krok po kroku

jak wygląda proces współpracy?

Analiza telefonu komórkowego/smartfona pod kątem ujawnienia aplikacji szpiegowskich oraz innych form cyber-inwigilacji, to proces wieloetapowy. Weryfikacja odbywa się dwutorowo. Oprócz analizy samego urządzenia, sprawdza się także powiązane z nim konta, usługi sieciowe, chmurę, social media czy konto operatora (e-sim). Należy też wykluczyć podsłuch GSM (pluskwa) czy nadajnik GPS z opcją nagrywania.

Cały proces współpracy może odbyć się zdalnie / wysyłkowo lub osobiście.

01

Zgłoszenie telefonicznie lub mailowo.

02

Pierwsza konsultacja i omówienie zakresu zlecenia – telefonicznie lub osobiście.

03

Podpisanie umowy:
– Umowa na świadczenie usług detektywistycznych jest wymagana przez Ustawę,
– w Umowie określamy informacje o zleceniu: m.in. zakres, koszty, czas realizacji, osoby powiązane.

04

Realizacja zlecenia – tworzenie dokumentacji czyli dziennika łańcucha dowodowego (chronologiczna dokumentacja dowodów cyfrowych)

05

Zakończenie realizacji zlecenia – Sprawozdanie końcowe (raport detektywistyczny).

Cały proces współpracy może odbyć się zdalnie / wysyłkowo lub osobiście.

UWAGA! Możesz zakończyć zlecenie na 3 etapie – uzyskasz wtedy dowód obecności podsłuchu w smartfonie oraz raport z wykonanych czynności.

Jednak po wyłącznym usunięciu szkodliwego oprogramowania stracisz możliwość uzyskania dowodów cyfrowych przeciwko sprawcy inwigilacji, co może utrudnić realizację swoich praw np. w postępowaniu sądowym. W tej sytuacji niezbędne są kolejne etapy celem analizy złośliwego oprogramowania oraz ustalenia sprawcy.

Pierwsza konsultacja
0

W trakcie pierwszego kontaktu telefonicznie lub osobiście przekazuję Ci instrukcję dostarczenia telefonu do analizy oraz zbieram wszystkie informacje dotyczące zlecenia i przedstawiam warunki współpracy w celu podpisania Umowy. Informuję Cię o:

  • ewentualnych skutkach wykrycia złośliwego oprogramowania – np. eskalacja przemocy,
  • przepisach prawa regulujących kwestie tzw. podsłuchu komputerowego oraz hackingu (rozdz. XXXIII Kodeksu Karnego “Przestępstwa przeciwko ochronie informacji”).
Podpisanie umowy i przekazanie urządzenia
0

Zawarcie umowy na świadczenie usług detektywistycznych jest wymagane przez Ustawę. W Umowie określamy informacje o zleceniu: m.in. zakres, koszty, czas realizacji, osoby powiązane.

Biorę pod uwagę zarówno samo urządzenie jak i powiązane z nim konta, usługi cieciowe itp. W trakcie prowadzonego śledztwa:

  • analizuję zewnętrzny ruch sieciowy wychodzący z badanego urządzenia mobilnego za pomocą dedykowanych narzędzi informatyki śledczej,
  • wykonuję kopię pamięci urządzenia w celu skanowania jej oprogramowaniem identyfikującym złośliwe pliki w systemie operacyjnym,
  • sprawdzam ustawienia i konfiguracje telefonu mogącą służyć do inwigilowania.
Analiza statyczna ujawnionego złośliwego oprogramowania
0

Uzyskuję dostęp do takich danych jak:

  • nazwa oprogramowania oraz informacje na temat dostawcy,
  • uprawnienia w systemie operacyjnym na podstawie dekompilacji kodu źródłowego,
  • data pierwszej instalacji ze wskazaniem źródła pobrania na telefon,
  • baza danych powiązana z badaną aplikacją oraz wyszczególnienie co zostało przechwycone i przesłane na serwer zewnętrzny, do którego dostęp ma sprawca,
  • zabezpieczam kopię oprogramowania jako dowód cyfrowy.
Zabezpieczenie urządzenia przed kolejnymi atakami i złośliwym oprogramowaniem
0

Na tym etapie konfiguruję  zabezpieczenia urządzenia przed kolejnymi atakami i złośliwym oprogramowaniem oraz zwiększam ustawienia prywatności zawartych w nim danych, a także wdrażam politykę tzw. higieny cyfrowej.

Czynności wykrywcze na temat sprawcy
0

Zakończenie realizacji zlecenia – sprawozdanie końcowe (raport detektywistyczny).

Prowadzę czynności wykrywcze na temat sprawcy inwigilacji, zbieram dowody mogące świadczyć o naruszeniu przepisów prawa. Ustalam kto prowadził inwigilację. Jest to kluczowy proces w przypadku dalszej realizacji swoich praw przed sądem.

  • Na tym etapie prowadzę klasyczne śledztwo internetowe OSINT, gdzie oprócz technik pozyskiwania informacji z sieci, korzystam z ustawowych uprawnień licencjonowanego detektywa w celu dostępu do informacji od instytucji, organów administracji rządowej oraz samorządowej, a także przedsiębiorców i osób fizycznych.