Jak mohou policajti tajně sledovat váš telefon

Jak funguje rejnok?

Telefony pravidelně a automaticky vysílají svou přítomnost do mobilní věže, která je k nim nejblíže, takže Síť telefonního operátora jim může v tomto místě poskytovat služby. Dělají to, i když se telefon nepoužívá k uskutečnění nebo přijetí hovoru. Když telefon komunikuje s mobilní věží, odhalí jedinečné ID nebo IMSI číslo (International Mobile Subscriber Identity) spojené se SIM kartou v telefonu. Číslo IMSI identifikuje tento telefon a jeho vlastníka jako platícího zákazníka mobilního operátora a toto číslo může operátor porovnat se jménem, adresou a telefonním číslem vlastníka.

Rejnok se maskuje jako buněčné věže, aby přiměly telefony ping místo legitimních mobilních věží, a tím odhalí čísla IMSI telefonů. V minulosti to bylo vysíláním signálu, který byl silnější než signál generovaný legitimními buněčnými věžemi kolem něj. Přechod na sítě 4G to měl částečně vyřešit přidáním kroku ověřování, aby mobilní telefony mohly zjistit, zda je mobilní věž legitimní. Výzkumník bezpečnosti Roger Piqueras Jover však zjistil, že ověřování na 4G nastane až poté, co telefon již odhalil své číslo IMSI, což znamená, že stingrays mohou tato data ještě chytit, než telefon zjistí, že nekomunikuje s autentickou mobilní věží a přepne na ten, který je ověřen. Tato chyba zabezpečení v protokolu 5G stále existuje, říká Jover. Ačkoli protokol 5G nabízí funkci, která šifruje IMSI, když je zveřejněna během komunikace před autentizací, donucovací orgány by jednoduše mohly požádat telefonní operátory, aby jim ji dešifrovali. A skupina vědců z Purdue University a University of Iowa také našla způsob, jak uhodnout číslo IMSI, aniž by bylo nutné získat nosiče, který by ho dešifroval.

Protože rejnok není ve skutečnosti věží na nosiči síť, hovory a zprávy do a z telefonu nemohou procházet, když telefon komunikuje s rejnokem. Takže poté, co rejnok zachytí číslo a umístění IMSI zařízení, rejnok „uvolní“ telefon, aby se mohl připojit ke skutečné mobilní věži. Může to udělat vysíláním zprávy do tohoto telefonu, která mu efektivně řekne, aby našel jiný tower.

Co mohou donucovací orgány udělat s číslem IMSI?

Donucovací orgány mohou pomocí rejnoka identifikovat všechny telefony v blízkosti rejnokového nebo konkrétního telefonu, i když se telefony nepoužívají. Orgány činné v trestním řízení pak mohou předvoláním požádat dopravce o poskytnutí jména a adresy zákazníka spojeného s tímto číslem nebo čísly. Mohou také získat historický protokol všech mobilních věží a telefon v nedávné minulosti pingoval, aby sledoval, kde byl, nebo mohou získat mobilní věže, na které pinguje, v reálném čase k identifikaci aktuální polohy uživatele. Zachycením několika čísel IMSI v blízkosti rejnoka mohou donucovací orgány také potenciálně odhalit asociace mezi p lidé tím, že vidí, které telefony pingují stejnou buňku ve stejnou dobu.

Pokud orgány činné v trestním řízení již znají IMSI číslo konkrétního telefonu a osoby, kterou se snaží najít, mohou toto IMSI číslo naprogramovat do rejnok a řekne jim, jestli je ten telefon poblíž. Orgány činné v trestním řízení se také mohou zaměřit na umístění konkrétního telefonu a jeho uživatele pohybem rejnoka kolem geografické oblasti a měřením síly signálu telefonu při jeho připojení k rejstříku. Harris StingRay lze ovládat z hlídkového vozidla při jízdě po sousedství, aby se zúžila poloha podezřelého na konkrétní shluk domů nebo budov, kdy se donucovací orgány mohou přepnout na ruční KingFish, který nabízí ještě větší přesnost . Například jakmile donucovací orgán zúžil umístění telefonu a má podezření na kancelářský nebo bytový komplex pomocí StingRay, mohou procházet komplexem a chodbami pomocí KingFish, aby našli konkrétní kancelář nebo byt, kde je mobilní telefon a jeho uživatel jsou umístěny.

Sleduje zařízení pouze mobilní telefony?

Ne. V roce 2008 úřady použily StingRay a KingFish k vyhledání podezřelého, který používal leteckou kartu: zařízení pro připojení k internetu, které se připojuje k počítači a umožňuje uživateli připojení online prostřednictvím bezdrátové celulární sítě. Podezřelý, Daniel Rigmaiden, byl zloděj identity, který operoval z bytu v San Jose v Kalifornii. Rigmaiden použil ukradené číslo kreditní karty a falešné jméno a adresu k registraci svého internetového účtu u společnosti Verizon. S pomocí Verizona ho FBI dokázala identifikovat.Určili obecnou čtvrť v San Jose, kde Rigmaiden používal leteckou kartu, aby mohli umístit svůj rejnok v oblasti a pohybovat s ním, dokud nenalezli bytový dům, ze kterého jeho signál vycházel. Poté prošli bytovým komplexem s ruční KingFish nebo podobným zařízením, aby určili přesný byt, který Rigmaiden používal.

Co je to špinavá schránka?

Špinavá schránka je běžný název pro konkrétní modely lapače IMSI, které vyrábí dceřiná společnost Boeingu, Marylandská technologie digitálního přijímače – odtud název „DRT box“. Údajně je používá DEA a Marshals Service z letadel k zachycení dat z mobilních telefonů. Článek z Wall Street Journal z roku 2014 odhalil, že Marshals Service začala používat v letadlech Cessna polní nádoby v roce 2007. Polní polní polní polní nádoba má schopnost shromažďovat údaje o více telefonů než pozemní rejnok; může se také snadněji a rychleji pohybovat po širokých oblastech. Podle katalogu sledovacích technologií z roku 2006, který unikl v roce 2015, lze modely Dirtboxů popsaných v tomto dokumentu konfigurovat tak, aby sledovaly až 10 000 cílených IMSI čísla nebo telefony.

Mají stingrays a dirtboxes další funkce?

Stingrays a dirtboxes lze konfigurovat pro použití v aktivním nebo pasivním režimu. V aktivním režimu tyto technologie vysílají do zařízení a komunikovat s nimi. Pasivní režim zahrnuje získávání veškerých dat a komunikace probíhající v reálném čase v celulárních sítích, aniž by bylo nutné, aby telefon komunikoval přímo s inte přijímací zařízení. Zachycená data mohou zahrnovat číslo IMSI a také textové zprávy, e-mail a hlasové hovory.

Pokud jsou tato data nebo komunikace šifrována, bylo by zbytečné, aby je kdokoli zachytil, pokud by také neměli způsob, jak je dešifrovat. Telefony, které používají 4G, používají silné šifrování. Stingrays však mohou přinutit telefony k downgradu na 2G, méně zabezpečený protokol, a říct telefonu, aby nepoužíval žádné šifrování nebo použil slabé šifrování, které lze prolomit. Mohou to udělat, protože i když většina lidí dnes používá 4G, existují některé oblasti na světě, kde jsou 2G sítě stále běžné, a proto musí mít všechny telefony schopnost v těchto sítích komunikovat.

Verze stingrays používané armádou mohou zachytit obsah mobilní komunikace – textové zprávy, e-maily a hlasové hovory – a dešifrovat některé typy této mobilní komunikace. Armáda také používá funkci rušení nebo odmítnutí služby, která brání protivníkům odpálit bomby mobilním telefonem.

Podle Davida Burgesse, telekomunikačního inženýra, který dříve pracoval s obranou USA, kromě sběru čísla IMSI zařízení a zachycování komunikace mohou vojenské IMSI lapače také spoofovat textové zprávy do telefonu. dodavatelé podporující zámořské vojenské operace. Burgess říká, že pokud armáda zná telefonní číslo a číslo IMSI cíle, může pomocí lapače IMSI odesílat zprávy na jiné telefony, jako by pocházely z telefonu cíle. Mohou také použít lapač IMSI pro takzvaného muže ve středním útoku, takže volání z jednoho cíle procházejí přes lapač IMSI do cílového telefonu. Tímto způsobem mohou nahrávat hovor v reálném čase a potenciálně poslouchat konverzaci, pokud je nezašifrovaná, nebo pokud ji dokáže dešifrovat. Vojenské systémy mohou také poslat tichou SMS zprávu do telefonu, aby změnily své nastavení tak, že telefon bude posílat textové zprávy přes server, který ovládá armáda, namísto serveru mobilního operátora.

Lze zařízení použít infikovat telefony malwarem?

Verze zařízení používaných vojenskými a zpravodajskými agenturami mohou potenciálně aplikovat malware do cílených telefonů, v závislosti na tom, jak je telefon bezpečný. Mohou to udělat dvěma způsoby: Mohou buď přesměrovat prohlížeč telefonu na škodlivý web, kde lze stáhnout malware do telefonu, pokud má prohlížeč softwarovou zranitelnost, kterou mohou útočníci zneužít; nebo mohou aplikovat malware z rejnoka přímo do základního pásma telefonu, pokud má software základního pásma zranitelnost. Malware injikovaný do základního pásma telefonu je těžší odhalit. Takový malware lze použít k přeměně telefonu na poslechové zařízení ke sledování konverzací. Nedávno organizace Amnesty International informovala o případech dvou marockých aktivistů, jejichž telefony mohly být terčem útoků pomocí injekce do sítě, aby nainstalovali spyware od izraelské společnosti.

USA Využívání rejstříků donucovacích orgánů v tuzemsku je omezenější, protože na rozdíl od armády musí získat povolení nebo soudní příkazy k použití zařízení při federálních vyšetřováních.Existuje však malá transparentnost nebo dohled nad tím, jak zařízení používají federální agenti a místní policie, takže stále existuje spousta neznámého: například ať už byla někdy použita k záznamu obsahu mobilní telefonní komunikace nebo k instalujte malware do telefonů.

Novinové zprávy naznačují, že některé modely rejstříků používaných Marshals Service mohou z telefonů extrahovat textové zprávy, kontakty a fotografie, i když neříkají, jak to zařízení dělají. Dokumenty získané ACLU v roce 2015 také naznačují, že tato zařízení mají schopnost zaznamenávat počty příchozích a odchozích hovorů a datum, čas a dobu trvání hovorů, stejně jako zachytit obsah hlasové a textové komunikace. Ministerstvo spravedlnosti však již dlouho veřejně tvrdí, že rejstříky, které používá v tuzemsku, nezasahují do obsahu komunikace. Ministerstvo spravedlnosti uvedlo, že zařízení „mohou být schopna zachytit obsah komunikace, a proto musí být tato zařízení nakonfigurována tak, aby deaktivovala funkci odposlechu, pokud odposlechy nebyly povoleny příkazem hlavy III.“

Pokud jde o rušení komunikace na domácím trhu, demonstranti potrubí Dakota Access v Standing Rock v Severní Dakotě v roce 2016 popsali letadla a vrtulníky letící nad hlavou, o nichž se domnívali, že používají technologii k rušení mobilních telefonů. a vydává videa a další příspěvky na sociální média.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *