警官があなたの電話を密かに追跡する方法


スティングレイはどのように機能しますか?

電話は定期的かつ自動的に、最も近いセルタワーにその存在をブロードキャストします。電話会社のネットワークは、その場所でサービスを提供できます。彼らは、電話が電話をかけたり受けたりするために使用されていないときでさえ、これをします。電話がセルタワーと通信すると、電話のSIMカードに関連付けられた一意のIDまたはIMSI番号(International Mobile Subscriber Identity)が表示されます。 IMSI番号は、その電話とその所有者を携帯電話会社の有料顧客として識別し、その番号は、携帯電話会社によって所有者の名前、住所、電話番号と照合できます。

スティングレイは正規のセルタワーの代わりに電話にpingを送信させるためのセルタワー。そうすることで、電話のIMSI番号を明らかにします。過去には、それはその周りの合法的なセルタワーによって生成された信号よりも強い信号を発することによってこれを行いました。 4Gネットワークへの切り替えは、携帯電話がセルタワーが合法であるかどうかを判断できるように、認証ステップを追加することでこれに部分的に対処することになっています。しかし、Roger Piqueras Joverという名前のセキュリティ研究者は、電話がすでにIMSI番号を明らかにするまで、4Gでの認証は行われないことを発見しました。つまり、電話が本物のセルタワーと通信していないと判断する前に、スティングレイはこのデータを取得できます。そして、認証されたものに切り替えます。その脆弱性はまだ5Gプロトコルに存在しているとJoverは言います。 5Gプロトコルは、事前認証通信中に開示されたときにIMSIを暗号化する機能を提供しますが、法執行機関は単に電話会社にそれを復号化するように依頼することができます。また、パデュー大学とアイオワ大学の研究者グループは、キャリアを取得して復号化することなく、IMSI番号を推測する方法を見つけました。

スティングレイは、実際にはキャリアの塔ではないためです。電話がスティングレイと通信している間は、電話との間のネットワーク、通話、メッセージは通過できません。したがって、スティングレイがデバイスのIMSI番号と場所をキャプチャした後、スティングレイは電話を「解放」して、実際のセルタワーに接続できるようにします。これを行うには、電話にメッセージをブロードキャストして、別の電話を見つけるように効果的に指示します。タワー。

IMSI番号を使用して法執行機関は何ができますか?

法執行機関はスティングレイを使用して、スティングレイの近くにあるすべての電話または特定の電話を識別できます。電話が使用されていない場合でも、法執行機関はサブポエナを使用して、電話会社にその番号に関連付けられた顧客名と住所を提供するように依頼できます。また、すべてのセルタワーの履歴ログを取得することもできます。電話は最近、どこにいるかを追跡するためにpingを実行しました。または、pingを実行しているセルタワーをリアルタイムで取得して、ユーザーの現在の場所を特定できます。アカエイの近くで複数のIMSI番号をキャッチすることにより、法執行機関は潜在的にp間の関連を明らかにする

法執行機関が特定の電話と探している人のIMSI番号をすでに知っている場合は、そのIMSI番号をプログラムしてstingrayとそれはその電話が近くにあるかどうか彼らに教えてくれます。法執行機関は、スティングレイを地理的領域内で移動し、スティングレイに接続する際の電話の信号強度を測定することで、特定の電話とそのユーザーの場所を特定することもできます。 Harris StingRayは、近所を走り回って容疑者の場所を特定の家や建物の集まりに絞り込むときに、パトロール車両から操作できます。その時点で、法執行機関は、さらに精度の高い携帯型KingFishに切り替えることができます。 。たとえば、法執行機関がStingRayを使用して電話の場所を絞り込み、オフィスやアパートの複合施設を疑った場合、KingFishを使用して複合施設や廊下を歩き、携帯電話とそのユーザーがいる特定のオフィスやアパートを見つけることができます。

デバイスは携帯電話のみを追跡しますか?

いいえ。 2008年、当局はStingRayとKingFishを使用して、エアカードを使用していた容疑者を特定しました。これは、コンピューターに接続し、ユーザーがワイヤレスセルラーネットワークを介してオンラインになることを可能にするインターネット接続デバイスです。容疑者のダニエル・リグメイデンは、カリフォルニア州サンノゼのアパートで働いていたなりすまし犯罪者でした。 Rigmaidenは、盗まれたクレジットカード番号と偽の名前と住所を使用して、インターネットアカウントをVerizonに登録していました。ベライゾンの助けを借りて、FBIは彼を特定することができました。彼らは、リグメイデンがエアカードを使用しているサンノゼの一般的な近所を特定し、アカエイをそのエリアに配置して、彼の信号が発信されているアパートの建物を見つけるまで移動できるようにしました。次に、ハンドヘルドのKingFishまたは同様のデバイスを使用して集合住宅を歩き回り、リグメイデンが使用していた正確なアパートを特定しました。

ダートボックスとは何ですか?

ダートボックスは一般名です。ボーイングの子会社であるメリーランド州に本拠を置くデジタルレシーバーテクノロジーによって製造されたIMSIキャッチャーの特定のモデルの場合、「DRTボックス」という名前が付けられています。伝えられるところによると、これらはDEAとマーシャルサービスによって飛行機から携帯電話からのデータを傍受するために使用されています。2014年のウォールストリートジャーナルの記事によると、マーシャルサービスは2007年にセスナ飛行機でダートボックスの使用を開始しました。地上のスティングレイよりも多くの電話があり、広いエリアをより簡単かつ迅速に移動できます。2015年にリークされた2006年の監視技術のカタログによると、そのドキュメントに記載されているダートボックスのモデルは、最大10,000の対象IMSIを追跡するように構成できます。番号または電話。

スティングレイとダートボックスには他の機能がありますか?

スティングレイとダートボックスは、アクティブモードまたはパッシブモードのいずれかで使用するように構成できます。アクティブモードでは、これらのテクノロジーがデバイスにブロードキャストされます。パッシブモードでは、携帯電話がインターネットと直接通信する必要なしに、セルラーネットワーク全体でリアルタイムで発生しているデータと通信を取得します。受容装置。キャプチャされるデータには、IMSI番号のほか、テキストメッセージ、電子メール、音声通話が含まれます。

そのデータまたは通信が暗号化されている場合、それを復号化する方法がなければ、傍受する人には役に立たないでしょう。 4Gを使用している電話は、強力な暗号化を採用しています。しかし、スティングレイは、電話を2G(安全性の低いプロトコル)にダウングレードさせ、暗号化を使用しないか、解読される可能性のある弱い暗号化を使用するように電話に指示する可能性があります。最近はほとんどの人が4Gを使用していますが、世界の一部の地域では2Gネットワークがまだ一般的であり、したがってすべての電話がそれらのネットワークで通信できる必要があるため、これを行うことができます。

軍隊が使用するスティングレイのバージョンは、モバイル通信のコンテンツ(テキストメッセージ、電子メール、音声通話)を傍受し、このモバイル通信の一部のタイプを復号化できます。軍はまた、敵が携帯電話で爆弾を爆発させるのを防ぐ妨害またはサービス拒否機能を使用しています。

デバイスのIMSI番号を収集し、通信を傍受することに加えて、軍用グレードのIMSIキャッチャーは、テキストメッセージを電話にスプーフィングすることもできます、と米国の防衛で働いていた電気通信エンジニアのDavidBurgess氏は言います。海外の軍事作戦を支援する請負業者。バージェス氏によると、軍は標的の電話番号とIMSI番号を知っていれば、IMSIキャッチャーを使用して、標的の電話から発信されているかのように他の電話にメッセージを送信できます。また、中間者攻撃のいわゆるmanにIMSIキャッチャーを使用して、1つのターゲットからの通話がIMSIキャッチャーを通過してターゲットの電話に到達するようにすることもできます。このようにして、通話をリアルタイムで録音し、暗号化されていない場合、または復号化できる場合は、会話を聞くことができます。軍事システムは、サイレントSMSメッセージを電話に送信して設定を変更し、電話が携帯電話会社のサーバーではなく、軍が管理するサーバーを介してテキストメッセージを送信するようにすることもできます。

デバイスを使用できますか電話をマルウェアに感染させるには?

軍や諜報機関が使用するデバイスのバージョンは、電話の安全性によっては、対象の電話にマルウェアを注入する可能性があります。これは2つの方法で実行できます。攻撃者が悪用できるソフトウェアの脆弱性がブラウザにある場合、マルウェアを電話にダウンロードできる悪意のあるWebサイトに電話のブラウザをリダイレクトすることができます。または、ベースバンドソフトウェアに脆弱性がある場合は、スティングレイから電話のベースバンドにマルウェアを直接注入することができます。電話のベースバンドに注入されたマルウェアは、検出が困難です。このようなマルウェアは、電話をリスニングデバイスに変えて会話をスパイするために使用できます。最近、アムネスティインターナショナルは、イスラエルの企業が作成したスパイウェアをインストールするために、このようなネットワークインジェクション攻撃の標的にされた可能性のある2人のモロッコ人活動家の事例について報告しました。

米国国内でのアカエイの法執行機関による使用は、軍隊とは異なり、連邦捜査でデバイスを使用するために令状または裁判所命令を取得する必要があることを考えると、より削減されています。しかし、連邦捜査官や地方警察によるデバイスの使用方法については、透明性や監視がほとんどないため、携帯電話の通信内容を記録するために使用されたことがあるかどうかなど、不明な点がまだたくさんあります。携帯電話にマルウェアをインストールします。

ニュース記事によると、マーシャルサービスが使用するスティングレイの一部のモデルは、携帯電話からテキストメッセージ、連絡先、写真を抽出できますが、デバイスがこれをどのように行うかについては言及していません。 2015年にACLUによって取得された文書は、そのようなデバイスが、着信および発信コールの数、コールの日付、時刻、および期間を記録し、音声およびテキスト通信のコンテンツを傍受する機能を備えていることも示しています。しかし、司法省は、国内で使用しているアカエイは通信の内容を傍受しないと長い間公に主張してきました。司法省は、デバイスは「通信の内容を傍受できる可能性があるため、タイトルIIIの命令によって傍受が許可されていない限り、傍受機能を無効にするように構成する必要がある」と述べています。

国内の通信妨害については、2016年にノースダコタ州スタンディングロックのダコタアクセスパイプライン抗議者が、携帯電話を妨害する技術を使用していると信じている飛行機やヘリコプターが頭上を飛んでいると説明しました。抗議者は、電話のクラッシュ、ライブストリームの中断などの問題があると説明しました。 、およびソーシャルメディアへのビデオやその他の投稿のアップロードの問題。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です