Jak Policja Namierza Twój Telefon — IMSI, Stingray, Triangulacja

Twój telefon to nadajnik — nieustannie wysyłający sygnały do najbliższych stacji bazowych, identyfikujący się unikalnym numerem w sieci, informujący operatora o lokalizacji. Ta komunikacja — której większość użytkowników nie jest świadoma — jest fundamentem współczesnej inwigilacji. Służby wykorzystują IMSI, Stingray, triangulację i protokół SS7 do precyzyjnego śledzenia osób. Ten artykuł wyjaśnia jak te mechanizmy działają — nie po to żeby wykorzystać je w zły sposób, ale żeby zrozumieć zagrożenie i skutecznie się przed nim chronić. Wiedza o tym jak policja namierza telefon to pierwszy krok do prawdziwej prywatności w sieci komórkowej.

IMSI — Twój niezmienny identyfikator w sieci komórkowej

Wiesz że Twój telefon ma IMEI — 15-cyfrowy numer identyfikacyjny wbudowany w modem. Ale mniej osób zna IMSI (International Mobile Subscriber Identity) — tożsamość subskrybenta zapisaną na karcie SIM. IMSI to Twój prawdziwy klucz do sieci komórkowej: podczas gdy IMEI identyfikuje urządzenie, IMSI identyfikuje Ciebie jako abonenta. Składa się z kodu kraju (MCC), kodu sieci (MNC) i unikalnego numeru MSIN przypisanego przez operatora.

Kiedy telefon łączy się z siecią, wysyła swoje IMSI do najbliższej stacji bazowej. Operator na tej podstawie wie: kto się łączy, w jakiej sieci, z jakimi uprawnieniami. Ten proces jest nieunikniony i odbywa się przy każdym połączeniu — nawet jeśli nie wykonujesz żadnego połączenia, modem periodycznie komunikuje się z siecią żeby utrzymać rejestrację.

Dlaczego IMSI jest kluczowy dla służb? Ponieważ — w przeciwieństwie do numeru telefonu — nie zmieniasz go przez zmianę karty SIM. Jeśli służby raz pozyskają Twoje IMSI, mogą śledzić Cię niezależnie od tego jak często zmieniasz numery. Wystarczy że włożysz kartę SIM do dowolnego telefonu — IMSI pozostaje to samo.

Co to jest IMSI? To 15-cyfrowy numer zapisany na karcie SIM, jednoznacznie identyfikujący użytkownika w sieci komórkowej. Składa się z: kodu kraju (MCC, 3 cyfry), kodu operatora (MNC, 2-3 cyfry) i numeru subskrybenta (MSIN, do 10 cyfr). Przykład: 260​ 01​ 1234​ 567​ 890 — Polska, operator Play, numer abonenta.

Problem jest fundamentalny: IMSI jest wysyłany w czystej formie przy każdym połączeniu. W przeciwieństwie do zaszyfrowanej treści rozmowy, sam identyfikator podróżuje otwartym tekstem. To oznacza że każdy kto może nasłuchiwać na poziomie stacji bazowej — a takich urządzeń jest na rynku wiele — może poznać Twoje IMSI. Dlatego policja namierza telefon tak skutecznie, nawet jeśli ofiara myśli że jest chroniona.

Stingray — pułapka na telefony, którą można postawić w dowolnym miejscu

Stingray to potoczna nazwa urządzeń klasy IMSI Catcher (przechwytujących IMSI). Są to przenośne stacje bazowe, które działają jak prawdziwy maszt operatora — z tą różnicą że nie należą do żadnego legalnego dostawcy usług. Telefony w zasięgu Stingray automatycznie się do niego podłączają, myśląc że to normalna stacja bazowa.

Mechanizm jest prosty i przerażający zarazem: Twój telefon nieustannie skanuje dostępne stacje bazowe i łączy się z tą o najsilniejszym sygnale. Stingray emituje silniejszy sygnał niż legalne stacje w okolicy. W efekcie wszystkie telefony w promieniu działania urządzenia zaczynają komunikować się z pułapką zamiast z prawdziwą siecią.

Stingray daje służbom następujące możliwości:

  • Przechwytywanie IMSI — każdego telefonu w zasięgu, służby budują listę obecnych osób
  • Lokalizacja precyzyjna — z dokładnością do kilkudziesięciu metrów na podstawie siły sygnału
  • Ataki man-in-the-middle — przechwytywanie i modyfikowanie komunikacji w czasie rzeczywistym
  • Degradacja do 2G — wymuszenie połączenia na słabo szyfrowanym starszym standardzie
  • Anonimowe SMS-y — wysyłanie wiadomości bez wiedzy użytkownika

Te urządzenia są legalnie używane przez służby w większości krajów europejskich — w tym w Polsce. Koszt jednego Stingray to od kilkunastu do kilkudziesięciu tysięcy euro, więc nie są to narzędzia szpiegowskie tylko dla agencji typu CIA czy NSA. Policja, ABW, CBA mają do nich dostęp. Polskie służby używały ich co najmniej od 2016 roku — wynika z informacji ujawnionych przez dziennikarzy śledczych.

⚠️ Zagrożenie dla dziennikarzy: Stingray jest szczególnie niebezpieczny dla osób pracujących w terenie. Podczas demonstracji, spotkań, wydarzeń — służby mogą ustawić pułapkę i sprawdzić kto był obecny, z dokładnością do minut. To dlatego źródła odmawiają spotkań w miejscach gdzie mogliby zostać zidentyfikowani przez swój telefon.

Problem ze Stingray jest nie tylko techniczny ale prawny: tego typu przechwytywanie danych wymaga autoryzacji sądowej, ale faktyczne wykorzystanie urządzenia jest trudne do udowodnienia bo nie zostawia widocznych śladów na telefonie. Ofiara nie wie że była podsłuchiwana.

Triangulacja — jak dokładnie lokalizują Cię na podstawie stacji bazowych

Triangulacja to metoda lokalizacji wykorzystująca co najmniej trzy stacje bazowe jednocześnie. Twój telefon nie komunikuje się z jedną stacją — jest w zasięgu wielu. Każda stacja mierzy czas (lub siłę) sygnału. Na podstawie różnic w tych pomiarach można wyliczyć pozycję z dokładnością do 50-200 metrów w mieście.

Jak to działa w praktyce? Załóżmy że w okolicy są trzy stacje bazowe. Stacja A widzi Twój telefon z siłą sygnału X, stacja B z siłą Y, stacja C z siłą Z. Na podstawie tabel kalibracyjnych (które operator posiada i udostępnia służbom) można przeliczyć te wartości na odległości. Trzy odległości wyznaczają punkt przecięcia — Twoją lokalizację.

To nie wymaga aktywnego połączenia. Twój modem w trybie jałowym (standby) co kilka sekund wysyła sygnał do najbliższej stacji żeby utrzymać rejestrację w sieci. Te sygnały są wystarczające do triangulacji. Nie musisz nic robić — telefon nieustannie informuje sieć gdzie jest.

Co ofiara widzi: Nic. Telefon zachowuje się normalnie. Brak oznak że trwa lokalizacja. To jedna z najgroźniejszych form inwigilacji bo ofiara nie może się bronić — nie wie że jest śledzona.

Cells ID jako uzupełnienie triangulacji: Każda stacja bazowa ma unikalny identyfikator — LAC (Location Area Code) i Cell ID. W połączeniu z triangulacją służby tworzą mapę siły sygnałów która pozwala śledzić wzorce przemieszczania się konkretnego urządzenia. Mudi Ghost rozwiązuje problem u źródła — zmiana IMEI sprawia że dla stacji bazowych to zupełnie nowe urządzenie, historia lokalizacji zostaje przerwana.

Triangulacja jest standardową techniką stosowaną przez operatorów do zarządzania ruchem w sieci — i służby mają do niej dostęp na podstawie nakazów sądowych. Operator jest zobowiązany udostępnić dane lokalizacyjne. Ale służby mają też własne narzędzia — przenośne urządzenia do triangulacji, które nie wymagają współpracy z operatorem.

SS7 — luka w protokole, która pozwala na zdalne przechwytywanie rozmów

SS7 (Signaling System No. 7) to protokół stosowany w sieciach komórkowych do komunikacji między elementami infrastruktury. Powstał w latach 70-tych, kiedy bezpieczeństwo nie było priorytetem. Protokół zakłada że wszystkie elementy sieci są zaufane — bo w tamtych czasach tylko one miały dostęp do SS7.

Problem: dzisiaj SS7 jest częścią globalnej infrastruktury telekomunikacyjnej. Atakujący z odpowiednim dostępem — a ten dostęp można kupić za kilkaset euro miesięcznie na czarnym rynku — może wykorzystać luki w SS7 do:

Ataki przez SS7 pozwalają na:

  • Lokalizacja dowolnego telefonu — przez wysłanie zapytania do sieci operatora
  • Przechwytywanie SMS-ów — w tym kodów dwuskładnikowej autoryzacji
  • Przekierowywanie połączeń — na numer kontrolowany przez atakującego
  • Śledzenie w czasie rzeczywistym — bez wiedzy operatora

Ataki przez SS7 są możliwe z dowolnego miejsca na świecie — wystarczy dostęp do sieci SS7, którą posiada każdy operator komórkowy. Hakerzy z Rosji, Chin, Izraela oferują usługi lokalizacji przez SS7 za kilkaset dolarów. To nie jest teoretyczne zagrożenie — to działający rynek usług szpiegowskich.

⚠️ Krytyczne zagrożenie dla posiadaczy kryptowalut: Atak przez SS7 na portfel kryptowalut to realne ryzyko. Atakujący przechwytuje SMS z kodem 2FA, przejmuje konto giełdy, transferuje środki. W 2022 roku zgłoszono straty rzędu milionów dolarów przez takie ataki. Jeśli używasz SMS-ów jako drugiego składnika autoryzacji — jesteś narażony.

Protokół SS7 jest wciąż aktywny w większości sieci komórkowych na świecie mimo że nowsze sieci LTE/5G mają lepsze zabezpieczenia — te zabezpieczenia dotyczą tylko komunikacji między telefonem a stacją bazową. SS7 działa w tle jako warstwa sygnalizacyjna i jest niezbędny do działania sieci. Atakujący wykorzystują fakt że stare luki pozostają otwarte bo operatorzy nie chcą wyłączać starej infrastruktury. Dlatego warto poznać różnicę między fałszywymi aplikacjami do "zmiany IMEI" a prawdziwą ochroną.

SORM i prawne przechwytywanie — jak działają służby w Polsce i UE

SORM (System Operacyjno-Rozpoznawczo-Monitorujący) to polski system prawnych interwepcji telekomunikacyjnych. Na jego podstawie służby mogą legalnie żądać od operatorów: danych lokalizacyjnych, treści rozmów, metadanych, historii połączeń. Wszystko na podstawie nakazu sądowego.

SORM składa się z trzech faz:

  1. SORM-1: Przechwytywanie treści rozmów i wiadomości na wniosek sądu
  2. SORM-2: Dostęp do danych o lokalizacji w czasie rzeczywistym
  3. SORM-3: Analiza ruchu sieciowego i wzorców komunikacji

Operatorzy w Polsce są zobowiązani do utrzymywania urządzeń SORM we własnej infrastrukturze i udostępniania danych służbom na każde żądanie. Ilość żądań rośnie z roku na rok — według raportów organizacji pozarządowych, polskie służby wysyłają setki tysięcy zapytań rocznie.

Podobne systemy działają w wielu krajach:

  • Niemcy: Telekommunikationsüberwachungsgesetz (TKG) — podobny do SORM
  • Wielka Brytania: Investigatory Powers Act 2016 — wymusza na operatorach przechowywanie metadanych przez 12 miesięcy
  • USA: CALEA — zobowiązuje producentów do tworzenia backdoorów w urządzeniach
  • Rosja: SORM-3 kompleksowo monitoruje cały ruch sieciowy w kraju

Co to oznacza w praktyce? Każda rozmowa przez komórkę może być legalnie przechwycona jeśli służby mają nakaz. Nie ma znaczenia czy masz VPN, szyfrowanie, aplikacje do anonimowej komunikacji — na poziomie sieci komórkowej (GSM/LTE) treść może być przechwycona zanim trafi do aplikacji.

Co służby wiedzą o Tobie dzięki SORM? Wystarczy nakaz żeby operator udostępnił: kto, kiedy, z kim i z jakiego miejsca się kontaktował. Dane lokalizacyjne z dokładnością do stacji bazowej. Treść rozmów jeśli nie były szyfrowane end-to-end. Pamiętaj: Wiadomości przez SMS czy zwykły głos to czysty tekst dla operatora i służb.

Wyjątek: aplikacje z szyfrowaniem end-to-end (Signal, WhatsApp) chronią treść przed SORM, ale metadane i tak są dostępne. Kto, kiedy, jak długo, z jakiej lokalizacji — to wszystko służby mogą pozyskać legalnie.

Jak utrudnić śledzenie telefonu — praktyczne kroki

Wiedza o zagrożeniach to pierwszy krok. Teraz praktyczne metody utrudnienia śledzenia:

  • Zmiana IMEI — najskuteczniejsza metoda na poziomie urządzenia. Zmiana IMEI sprawia że dla sieci to zupełnie nowe urządzenie. Ciągłość identyfikacji zostaje przerwana. Tak działa Mudi Ghost ze sprzętową zmianą IMEI.
  • Tryb samolotowy kiedy nie potrzebujesz łączności — najprostsza metoda. Wyłączasz wszystkie nadajniki w telefonie. Nikt nie może Cię namierzyć kiedy nie masz połączenia z siecią.
  • Karta SIM bez rejestracji lub prepaid — utrudnia powiązanie IMSI z tożsamością. W wielu krajach można kupić bez dokumentów.
  • VPN na poziomie routera — szyfruje cały ruch przed wyjściem z urządzenia. VPN vs Proxy vs Tor — porównanie rozwiązań.
  • Aplikacje z E2EE — Signal, WhatsApp, iMessage. Chronią treść, nie metadane.
  • Physical security phone — osobne urządzenie do pracy z wrażliwymi kontaktami. Wyłączone kiedy niepotrzebne. GrapheneOS to najbezpieczniejszy wybór jeśli chodzi o hardened Android.

Pamiętaj że żadna pojedyncza metoda nie daje pełnej ochrony. Dopiero kombinacja kilku — zmiana IMEI, prepaid SIM, VPN, physical phone separation — utrudnia śledzenie na tyle żeby służby szukały łatwiejszych celów.

Podsumowanie — Jak Policja Namierza Twój Telefon

Mechanizmy śledzenia telefonów są zaawansowane, ale nie tajemne. Policja namierza telefon wykorzystując IMSI — Twój niezmienny identyfikator w sieci — jednorazowo pozyskany pozwala śledzić Cię miesiącami. Stingray daje służbom mobilną pułapkę którą można ustawić w dowolnym miejscu — na demonstracji, przy spotkaniu, w samolocie. Triangulacja pozwala zlokalizować Cię z dokładnością do kilkudziesięciu metrów bez Twojej wiedzy. SS7 to globalna luka przez którą hakerzy i służby mogą przechwytywać SMS-y, lokalizację, połączenia. SORM to prawne narzędzie które zobowiązuje operatorów do udostępniania wszystkiego na każde żądanie.

Dla osób które rozumieją ryzyko — dziennikarzy, aktywistów, prawników, biznesmenów — ta wiedza nie jest paraliżująca. Jest narzędziem do podejmowania świadomych decyzji. Wiesz jak działają mechanizmy inwigilacji — możesz dobrać odpowiednie środki ochrony.

Mudi Ghost rozwiązuje problem u źródła: fizyczna zmiana IMEI jednym przełącznikiem. Dla sieci komórkowej to zupełnie nowe urządzenie — żaden zapis z wcześniejszych sesji nie może być powiązany z nowym IMEI. Ciągłość śledzenia zostaje przerwana.

Szukasz Ochrony Przed Inwigilacją?

Mudi Ghost to jedyny router na rynku ze sprzętową zmianą IMEI — nie aplikacja, nie soft, ale fizyczny przełącznik. WireGuard VPN, kill switch, randomizacja MAC. Od pierwszego włączenia.

Zobacz Cennik — 375€