Hvordan fungerer stingray?
Telefoner sender regelmæssigt og automatisk deres tilstedeværelse til det celletårn, der er tættest på dem, så telefonoperatørens netværk kan give dem service på det sted. De gør dette, selv når telefonen ikke bruges til at foretage eller modtage et opkald. Når en telefon kommunikerer med et mobiltårn, afslører den det unikke ID eller IMSI-nummer (International Mobile Subscriber Identity), der er knyttet til SIM-kortet i telefonen. IMSI-nummeret identificerer den pågældende telefon og dens ejer som en betalende kunde hos en mobiloperatør, og dette nummer kan matches af luftfartsselskabet til ejerens navn, adresse og telefonnummer.
En stingray maskererer som en mobiltelefon for at få telefoner til at pinge det i stedet for legitime mobiltelefontårne, og ved at gøre det, afsløre telefonens IMSI-numre. Tidligere gjorde det dette ved at udsende et signal, der var stærkere end signalet genereret af legitime celletårne omkring det. Skiftet til 4G-netværk skulle delvis tackle dette ved at tilføje et godkendelsestrin, så mobiltelefoner kunne fortælle, om et mobiltårn er legitimt. Men en sikkerhedsforsker ved navn Roger Piqueras Jover fandt ud af, at godkendelsen på 4G først finder sted, efter at telefonen allerede har afsløret sit IMSI-nummer, hvilket betyder, at stingrays stadig kan få fat i disse data, før telefonen bestemmer, at den ikke kommunikerer med et autentisk celletårn. og skifter til en, der er godkendt. Denne sårbarhed findes stadig i 5G-protokollen, siger Jover. Selvom 5G-protokollen tilbyder en funktion, der krypterer IMSI, når den afsløres under kommunikation før godkendelse, ville retshåndhævelse simpelthen være i stand til at bede telefonoperatører om at dekryptere den for dem. Og en gruppe forskere fra Purdue University og University of Iowa fandt også en måde at gætte på et IMSI-nummer uden at skulle få en transportør til at dekryptere det.
Fordi en stingray ikke rigtig er et tårn på transportørens netværk, opkald og beskeder til og fra en telefon kan ikke gå igennem, mens telefonen kommunikerer med stingrammen. Efter at stingrayen har fanget enhedens IMSI-nummer og placering, frigør stingrayen telefonen, så den kan oprette forbindelse til et rigtigt celletårn. Det kan gøre ved at udsende en besked til den telefon, der effektivt beder telefonen om at finde en anden tårn.
Hvad kan retshåndhævelse gøre med IMSI-nummeret?
Retshåndhævelse kan bruge en stingray enten til at identificere alle telefoner i nærheden af stingrayen eller en bestemt telefon, selv når telefonerne ikke er i brug. Retshåndhævelse kan derefter med en stævning bede et telefonselskab om at oplyse kundenavn og adresse, der er knyttet til dette nummer eller numre. De kan også få en historisk log over alle celletårnene telefonen har pinget i den seneste tid for at spore, hvor den har været, eller de kan få fat i celletårnene, den pinger i realtid for at identificere brugerens aktuelle placering. Ved at fange flere IMSI-numre i nærheden af en stingray kan retshåndhævende også potentielt afdække sammenhænge mellem s ved at se, hvilke telefoner der pinger de samme mobiltelefoner rundt omkring samme tid.
Hvis politiet allerede kender IMSI-nummeret på en bestemt telefon og person, de prøver at finde, kan de programmere det IMSI-nummer i stingray, og det fortæller dem, om den telefon er i nærheden. Retshåndhævelse kan også komme ind på placeringen af en bestemt telefon og dens bruger ved at flytte stingrammen rundt om et geografisk område og måle telefonens signalstyrke, når den forbinder stingrayen. Harris StingRay kan betjenes fra et patruljekøretøj, da det kører rundt i et kvarter for at indsnævre en mistænktes placering til en bestemt klynge af boliger eller en bygning, på hvilket tidspunkt retshåndhævelse kan skifte til den håndholdte KingFish, som giver endnu mere præcision . Når lovhåndhævelse for eksempel har indsnævret placeringen af en telefon og mistænkt til et kontor eller lejlighedskompleks ved hjælp af StingRay, kan de gå gennem komplekset og gange med KingFish for at finde det specifikke kontor eller lejlighed, hvor en mobiltelefon og dens bruger findes.
Sporer enheden kun mobiltelefoner?
Nej. I 2008 brugte myndighederne et StingRay og en KingFish til at lokalisere en mistænkt, der brugte et luftkort: en internetforbindelsesenhed, der tilsluttes en computer og giver brugeren mulighed for at komme online via et trådløst mobilnetværk. Den mistænkte, Daniel Rigmaiden, var en identitetstyv, der opererede fra en lejlighed i San Jose, Californien. Rigmaiden havde brugt et stjålet kreditkortnummer og et falsk navn og adresse til at registrere sin internetkonto hos Verizon. Med Verizons hjælp var FBI i stand til at identificere ham.De fastlagde det generelle kvarter i San Jose, hvor Rigmaiden brugte luftkortet, så de kunne placere deres stingray i området og flytte det, indtil de fandt den bygård, hvorfra hans signal kom. De gik derefter rundt i lejlighedskomplekset med en håndholdt KingFish eller lignende enhed for at lokalisere den præcise lejlighed, Rigmaiden brugte.
Hvad er en snavsboks?
En snavsboks er det almindelige navn til specifikke modeller af en IMSI-fangst, der er lavet af et Boeing-datterselskab, Maryland-baseret Digital Receiver Technology – deraf navnet “DRT-boks.” De bruges angiveligt af DEA og Marshals Service fra fly til at opfange data fra mobiltelefoner. En artikel i Wall Street Journal fra 2014 afslørede, at Marshals Service begyndte at bruge snavsbokse i Cessna-fly i 2007. En luftbåret snavs har evnen til at indsamle data om mange flere telefoner end en jordbaseret stingray; den kan også bevæge sig lettere og hurtigere over store områder. I henhold til 2006-kataloget over overvågningsteknologier lækket i 2015 kan modeller af snavskasser, der er beskrevet i dokumentet, konfigureres til at spore op til 10.000 målrettede IMSI numre eller telefoner.
Har stingrays og dirtboxes andre muligheder?
Stingrays og dirtboxes kan konfigureres til brug i enten aktiv eller passiv tilstand. I aktiv tilstand sender disse teknologier til enheder og kommunikere med dem. Passiv tilstand indebærer at få fat i de data og kommunikation, der sker i realtid på tværs af mobilnetværk uden at kræve, at telefonen kommunikerer direkte med modtagelsesenhed. De registrerede data kan omfatte IMSI-nummer samt tekstbeskeder, e-mail og taleopkald.
Hvis disse data eller kommunikation er krypteret, ville det være nytteløst for nogen, der opfanger det, hvis de ikke også har en måde at dekryptere det på. Telefoner, der bruger 4G, anvender stærk kryptering. Men stingrays kan tvinge telefoner til at nedgradere til 2G, en mindre sikker protokol, og bede telefonen om at bruge enten ingen kryptering eller bruge en svag kryptering, der kan knækkes. De kan gøre dette, for selvom de fleste mennesker bruger 4G i disse dage, er der nogle områder i verden, hvor 2G-netværk stadig er almindelige, og derfor skal alle telefoner have evnen til at kommunikere på disse netværk.
Versionerne af stingrays, der bruges af militæret, kan opfange indholdet af mobilkommunikation – tekstbeskeder, e-mail og taleopkald – og dekryptere nogle typer af denne mobilkommunikation. Militæret bruger også en jamming eller denial-of-service-funktion, der forhindrer modstandere i at detonere bomber med en mobiltelefon.
Ud over at indsamle IMSI-nummeret på en enhed og opfange kommunikation kan IMSI-fangere i militær klasse også falske tekstbeskeder til en telefon, ifølge David Burgess, en telekommunikationsingeniør, der tidligere arbejdede med det amerikanske forsvar entreprenører, der støtter oversøiske militære operationer. Burgess siger, at hvis militæret kender telefonnummeret og IMSI-nummeret på et mål, kan det bruge en IMSI-fangst til at sende beskeder til andre telefoner, som om de kommer fra målets telefon. De kan også bruge IMSI-fangeren til en såkaldt mand i midterangrebet, så opkald fra et mål passerer gennem IMSI-fangeren til måltelefonen. På denne måde kan de optage opkaldet i realtid og potentielt lytte til samtalen, hvis det er ukrypteret, eller hvis de er i stand til at dekryptere det. Militærsystemerne kan også sende en lydløs SMS-besked til en telefon for at ændre dens indstillinger, så telefonen sender tekstbeskeder via en server, som militæret styrer i stedet for mobiloperatørens server.
Kan enhederne bruges at inficere telefoner med malware?
Versioner af enheder, der bruges af militæret og efterretningsbureauer, kan potentielt indsprøjte malware i målrettede telefoner, afhængigt af hvor sikker telefonen er. De kan gøre dette på to måder: De kan enten omdirigere telefonens browser til et ondsindet websted, hvor malware kan downloades til telefonen, hvis browseren har en softwaresårbarhed, som angriberne kan udnytte; eller de kan injicere malware direkte fra stingrayen i telefonens basebånd, hvis baseband-softwaren har en sårbarhed. Malware indsprøjtet i telefonens basisbånd er sværere at opdage. Sådan malware kan bruges til at gøre telefonen til en lytteenhed til at spionere på samtaler. For nylig rapporterede Amnesty International om sagerne om to marokkanske aktivister, hvis telefoner muligvis er blevet målrettet gennem sådanne netværksinjektionsangreb for at installere spyware lavet af et israelsk firma.
U.S. brug af retshåndhævelse af stingrays på hjemmemarkedet er mere begrænset, da de i modsætning til militæret har brug for at indhente warrants eller retskendelser for at bruge enhederne i føderale efterforskninger.Men der er lidt gennemsigtighed eller tilsyn med, hvordan enhederne bruges af føderale agenter og lokalt politi, så der er stadig meget, der er ukendt: for eksempel om de nogensinde har været brugt til at registrere indholdet af mobiltelefonkommunikation eller til installer malware på telefoner.
Nyhedshistorier antyder, at nogle modeller af stingrays, der bruges af Marshals Service, kan udtrække tekstbeskeder, kontakter og fotos fra telefoner, selvom de ikke siger, hvordan enhederne gør dette. Dokumenter opnået af ACLU i 2015 indikerer også, at sådanne enheder har mulighed for at registrere antallet af indgående og udgående opkald og datoen, klokkeslættet og varigheden af opkaldene samt at opfange indholdet af tale- og tekstkommunikation. Men justitsministeriet har længe hævdet offentligt, at de stingrays, den bruger indenlandske, ikke opfanger indholdet af kommunikation. Justitsministeriet har erklæret, at enhederne “kan være i stand til at opfange indholdet af kommunikationen, og derfor skal sådanne enheder konfigureres til at deaktivere aflytningsfunktionen, medmindre aflytning er godkendt af en titel III-ordre.”
Hvad angår jamming af kommunikation på hjemmemarkedet, beskrev Dakota Access-rørledningsdemonstranter ved Standing Rock, North Dakota, i 2016 fly og helikoptere, der flyver over hovedet, som de troede brugte teknologi til at blokere mobiltelefoner. Protestanter beskrev problemer som telefoner, der kolliderede, livestreams blev afbrudt og problemer med at uploade videoer og andre indlæg til sociale medier.