Hogyan működik a csípés?
A telefonok rendszeresen és automatikusan sugározzák jelenlétüket a hozzájuk legközelebb eső cellatoronyhoz, hogy a a telefonszolgáltató hálózata szolgáltatást tud nyújtani számukra ezen a helyen. Akkor is ezt teszik, ha a telefont nem használják hívás kezdeményezésére vagy fogadására. Amikor egy telefon kommunikál egy mobiltoronnyal, felfedi a telefon SIM-kártyájához társított egyedi azonosítót vagy IMSI-számot (International Mobile Subscriber Identity). Az IMSI-szám azonosítja a telefont és a tulajdonosát, mint egy mobiltelefon-szolgáltató fizető ügyfelét, és ezt a számot a szolgáltató egyeztetheti a tulajdonos nevével, címével és telefonszámával.
A sztrájk egy cellatorony annak érdekében, hogy a telefonok pingelhessenek a törvényes cellatornyok helyett, és ezzel felfedjék a telefonok IMSI-számait. Korábban ezt úgy hajtotta végre, hogy erősebb jelet adott ki, mint a körülötte lévő törvényes cellatornyok által generált jel. A 4G hálózatokra való áttérésnek ezt részben egy hitelesítési lépés hozzáadásával kellett megoldania, hogy a mobiltelefonok meg tudják állapítani, hogy egy cellatorony jogos-e. A Roger Piqueras Jover nevű biztonsági kutató azonban úgy találta, hogy a 4G-s hitelesítés csak akkor következik be, amikor a telefon már felfedte IMSI számát, ami azt jelenti, hogy a csíkok továbbra is megragadhatják ezeket az adatokat, mielőtt a telefon megállapítja, hogy nem kommunikál egy hiteles cellatoronnyal és átvált hitelesítettre. Ez a biztonsági rés továbbra is fennáll az 5G protokollban – mondja Jover. Noha az 5G protokoll olyan funkciót kínál, amely titkosítja az IMSI-t, amikor az az előzetes hitelesítéssel kapcsolatos kommunikáció során nyilvánosságra kerül, a bűnüldöző szervek egyszerűen megkérhetik a telefonszolgáltatókat, hogy dekódolják nekik. És a Purdue Egyetem és az Iowai Egyetem kutatóinak egy csoportja is megtalálta a módját, hogy kitalálja az IMSI-számot anélkül, hogy hordozót kellene beszereznie a visszafejtéshez.
Mivel a sztrájk nem igazán torony a fuvarozón a hálózat, a telefonra érkező és a telefonról érkező hívások és üzenetek nem tudnak átjutni, miközben a telefon kommunikál a sztrájkkal. Tehát miután a sztrájk rögzítette az eszköz IMSI számát és helyét, a sztrájk “felszabadítja” a telefont, hogy csatlakozni tudjon egy valódi cellatoronyhoz. Ezt megteheti úgy, hogy üzenetet sugároz a telefonra, amely hatékonyan megmondja a telefonnak, hogy keressen egy másik telefont. torony.
Mit tehetnek a bűnüldöző szervek az IMSI-számmal?
A bűnüldöző szervek használhatnak csíkot az összes telefon vagy a telefon közelében lévő telefon azonosítására, akkor is, ha a telefonokat nem használják. A bűnüldöző szervek bírósági idézéssel megkérhetik a telefonszolgáltatót, hogy adja meg az adott számhoz vagy számokhoz tartozó ügyfélnevet és címet. Megszerezhetik az összes cellatorony történelmi naplóját is. a telefon a közelmúltban pingelt annak nyomon követésére, hogy hol volt, vagy valós időben megszerezhetik a pingelõ cellatornyokat, hogy azonosítsák a felhasználó aktuális tartózkodási helyét. Ha több IMSI-számot is elkap a sztrájk közelében, a rendfenntartók is potenciálisan fedezze fel az asszociációkat p emberek látják, hogy mely telefonok ugyanazon a cellatornyon pingálnak ugyanabban az időben.
Ha a bűnüldöző szervek már tudják egy adott telefon és egy személy IMSI számát, akit megpróbálnak megtalálni, akkor beprogramozhatják azt az IMSI számot. stingray, és megmondja nekik, ha a telefon a közelben van. A bűnüldöző szervek egy adott telefon és felhasználójának helyén is elhelyezkedhetnek azáltal, hogy földrajzi területen mozgatják a csíkot és megmérik a telefon jelerősségét, amikor csatlakozik a csíkhoz. A Harris StingRay járőrjárműből működtethető, mivel a környéken körbejárva gyanúsított helyét szűkíti egy adott házcsoportra vagy épületre, ekkor a bűnüldöző szervek átválthatnak a kézi KingFish-re, amely még pontosabb lehetőséget nyújt . Például, miután a bűnüldöző szervek a telefon és a gyanúsított helyét szűkítették egy irodába vagy apartman komplexumba a StingRay használatával, a KingFish használatával végigsétálhatnak a komplexumon és a folyosókon, hogy megtalálják azt az irodát vagy lakást, ahol egy mobiltelefon és annak felhasználója találhatók.
A készülék csak mobiltelefonokat követ?
Nem. 2008-ban a hatóságok egy StingRay és egy KingFish segítségével keresték meg a légikártyát használó gyanúsítottat: egy internetes csatlakozási eszközt, amely csatlakozik a számítógéphez, és lehetővé teszi a felhasználó számára, hogy vezeték nélküli mobilhálózaton keresztül online lépjen kapcsolatba. A gyanúsított, Daniel Rigmaiden személyazonosság-tolvaj volt, aki egy kaliforniai San Jose-i lakásból operált. Rigmaiden egy ellopott hitelkártyaszámot, valamint egy hamis nevet és címet használt az internet-fiókja regisztrálásához a Verizonban. Verizon segítségével az FBI azonosítani tudta.Meghatározták San Jose általános szomszédságát, ahol Rigmaiden használta a légikártyát, hogy elhelyezhessék a csíkot a környéken, és addig mozgathassák, amíg meg nem találják azt a lakóházat, ahonnan a jelzése érkezik. Ezután egy kézi KingFish-szel vagy hasonló eszközzel járkáltak a lakótelepen, hogy pontosan meghatározzák a Rigmaiden által használt lakást.
Mi az a szennyeződés?
A szennyeződés a közönséges név az IMSI elkapó speciális modelljeihez, amelyeket a Boeing leányvállalata, a Maryland-i székhelyű Digital Receiver Technology gyárt – így a “DRT box” elnevezés. Állítólag a DEA és a Marshals Service repülőgépektől használja őket mobiltelefonok adatainak lehallgatására. A Wall Street Journal 2014-es cikkéből kiderült, hogy a Marshals Service 2007-ben kezdte el a piszkos dobozok használatát a Cessna repülőgépein. több telefon, mint egy földi rúd; könnyebben és gyorsabban mozoghat széles területeken is. A 2015-ben kiszivárogtatott felügyeleti technológiák 2006. évi katalógusa szerint az ebben a dokumentumban leírt szennyeződési modellek akár 10 000 megcélzott IMSI nyomon követésére is konfigurálhatók. számok vagy telefonok.
Van-e más képessége a csíkoknak és a szennyeződéseknek?
A csíkok és a szennyeződések konfigurálhatók aktív vagy passzív módban történő használatra. Aktív módban ezek a technológiák az eszközökre sugároznak A passzív mód magában foglalja a valós idejű adatok és kommunikáció megragadását a mobiltelefon-hálózatokon, anélkül, hogy a telefonnak közvetlen kommunikációra lenne szüksége az internettel rception eszköz. A rögzített adatok tartalmazhatják az IMSI számot, valamint a szöveges üzeneteket, az e-maileket és a hanghívásokat.
Ha az adatok vagy a kommunikáció titkosítva van, akkor hiábavaló lenne bárki számára, aki elfogja azokat, ha nincs is módja annak visszafejtésére. A 4G-t használó telefonok erős titkosítást alkalmaznak. De a csíkok arra kényszeríthetik a telefonokat, hogy váltsanak 2G-re, kevésbé biztonságos protokollra, és megmondhatják a telefonnak, hogy ne használjon titkosítást, vagy gyenge titkosítást használjon, amely feltörhető. Megtehetik ezt, mert bár manapság a legtöbb ember használja a 4G-t, a világ bizonyos területein még mindig elterjedtek a 2G-hálózatok, ezért minden telefonnak képesnek kell lennie kommunikálni az adott hálózaton.
A katonaság által használt csípős verziók képesek lehallgatni a mobilkommunikáció tartalmát – szöveges üzeneteket, e-maileket és hanghívásokat -, és visszafejteni a mobil kommunikáció egyes típusait. A katonaság egy zavaró vagy szolgálatmegtagadási funkciót is használ, amely megakadályozza, hogy az ellenfelek mobiltelefonnal robbantsák fel a bombákat.
Az eszköz IMSI-számának összegyűjtésén és a kommunikáció lehallgatásán túl a katonai szintű IMSI-elkapók szöveges üzeneteket is képesek telefonra csalni – állítja David Burgess, az amerikai védelemmel korábban dolgozó távközlési mérnök. a tengerentúli katonai műveleteket támogató vállalkozók. Burgess azt mondja, hogy ha a katonaság tudja a cél telefonszámát és IMSI számát, akkor az IMSI elkapó segítségével üzeneteket küldhet más telefonokra, mintha azok a cél telefonjáról érkeznének. Használhatják az IMSI elkapót egy úgynevezett középső támadásban lévő ember számára is, így az egyik célból érkező hívások az IMSI elkapón át a céltelefonig vezetnek. Ily módon valós időben rögzíthetik a hívást, és meghallgathatják a beszélgetést, ha nincs titkosítva, vagy ha képesek visszafejteni. A katonai rendszerek néma SMS-t is küldhetnek egy telefonra annak beállításainak megváltoztatása érdekében, hogy a telefon a mobilszolgáltató szervere helyett a katonai vezérlésű szerveren keresztül küldjön szöveges üzeneteket.
Használhatók-e az eszközök fertőzni a telefonokat rosszindulatú programokkal?
A katonai és hírszerző ügynökségek által használt eszközök változatai potenciálisan kártékony programokat fecskendezhetnek célzott telefonokba, attól függően, hogy mennyire biztonságos a telefon. Ezt kétféleképpen tehetik meg: Vagy átirányíthatják a telefon böngészőjét egy rosszindulatú webhelyre, ahol rosszindulatú programokat lehet letölteni a telefonra, ha a böngészőben van egy szoftveres sebezhetőség, amelyet a támadók kihasználhatnak; vagy rosszindulatú programokat fecskendezhetnek a csíkból közvetlenül a telefon alapsávjába, ha az alapsávú szoftver sérülékeny. A telefon alapsávjába injektált rosszindulatú programokat nehezebb felismerni. Az ilyen rosszindulatú programok segítségével a telefon hallgatóeszközzé varázsolható, hogy kémkedjen a beszélgetésekben. A közelmúltban az Amnesty International beszámolt két marokkói aktivista esetéről, akiknek telefonjait ilyen hálózati injekciós támadások útján célozták meg egy izraeli vállalat által készített kémprogramok telepítése érdekében.
U.S. A szigorú büntetések belföldön történő használata korlátozottabb, mivel a katonasággal ellentétben nekik parancsokat vagy bírósági végzéseket kell beszerezniük arra, hogy az eszközöket szövetségi nyomozás során használják.De kevés az átláthatóság vagy a felügyelet arról, hogy az eszközöket miként használják a szövetségi ügynökök és a helyi rendőrök, ezért még mindig sok minden ismeretlen: például használták-e valaha mobiltelefon-kommunikáció tartalmának rögzítésére vagy telepítsen rosszindulatú programokat a telefonokra.
A hírek szerint a Marshals Service által használt néhány csíkos modell képes szöveges üzeneteket, névjegyeket és fényképeket kibontani a telefonokról, bár nem mondják meg, hogy az eszközök hogyan csinálják ezt. Az ACLU által 2015-ben megszerzett dokumentumok azt is jelzik, hogy az ilyen eszközök képesek rögzíteni a bejövő és kimenő hívások számát, valamint a hívások dátumát, idejét és időtartamát, valamint elfoghatják a hang- és szöveges kommunikáció tartalmát. De az Igazságügyi Minisztérium régóta nyilvánosan állítja, hogy az általa belföldön használt csíkok nem hallgatják el a kommunikáció tartalmát. Az Igazságügyi Minisztérium kijelentette, hogy az eszközök “képesek lehallgatni a kommunikáció tartalmát, ezért ezeket az eszközöket úgy kell beállítani, hogy kikapcsolják a lehallgatási funkciót, kivéve, ha a lehallgatásokat a III. Cím rendelkezései engedélyezték.”
Ami a belföldi kommunikáció elakadását illeti, a Dakota Access csővezeték-tüntetők az észak-dakotai Standing Rocknál 2016-ban olyan repülőgépeket és helikoptereket írtak le, amelyek fölött repültek, és úgy vélik, hogy technológiát alkalmaznak a mobiltelefonok elakadásához. A tüntetők olyan problémákat írtak le, mint például a telefonok összeomlása, az élő közvetítések megszakadása , és videókat és egyéb bejegyzéseket tölt fel a közösségi médiába.