krok po kroku

jak wygląda proces współpracy?

Analiza telefonu komórkowego/smartfona pod kątem ujawnienia aplikacji szpiegowskich oraz innych form cyber-inwigilacji, to proces wieloetapowy. Weryfikacja odbywa się dwutorowo. Oprócz analizy samego urządzenia i karty SIM, sprawdza się także powiązane z nim konta, usługi sieciowe, chmurę, social media czy konto u operatora usług telekomunikacyjnych. Należy też wykluczyć podsłuch GSM (pluskwa) czy nadajnik GPS z opcją nagrywania.

Cały proces współpracy może odbyć się zdalnie / wysyłkowo lub osobiście.

01

Zgłoszenie – telefonicznie lub mailowo.

02

Pierwsza konsultacja i omówienie zakresu zlecenia.

03

Podpisanie umowy:
– Umowa o świadczenie usług detektywistycznych jest wymagana przez Ustawę
– Umowa zabezpiecza interes Zleceniodawcy oraz gwarantuje poufność i legalność działań. 

04

Realizacja zlecenia – tworzenie dokumentacji czyli dziennika łańcucha dowodowego (chronologiczna dokumentacja dowodów cyfrowych).

05

Zakończenie realizacji zlecenia – Sprawozdanie końcowe (raport detektywistyczny), który może posłużyć jako dowód podczas realizacji swoich praw w postępowaniu sądowym.

Cały proces współpracy może odbyć się zdalnie / wysyłkowo lub osobiście.

UWAGA! Możesz zakończyć zlecenie na 3 etapie – uzyskasz wtedy dowód obecności podsłuchu w smartfonie oraz raport z wykonanych czynności.

Jednak po wyłącznym usunięciu szkodliwego oprogramowania stracisz możliwość uzyskania dowodów cyfrowych przeciwko sprawcy inwigilacji, co może utrudnić realizację swoich praw np. w postępowaniu sądowym. W tej sytuacji niezbędne są kolejne etapy celem analizy złośliwego oprogramowania oraz ustalenia sprawcy.

Pierwsza konsultacja
0

W trakcie pierwszego kontaktu telefonicznie lub osobiście przekazuję Ci instrukcję dostarczenia telefonu do analizy oraz zbieram wszystkie informacje dotyczące zlecenia i przedstawiam warunki współpracy w celu podpisania Umowy. Informuję Cię o:

  • ewentualnych skutkach wykrycia złośliwego oprogramowania – np. eskalacja przemocy,
  • przepisach prawa regulujących kwestie tzw. podsłuchu komputerowego oraz hackingu (rozdz. XXXIII Kodeksu Karnego “Przestępstwa przeciwko ochronie informacji”).
Podpisanie umowy i przekazanie urządzenia
0

Zawarcie umowy na świadczenie usług detektywistycznych jest wymagane przez Ustawę. W Umowie określamy informacje o zleceniu: m.in. zakres, koszty, czas realizacji, osoby powiązane.

Biorę pod uwagę zarówno samo urządzenie jak i powiązane z nim konta, usługi cieciowe itp. W trakcie prowadzonego śledztwa:

  • analizuję zewnętrzny ruch sieciowy wychodzący z badanego urządzenia mobilnego za pomocą dedykowanych narzędzi informatyki śledczej,
  • wykonuję kopię pamięci urządzenia w celu skanowania jej oprogramowaniem identyfikującym złośliwe pliki w systemie operacyjnym,
  • sprawdzam ustawienia i konfiguracje telefonu mogącą służyć do inwigilowania.
Analiza statyczna ujawnionego złośliwego oprogramowania
0

Uzyskuję dostęp do takich danych jak:

  • nazwa oprogramowania oraz informacje na temat dostawcy,
  • uprawnienia w systemie operacyjnym na podstawie dekompilacji kodu źródłowego,
  • data pierwszej instalacji ze wskazaniem źródła pobrania na telefon,
  • baza danych powiązana z badaną aplikacją oraz wyszczególnienie co zostało przechwycone i przesłane na serwer zewnętrzny, do którego dostęp ma sprawca,
  • zabezpieczam kopię oprogramowania jako dowód cyfrowy.
Zabezpieczenie urządzenia przed kolejnymi atakami i złośliwym oprogramowaniem
0

Na tym etapie konfiguruję  zabezpieczenia urządzenia przed kolejnymi atakami i złośliwym oprogramowaniem oraz zwiększam ustawienia prywatności zawartych w nim danych, a także wdrażam politykę tzw. higieny cyfrowej.

Czynności wykrywcze na temat sprawcy
0

Zakończenie realizacji zlecenia – sprawozdanie końcowe (raport detektywistyczny).

Prowadzę czynności wykrywcze na temat sprawcy inwigilacji, zbieram dowody mogące świadczyć o naruszeniu przepisów prawa. Ustalam kto prowadził inwigilację. Jest to kluczowy proces w przypadku dalszej realizacji swoich praw przed sądem.

  • Na tym etapie prowadzę klasyczne śledztwo internetowe OSINT, gdzie oprócz technik pozyskiwania informacji z sieci, korzystam z ustawowych uprawnień licencjonowanego detektywa w celu dostępu do informacji od instytucji, organów administracji rządowej oraz samorządowej, a także przedsiębiorców i osób fizycznych.