Wie Cops Ihr Telefon heimlich verfolgen können

Wie funktioniert der Stachelrochen?

Telefone senden ihre Anwesenheit regelmäßig und automatisch an den nächstgelegenen Zellturm, sodass die Das Netz des Telefonanbieters kann ihnen an diesem Standort Dienste anbieten. Sie tun dies auch dann, wenn das Telefon nicht zum Tätigen oder Empfangen eines Anrufs verwendet wird. Wenn ein Telefon mit einem Mobilfunkmast kommuniziert, wird die eindeutige ID oder IMSI-Nummer (International Mobile Subscriber Identity) angezeigt, die der SIM-Karte im Telefon zugeordnet ist. Die IMSI-Nummer identifiziert dieses Telefon und seinen Besitzer als zahlenden Kunden eines Mobilfunkanbieters. Diese Nummer kann vom Mobilfunkanbieter mit dem Namen, der Adresse und der Telefonnummer des Eigentümers abgeglichen werden.

Ein Stachelrochen maskiert sich als Mobilfunkmast, um Telefone dazu zu bringen, ihn anstelle legitimer Mobilfunkmasten anzupingen, und dabei die IMSI-Nummern der Telefone preiszugeben. In der Vergangenheit wurde dazu ein Signal ausgesendet, das stärker war als das Signal, das von legitimen Zelltürmen in der Umgebung erzeugt wurde. Die Umstellung auf 4G-Netze sollte dies teilweise durch Hinzufügen eines Authentifizierungsschritts beheben, damit Mobiltelefone erkennen können, ob ein Mobilfunkmast legitim ist. Ein Sicherheitsforscher namens Roger Piqueras Jover stellte jedoch fest, dass die Authentifizierung auf 4G erst erfolgt, nachdem das Telefon bereits seine IMSI-Nummer bekannt gegeben hat. Dies bedeutet, dass Stingrays diese Daten weiterhin abrufen können, bevor das Telefon feststellt, dass es nicht mit einem authentischen Zellturm kommuniziert und wechselt zu einer authentifizierten. Diese Sicherheitsanfälligkeit besteht im 5G-Protokoll immer noch, sagt Jover. Obwohl das 5G-Protokoll eine Funktion bietet, die die IMSI verschlüsselt, wenn sie während der Kommunikation vor der Authentifizierung offengelegt wird, können die Strafverfolgungsbehörden die Telefonanbieter lediglich auffordern, sie für sie zu entschlüsseln. Eine Gruppe von Forschern der Purdue University und der University of Iowa hat auch einen Weg gefunden, eine IMSI-Nummer zu erraten, ohne dass ein Träger sie entschlüsseln muss.

Weil ein Stachelrochen nicht wirklich ein Turm auf dem Träger ist Netzwerk, Anrufe und Nachrichten zu und von einem Telefon können nicht durchlaufen werden, während das Telefon mit dem Stachelrochen kommuniziert. Nachdem der Stingray die IMSI-Nummer und den Standort des Geräts erfasst hat, „gibt“ der Stingray das Telefon frei, damit es eine Verbindung zu einem echten Mobilfunkmast herstellen kann. Dazu sendet er eine Nachricht an das Telefon, die das Telefon effektiv auffordert, eine andere zu finden Turm.

Was können Strafverfolgungsbehörden mit der IMSI-Nummer tun?

Strafverfolgungsbehörden können einen Stachelrochen verwenden, um entweder alle Telefone in der Nähe des Stachelrochen oder ein bestimmtes Telefon zu identifizieren. Selbst wenn die Telefone nicht verwendet werden. Die Strafverfolgung kann dann mit einer Vorladung einen Telefonanbieter auffordern, den Namen und die Adresse des Kunden anzugeben, die dieser Nummer oder diesen Nummern zugeordnet sind. Sie können auch ein historisches Protokoll aller Mobilfunkmasten erhalten. a Das Telefon hat in der jüngeren Vergangenheit einen Ping-Befehl gesendet, um zu verfolgen, wo es sich befunden hat, oder es kann die Ping-Türme in Echtzeit abrufen, um den aktuellen Standort des Benutzers zu ermitteln. Durch das Abfangen mehrerer IMSI-Nummern in der Nähe eines Stachelrochen kann dies möglicherweise auch bei der Strafverfolgung der Fall sein Assoziationen zwischen p aufdecken Wenn Sie sehen, welche Telefone ungefähr zur gleichen Zeit dieselben Mobilfunkmasten anpingen.

Wenn die Strafverfolgung bereits die IMSI-Nummer eines bestimmten Telefons und einer bestimmten Person kennt, die sie suchen, können sie diese IMSI-Nummer in die programmieren Stachelrochen und es wird ihnen sagen, ob das Telefon in der Nähe ist. Strafverfolgungsbehörden können auch den Standort eines bestimmten Telefons und seines Benutzers ermitteln, indem sie den Stachelrochen in einem geografischen Gebiet bewegen und die Signalstärke des Telefons messen, wenn es mit dem Stachelrochen verbunden wird. Der Harris StingRay kann von einem Streifenwagen aus bedient werden, während er durch ein Viertel fährt, um den Standort eines Verdächtigen auf eine bestimmte Gruppe von Häusern oder ein Gebäude zu beschränken. An diesem Punkt können die Strafverfolgungsbehörden auf den tragbaren KingFish umsteigen, der noch präziser ist . Wenn beispielsweise die Strafverfolgung den Standort eines Telefons und eines Verdächtigen mithilfe des StingRay auf einen Büro- oder Apartmentkomplex beschränkt hat, können sie mit dem KingFish durch den Komplex und die Flure gehen, um das spezifische Büro oder Apartment zu finden, in dem sich ein Mobiltelefon und sein Benutzer befinden befinden sich.

Verfolgt das Gerät nur Mobiltelefone?

Nein. Im Jahr 2008 verwendeten die Behörden einen StingRay und einen KingFish, um einen Verdächtigen zu lokalisieren, der eine Luftkarte verwendete: ein Internet-Konnektivitätsgerät, das an einen Computer angeschlossen wird und es dem Benutzer ermöglicht, über ein drahtloses Mobilfunknetz online zu gehen. Der Verdächtige, Daniel Rigmaiden, war ein Identitätsdieb, der von einer Wohnung in San Jose, Kalifornien, aus operierte. Rigmaiden hatte eine gestohlene Kreditkartennummer sowie einen falschen Namen und eine falsche Adresse verwendet, um sein Internetkonto bei Verizon zu registrieren. Mit Verizons Hilfe konnte das FBI ihn identifizieren.Sie bestimmten die allgemeine Nachbarschaft in San Jose, in der Rigmaiden die Luftkarte benutzte, damit sie ihren Stachelrochen in der Gegend positionieren und bewegen konnten, bis sie das Wohnhaus fanden, von dem sein Signal kam. Anschließend gingen sie mit einem handgehaltenen KingFish oder einem ähnlichen Gerät durch den Apartmentkomplex, um die genaue Wohnung zu bestimmen, die Rigmaiden benutzte.

Was ist eine Dirtbox?

Eine Dirtbox ist der gebräuchliche Name für bestimmte Modelle eines IMSI-Catchers, die von einer Boeing-Tochtergesellschaft, der in Maryland ansässigen Digital Receiver Technology, hergestellt werden – daher der Name „DRT-Box“. Berichten zufolge werden sie von der DEA und dem Marshals Service von Flugzeugen zum Abfangen von Daten von Mobiltelefonen verwendet. Ein Artikel des Wall Street Journal aus dem Jahr 2014 ergab, dass der Marshals Service 2007 mit der Verwendung von Dirtboxen in Cessna-Flugzeugen begann. Eine in der Luft befindliche Dirtbox kann Daten über viele sammeln mehr Telefone als ein bodengestützter Stachelrochen; er kann sich auch einfacher und schneller über weite Gebiete bewegen. Laut dem 2015 durchgesickerten Katalog von Überwachungstechnologien aus dem Jahr 2006 können in diesem Dokument beschriebene Modelle von Dirtboxen so konfiguriert werden, dass sie bis zu 10.000 gezielte IMSI verfolgen Nummern oder Telefone.

Haben Stachelrochen und Dirtboxen andere Funktionen?

Stachelrochen und Dirtboxen können für die Verwendung im aktiven oder passiven Modus konfiguriert werden. Im aktiven Modus werden diese Technologien an Geräte gesendet Der passive Modus umfasst das Abrufen aller Daten und die Kommunikation in Echtzeit über Mobilfunknetze, ohne dass das Telefon direkt mit dem Internet kommunizieren muss Empfangsgerät. Die erfassten Daten können die IMSI-Nummer sowie Textnachrichten, E-Mails und Sprachanrufe enthalten.

Wenn diese Daten oder Kommunikation verschlüsselt sind, ist es für jeden nutzlos, sie abzufangen, wenn er nicht auch die Möglichkeit hat, sie zu entschlüsseln. Telefone, die 4G verwenden, verwenden eine starke Verschlüsselung. Stingrays können jedoch dazu führen, dass Telefone auf 2G, ein weniger sicheres Protokoll, heruntergestuft werden, und das Telefon anweisen, entweder keine Verschlüsselung oder eine schwache Verschlüsselung zu verwenden, die geknackt werden kann. Sie können dies tun, denn obwohl die meisten Menschen heutzutage 4G verwenden, gibt es einige Gebiete auf der Welt, in denen 2G-Netze immer noch verbreitet sind, und daher müssen alle Telefone die Fähigkeit haben, in diesen Netzen zu kommunizieren.

Die vom Militär verwendeten Versionen von Stachelrochen können den Inhalt der Mobilkommunikation abfangen – Textnachrichten, E-Mail und Sprachanrufe – und einige Arten dieser Mobilkommunikation entschlüsseln. Das Militär verwendet außerdem eine Stör- oder Denial-of-Service-Funktion, die verhindert, dass Gegner mit einem Mobiltelefon Bomben zur Explosion bringen.

Laut David Burgess, einem Telekommunikationsingenieur, der früher mit der US-Verteidigung zusammengearbeitet hat, können IMSI-Fänger in Militärqualität nicht nur die IMSI-Nummer eines Geräts erfassen und die Kommunikation abfangen, sondern auch Textnachrichten auf ein Telefon fälschen Auftragnehmer, die militärische Operationen in Übersee unterstützen. Burgess sagt, wenn das Militär die Telefonnummer und die IMSI-Nummer eines Ziels kennt, kann es einen IMSI-Catcher verwenden, um Nachrichten an andere Telefone zu senden, als ob sie vom Telefon des Ziels kommen. Sie können den IMSI-Catcher auch für einen sogenannten Mann im mittleren Angriff verwenden, sodass Anrufe von einem Ziel über den IMSI-Catcher an das Zieltelefon weitergeleitet werden. Auf diese Weise können sie den Anruf in Echtzeit aufzeichnen und möglicherweise das Gespräch abhören, wenn es unverschlüsselt ist oder wenn sie es entschlüsseln können. Die militärischen Systeme können auch eine stille SMS-Nachricht an ein Telefon senden, um dessen Einstellungen so zu ändern, dass das Telefon Textnachrichten über einen Server sendet, den das Militär anstelle des Servers des Mobilfunkanbieters steuert.

Können die Geräte verwendet werden? Um Telefone mit Malware zu infizieren?

Versionen der vom Militär und den Geheimdiensten verwendeten Geräte können möglicherweise Malware in Zieltelefone injizieren, je nachdem, wie sicher das Telefon ist. Sie können dies auf zwei Arten tun: Sie können entweder den Browser des Telefons auf eine schädliche Website umleiten, auf der Malware auf das Telefon heruntergeladen werden kann, wenn der Browser eine Software-Sicherheitslücke aufweist, die die Angreifer ausnutzen können. oder sie können Malware vom Stingray direkt in das Basisband des Telefons injizieren, wenn die Basisband-Software eine Sicherheitslücke aufweist. In das Basisband eines Telefons eingespeiste Malware ist schwerer zu erkennen. Solche Malware kann verwendet werden, um das Telefon in ein Abhörgerät zu verwandeln, um Gespräche auszuspionieren. Kürzlich berichtete Amnesty International über die Fälle von zwei marokkanischen Aktivisten, deren Telefone möglicherweise durch solche Netzwerkinjektionsangriffe angegriffen wurden, um Spyware eines israelischen Unternehmens zu installieren.

USA. Die Verwendung von Stachelrochen durch die Strafverfolgungsbehörden im Inland ist stärker eingeschränkt, da sie im Gegensatz zum Militär Haftbefehle oder gerichtliche Anordnungen einholen müssen, um die Geräte für Ermittlungen des Bundes zu verwenden.Es gibt jedoch wenig Transparenz oder Kontrolle darüber, wie die Geräte von Bundesagenten und der örtlichen Polizei verwendet werden. Daher ist noch viel Unbekanntes bekannt: Zum Beispiel, ob sie jemals zur Aufzeichnung von Inhalten der Mobiltelefonkommunikation verwendet wurden oder nicht Installieren Sie Malware auf Telefonen.

Nachrichten deuten darauf hin, dass einige vom Marshals Service verwendete Modelle von Stachelrochen Textnachrichten, Kontakte und Fotos von Telefonen extrahieren können, obwohl sie nicht angeben, wie die Geräte dies tun. Dokumente, die von der ACLU im Jahr 2015 erhalten wurden, weisen auch darauf hin, dass solche Geräte die Anzahl eingehender und ausgehender Anrufe sowie Datum, Uhrzeit und Dauer der Anrufe aufzeichnen und den Inhalt der Sprach- und Textkommunikation abfangen können. Das Justizministerium hat jedoch seit langem öffentlich behauptet, dass die im Inland verwendeten Stachelrochen den Inhalt der Kommunikation nicht abfangen. Das Justizministerium hat erklärt, dass die Geräte „möglicherweise in der Lage sind, den Inhalt der Kommunikation abzufangen, und daher müssen diese Geräte so konfiguriert werden, dass die Abhörfunktion deaktiviert wird, es sei denn, das Abfangen wurde durch eine Anordnung nach Titel III genehmigt.“

In Bezug auf die Störung der Kommunikation im Inland beschrieben die Demonstranten der Dakota Access-Pipeline in Standing Rock, North Dakota, im Jahr 2016 Flugzeuge und Hubschrauber, die über ihnen flogen und glaubten, dass sie Technologie zum Stören von Mobiltelefonen verwenden. Die Demonstranten beschrieben Probleme wie das Abstürzen von Telefonen und die Unterbrechung von Livestreams und Probleme beim Hochladen von Videos und anderen Posts in soziale Medien.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.