In che modo i poliziotti possono rintracciare segretamente il tuo telefono

Come funziona la razza?

I telefoni trasmettono periodicamente e automaticamente la loro presenza alla torre cellulare più vicina a loro, in modo che il la rete del gestore telefonico può fornire loro il servizio in quella posizione. Lo fanno anche quando il telefono non viene utilizzato per effettuare o ricevere una chiamata. Quando un telefono comunica con un ripetitore cellulare, rivela lID univoco o il numero IMSI (International Mobile Subscriber Identity) associato alla carta SIM nel telefono. Il numero IMSI identifica quel telefono e il suo proprietario come un cliente pagante di un operatore di telefonia mobile e tale numero può essere abbinato dalloperatore al nome, indirizzo e numero di telefono del proprietario.

Una pastinaca si maschera da torre cellulare per fare in modo che i telefoni eseguano il ping invece di torri cellulari legittime e, così facendo, rivelano i numeri IMSI dei telefoni. In passato, lo faceva emettendo un segnale più forte del segnale generato dalle torri cellulari legittime attorno ad esso. Il passaggio alle reti 4G avrebbe dovuto risolvere questo problema in parte aggiungendo un passaggio di autenticazione in modo che i telefoni cellulari potessero capire se una torre cellulare è legittima. Ma un ricercatore di sicurezza di nome Roger Piqueras Jover ha scoperto che lautenticazione su 4G non avviene fino a quando il telefono non ha già rivelato il suo numero IMSI, il che significa che le razze possono ancora acquisire questi dati prima che il telefono determini che non sta comunicando con un autentico ripetitore cellulare e passa a uno autenticato. Questa vulnerabilità esiste ancora nel protocollo 5G, afferma Jover. Sebbene il protocollo 5G offra una funzionalità che crittografa lIMSI quando viene divulgato durante la comunicazione di pre-autenticazione, le forze dellordine sarebbero semplicemente in grado di chiedere agli operatori telefonici di decrittografarlo per loro. E un gruppo di ricercatori della Purdue University e della University of Iowa ha anche trovato un modo per indovinare un numero IMSI senza dover chiedere a un operatore di decrittografarlo.

Perché una razza non è davvero una torre sul vettore rete, chiamate e messaggi da e verso un telefono non possono essere trasmessi mentre il telefono sta comunicando con la razza. Quindi, dopo che la pastinaca ha acquisito il numero IMSI e la posizione del dispositivo, la pastinaca “rilascia” il telefono in modo che possa connettersi a un vero ripetitore cellulare. Può farlo trasmettendo un messaggio a quel telefono che effettivamente dice al telefono di trovare un altro torre.

Cosa possono fare le forze dellordine con il numero IMSI?

Le forze dellordine possono utilizzare una razza per identificare tutti i telefoni nelle vicinanze della razza o un telefono specifico, anche quando i telefoni non sono in uso. Le forze dellordine possono quindi, con un mandato di comparizione, chiedere a un operatore telefonico di fornire il nome e lindirizzo del cliente associati a quel numero o numeri. Possono anche ottenere un registro storico di tutte le torri cellulari a il telefono ha eseguito il ping nel recente passato per tracciare dove è stato, oppure possono ottenere le torri cellulari su cui sta effettuando il ping in tempo reale per identificare la posizione corrente dellutente. Rilevando più numeri IMSI nelle vicinanze di una razza, le forze dellordine possono potenzialmente scoprire associazioni tra p persone vedendo quali telefoni eseguono il ping delle stesse torri cellulari nello stesso momento.

Se le forze dellordine conoscono già il numero IMSI di un telefono specifico e di una persona che stanno cercando di individuare, possono programmare quel numero IMSI nel stingray e dirà loro se quel telefono è nelle vicinanze. Le forze dellordine possono anche individuare la posizione di un telefono specifico e del suo utente spostando la pastinaca in unarea geografica e misurando la potenza del segnale del telefono mentre si connette alla razza. LHarris StingRay può essere azionato da un veicolo di pattuglia mentre guida in un quartiere per restringere la posizione di un sospetto a uno specifico gruppo di case o un edificio, a quel punto le forze dellordine possono passare al KingFish a mano, che offre ancora più precisione . Ad esempio, una volta che le forze dellordine hanno ristretto la posizione di un telefono e sospettati di un ufficio o di un complesso di appartamenti utilizzando StingRay, possono attraversare il complesso e i corridoi usando il KingFish per trovare lufficio o lappartamento specifico in cui un telefono cellulare e il suo utente si trovano.

Il dispositivo monitora solo i telefoni cellulari?

No. Nel 2008, le autorità hanno utilizzato uno StingRay e un KingFish per individuare un sospetto che utilizzava una carta aerea: un dispositivo di connettività Internet che si collega a un computer e consente allutente di connettersi online tramite una rete cellulare wireless. Il sospetto, Daniel Rigmaiden, era un ladro di identità che operava da un appartamento a San Jose, in California. Rigmaiden aveva usato un numero di carta di credito rubato e un nome e un indirizzo falsi per registrare il suo account Internet con Verizon. Con laiuto di Verizon, lFBI è stato in grado di identificarlo.Determinarono il quartiere generale di San Jose dove Rigmaiden stava usando la carta aerea in modo da poter posizionare la loro razza nellarea e spostarla finché non trovarono ledificio da cui proveniva il suo segnale. Hanno quindi girato per il complesso di appartamenti con un KingFish a mano o un dispositivo simile per individuare esattamente lappartamento che Rigmaiden stava usando.

Cosè un dirtbox?

Un dirtbox è il nome comune per modelli specifici di un ricevitore IMSI realizzati da una sussidiaria Boeing, Digital Receiver Technology con sede nel Maryland, da cui il nome “DRT box”. Secondo quanto riferito, sono utilizzati dalla DEA e dal servizio Marshals dagli aeroplani per intercettare i dati dai telefoni cellulari. Un articolo del Wall Street Journal del 2014 ha rivelato che il servizio Marshals ha iniziato a utilizzare i dirtbox negli aeroplani Cessna nel 2007. Un dirtbox aviotrasportato ha la capacità di raccogliere dati su molti più telefoni rispetto a una pastinaca a terra; può anche spostarsi più facilmente e rapidamente su vaste aree. Secondo il catalogo 2006 delle tecnologie di sorveglianza trapelato nel 2015, i modelli di dirtbox descritti in quel documento possono essere configurati per tracciare fino a 10.000 IMSI mirati numeri o telefoni.

Le pastinache e le dirtbox hanno altre funzionalità?

Le pastinache e le dirtbox possono essere configurate per luso in modalità attiva o passiva. In modalità attiva, queste tecnologie trasmettono ai dispositivi e comunicare con loro. La modalità passiva implica lacquisizione di tutti i dati e la comunicazione avviene in tempo reale attraverso le reti cellulari senza che il telefono comunichi direttamente con linte dispositivo di ricezione. I dati acquisiti possono includere il numero IMSI, nonché messaggi di testo, e-mail e chiamate vocali.

Se tali dati o comunicazioni sono crittografati, sarebbe inutile che chiunque li intercettasse se non avesse anche un modo per decrittografarli. I telefoni che utilizzano il 4G utilizzano una crittografia avanzata. Ma le razze possono costringere i telefoni a eseguire il downgrade a 2G, un protocollo meno sicuro, e dire al telefono di non utilizzare la crittografia o di utilizzare una crittografia debole che può essere violata. Possono farlo perché anche se la maggior parte delle persone oggigiorno usa il 4G, ci sono alcune aree del mondo in cui le reti 2G sono ancora comuni e quindi tutti i telefoni devono avere la capacità di comunicare su quelle reti.

Le versioni delle razze utilizzate dai militari possono intercettare i contenuti delle comunicazioni mobili – messaggi di testo, e-mail e chiamate vocali – e decrittare alcuni tipi di queste comunicazioni mobili. Lesercito utilizza anche una funzione di disturbo o negazione del servizio che impedisce agli avversari di far esplodere bombe con un telefono cellulare.

Oltre a raccogliere il numero IMSI di un dispositivo e intercettare le comunicazioni, i catcher IMSI di livello militare possono anche falsificare messaggi di testo su un telefono, secondo David Burgess, un ingegnere delle telecomunicazioni che lavorava con la difesa degli Stati Uniti appaltatori che supportano operazioni militari allestero. Burgess afferma che se lesercito conosce il numero di telefono e il numero IMSI di un obiettivo, può utilizzare un ricevitore IMSI per inviare messaggi ad altri telefoni come se provenissero dal telefono del bersaglio. Possono anche utilizzare il ricevitore IMSI per un cosiddetto attacco man in the middle in modo che le chiamate da un obiettivo passino attraverso il ricevitore IMSI al telefono di destinazione. In questo modo, possono registrare la chiamata in tempo reale e potenzialmente ascoltare la conversazione se non è crittografata o se sono in grado di decrittarla. I sistemi militari possono anche inviare un messaggio SMS silenzioso a un telefono per modificarne le impostazioni in modo che il telefono invii messaggi di testo tramite un server che controlla i militari invece del server del gestore di telefonia mobile.

I dispositivi possono essere utilizzati infettare i telefoni con malware?

Le versioni dei dispositivi utilizzati dalle forze armate e dalle agenzie di intelligence possono potenzialmente iniettare malware nei telefoni mirati, a seconda della sicurezza del telefono. Possono farlo in due modi: possono reindirizzare il browser del telefono a un sito web dannoso dove il malware può essere scaricato sul telefono se il browser ha una vulnerabilità software che gli aggressori possono sfruttare; oppure possono iniettare malware dallo stingray direttamente nella banda base del telefono se il software della banda base ha una vulnerabilità. Il malware iniettato nella banda base di un telefono è più difficile da rilevare. Tale malware può essere utilizzato per trasformare il telefono in un dispositivo di ascolto per spiare le conversazioni. Di recente, Amnesty International ha riportato i casi di due attivisti marocchini i cui telefoni potrebbero essere stati presi di mira da tali attacchi di iniezione di rete per installare spyware realizzati da una società israeliana.

Stati Uniti Luso delle razze da parte delle forze dellordine a livello nazionale è più limitato, dato che, a differenza dei militari, hanno bisogno di ottenere mandati o ordini del tribunale per utilizzare i dispositivi nelle indagini federali.Ma cè poca trasparenza o supervisione su come i dispositivi vengono utilizzati dagli agenti federali e dalla polizia locale, quindi cè ancora molto che non è noto: ad esempio, se sono mai stati utilizzati per registrare i contenuti delle comunicazioni del telefono cellulare o per installare malware sui telefoni.

Le notizie suggeriscono che alcuni modelli di razze utilizzati dal servizio Marshals possono estrarre messaggi di testo, contatti e foto dai telefoni, anche se non dicono come fanno i dispositivi. I documenti ottenuti dallACLU nel 2015 indicano anche che tali dispositivi hanno la capacità di registrare il numero di chiamate in entrata e in uscita e la data, lora e la durata delle chiamate, nonché di intercettare il contenuto delle comunicazioni vocali e di testo. Ma il Dipartimento di Giustizia ha da tempo affermato pubblicamente che le razze che utilizza a livello nazionale non intercettano il contenuto delle comunicazioni. Il Dipartimento di Giustizia ha dichiarato che i dispositivi “possono essere in grado di intercettare il contenuto delle comunicazioni e, pertanto, tali dispositivi devono essere configurati per disabilitare la funzione di intercettazione, a meno che le intercettazioni non siano state autorizzate da un ordine del Titolo III”.

Per quanto riguarda linterruzione delle comunicazioni a livello nazionale, i manifestanti del gasdotto Dakota Access a Standing Rock, North Dakota, nel 2016 hanno descritto aerei ed elicotteri che volavano sopra di loro che credevano stessero usando la tecnologia per bloccare i telefoni cellulari. e problemi con il caricamento di video e altri post sui social media.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *