경찰이 휴대폰을 비밀리에 추적 할 수있는 방법


가오리는 어떻게 작동합니까?

전화는 주기적으로 자동으로 자신의 존재를 가장 가까운 기지국에 브로드 캐스트하여 이동 통신사의 네트워크는 해당 위치에서 서비스를 제공 할 수 있습니다. 전화를 걸거나받는 데 전화를 사용하지 않는 경우에도 이렇게합니다. 휴대폰이 기지국과 통신 할 때 휴대폰의 SIM 카드와 관련된 고유 ID 또는 IMSI 번호 (International Mobile Subscriber Identity)가 표시됩니다. IMSI 번호는 해당 전화와 소유자를 이동 통신사의 유료 고객으로 식별하며, 해당 전화 번호는 이동 통신사에서 소유자의 이름, 주소 및 전화 번호와 일치시킬 수 있습니다.

가오리는 휴대 전화가 합법적 인 기지국 대신 핑하도록하기 위해 휴대 전화의 IMSI 번호를 공개합니다. 과거에는 주변의 합법적 인 기지국에서 생성 된 신호보다 더 강한 신호를 방출하여이를 수행했습니다. 4G 네트워크로의 전환은 휴대폰이 셀 타워가 합법적인지 여부를 알 수 있도록 인증 단계를 추가하여이를 부분적으로 해결해야했습니다. 그러나 Roger Piqueras Jover라는 보안 연구원은 전화기가 이미 IMSI 번호를 공개 한 후에야 4G 인증이 발생하지 않는다는 사실을 발견했습니다. 즉, 전화기가 인증 된 기지국과 통신하지 않는다고 판단하기 전에 가오리가이 데이터를 수집 할 수 있음을 의미합니다. 인증 된 것으로 전환됩니다. 이 취약점은 여전히 5G 프로토콜에 존재한다고 Jover는 말합니다. 5G 프로토콜은 사전 인증 통신 중에 공개 될 때 IMSI를 암호화하는 기능을 제공하지만, 법 집행 기관은 단순히 전화 사업자에게 암호 해독을 요청할 수 있습니다. 그리고 Purdue University와 University of Iowa의 연구원 그룹은 IMSI 번호를 해독하기 위해 이동 통신사를 사용할 필요없이 추측 할 수있는 방법을 찾았습니다.

가오리는 실제로 이동 통신사의 타워가 아니기 때문입니다. 네트워크, 전화와의 통화 및 메시지는 전화가 가오리와 통신하는 동안 통과 할 수 없습니다. 따라서 가오리가 장치의 IMSI 번호와 위치를 캡처 한 후 가오리는 휴대폰을 “방출”하여 실제 기지국에 연결할 수 있습니다. 휴대폰에 다른 항목을 찾도록 효과적으로 알리는 메시지를 해당 휴대폰에 브로드 캐스트하여이를 수행 할 수 있습니다. 타워.

법 집행 기관이 IMSI 번호로 무엇을 할 수 있습니까?

법 집행 기관은 가오리를 사용하여 가오리 근처에있는 모든 전화 또는 특정 전화를 식별 할 수 있습니다. 전화를 사용하지 않는 경우에도 법 집행 기관은 소환장을 통해 전화 사업자에게 해당 번호와 관련된 고객 이름과 주소를 제공하도록 요청할 수 있습니다. 또한 모든 기지국의 기록 로그를 얻을 수 있습니다. 휴대 전화가 최근 과거에 핑을하여 위치를 추적했거나 사용자의 현재 위치를 식별하기 위해 실시간으로 핑하는 셀 타워를 얻을 수 있습니다. 가오리 근처에서 여러 IMSI 번호를 포착함으로써 법 집행 기관은 잠재적으로 p 사이의 연관성을 밝히다 같은 시간에 동일한 기지국에 어떤 전화가 핑되는지 확인합니다.

법 집행 기관이 특정 전화의 IMSI 번호와 위치를 찾으려고하는 사람을 이미 알고있는 경우 해당 IMSI 번호를 가오리와 그 전화가 근처에 있는지 알려줍니다. 법 집행 기관은 특정 휴대 전화와 사용자의 위치를 파악할 수도 있습니다. 가오리를 지리적 영역으로 이동하고 휴대 전화가 가오리에 연결될 때 휴대 전화의 신호 강도를 측정합니다. Harris StingRay는 이웃을 돌아 다니며 용의자의 위치를 특정 집이나 건물로 좁히기 위해 순찰 차량에서 작동 할 수 있으며,이 시점에서 법 집행 기관은 훨씬 더 정밀한 휴대용 KingFish로 전환 할 수 있습니다. . 예를 들어, 법 집행 기관이 StingRay를 사용하여 전화 및 용의자의 위치를 사무실 또는 아파트 단지로 좁 히면 KingFish를 사용하여 단지와 복도를 걸어 이동하여 휴대폰과 사용자가있는 특정 사무실 또는 아파트를 찾을 수 있습니다.

기기가 휴대 전화 만 추적하나요?

아니요. 2008 년에 당국은 StingRay와 KingFish를 사용하여 에어 카드 (컴퓨터에 연결하고 사용자가 무선 셀룰러 네트워크를 통해 온라인에 접속할 수있는 인터넷 연결 장치)를 사용하고있는 용의자를 찾습니다. 용의자 Daniel Rigmaiden은 캘리포니아 산호세에있는 아파트에서 운영하던 신원 도둑이었습니다. Rigmaiden은 도난당한 신용 카드 번호와 가짜 이름 및 주소를 사용하여 Verizon에 인터넷 계정을 등록했습니다. Verizon의 도움으로 FBI는 그를 식별 할 수있었습니다.그들은 Rigmaiden이 에어 카드를 사용하는 San Jose의 일반 이웃을 결정하여 해당 지역에 가오리를 배치하고 신호가 오는 아파트 건물을 찾을 때까지 이동할 수있었습니다. 그런 다음 핸드 헬드 KingFish 또는 이와 유사한 장치를 사용하여 아파트 단지를 돌아 다니며 Rigmaiden이 사용중인 정확한 아파트를 찾아 냈습니다.

dirtbox가 무엇인가요?

dirtbox가 일반적인 이름입니다. 보잉 자회사 인 메릴랜드에 기반을 둔 Digital Receiver Technology에서 만든 IMSI 캐처의 특정 모델에 대해 “DRT 상자”라고합니다. DEA와 Marshals Service가 비행기에서 휴대 전화의 데이터를 가로채는 데 사용하는 것으로 알려졌습니다. 2014 년 Wall Street Journal 기사에 따르면 Marshals Service가 2007 년 Cessna 비행기에서 dirtbox를 사용하기 시작했습니다. 지상 기반 가오리보다 더 많은 전화기; 또한 넓은 지역에서 더 쉽고 빠르게 이동할 수 있습니다. 2015 년에 유출 된 2006 년 감시 기술 카탈로그에 따르면 해당 문서에 설명 된 dirtbox 모델은 최대 10,000 개의 표적 IMSI를 추적하도록 구성 할 수 있습니다. 전화 번호 또는 전화.

가오리 및 dirtbox에 다른 기능이 있습니까?

가오리 및 dirtbox는 활성 또는 수동 모드에서 사용하도록 구성 할 수 있습니다. 활성 모드에서 이러한 기술은 장치에 브로드 캐스트됩니다. 패시브 모드는 휴대폰이 인터넷과 직접 통신 할 필요없이 셀룰러 네트워크에서 실시간으로 발생하는 데이터와 통신을 파악하는 것입니다. 수신 장치. 캡처 된 데이터에는 IMSI 번호, 문자 메시지, 이메일 및 음성 통화가 포함될 수 있습니다.

해당 데이터 또는 통신이 암호화 된 경우 암호를 해독 할 방법이 없다면이를 가로채는 사람에게는 쓸모가 없습니다. 4G를 사용하는 전화는 강력한 암호화를 사용합니다. 그러나 가오리는 전화기를 덜 안전한 프로토콜 인 2G로 다운 그레이드하고 전화기에 암호화를 사용하지 않거나 크랙 될 수있는 약한 암호화를 사용하도록 지시 할 수 있습니다. 오늘날 대부분의 사람들이 4G를 사용하지만 2G 네트워크가 여전히 일반적인 지역이 있기 때문에이를 수행 할 수 있습니다. 따라서 모든 전화가 해당 네트워크에서 통신 할 수 있어야합니다.

군대에서 사용하는 가오리 버전은 문자 메시지, 이메일 및 음성 통화와 같은 이동 통신의 내용을 가로 채고 이러한 이동 통신의 일부 유형을 해독 할 수 있습니다. 군대는 또한 적들이 휴대폰으로 폭탄을 터뜨리는 것을 방지하는 재밍 또는 서비스 거부 기능을 사용합니다.

미국 국방부와 함께 일했던 통신 엔지니어 David Burgess에 따르면, 군용 IMSI 포수는 장치의 IMSI 번호를 수집하고 통신을 가로채는 것 외에도 문자 메시지를 전화로 스푸핑 할 수 있습니다. 해외 군사 작전을 지원하는 계약자. Burgess는 군이 표적의 전화 번호와 IMSI 번호를 안다면 IMSI 포수를 사용하여 표적의 전화에서 오는 것처럼 다른 전화로 메시지를 보낼 수 있다고 말합니다. 그들은 또한 한 표적의 전화가 IMSI 포수를 통해 표적 전화로 전달되도록 중간자 공격에 IMSI 포수를 사용할 수 있습니다. 이러한 방식으로 통화를 실시간으로 녹음하고 암호화되지 않았거나 해독 할 수있는 경우 대화를들을 수 있습니다. 군용 시스템은 휴대 전화에 무음 SMS 메시지를 보내 설정을 변경하여 휴대 전화가 이동 통신사의 서버 대신 군이 제어하는 서버를 통해 문자 메시지를 보낼 수 있습니다.

기기를 사용할 수 있습니까? 멀웨어로 휴대 전화를 감염 시키려면?

군사 및 정보 기관에서 사용하는 기기 버전은 휴대 전화의 보안 수준에 따라 타겟 휴대 전화에 멀웨어를 주입 할 수 있습니다. 두 가지 방법으로이를 수행 할 수 있습니다. 브라우저에 공격자가 악용 할 수있는 소프트웨어 취약점이있는 경우 맬웨어를 휴대폰으로 다운로드 할 수있는 악성 웹 사이트로 휴대폰의 브라우저를 리디렉션 할 수 있습니다. 또는 기저 대역 소프트웨어에 취약성이있는 경우 가오리의 멀웨어를 전화기의 기저 대역으로 직접 주입 할 수 있습니다. 전화기의베이스 밴드에 삽입 된 악성 코드는 탐지하기가 더 어렵습니다. 이러한 멀웨어는 전화를 청취 장치로 전환하여 대화를 감시하는 데 사용될 수 있습니다. 최근 국제 앰네스티는 이스라엘 회사에서 만든 스파이웨어를 설치하기 위해 이러한 네트워크 삽입 공격을 통해 휴대폰이 표적이되었을 수있는 두 명의 모로코 활동가의 사례를보고했습니다.

미국. 군대와 달리 연방 수사에서 장치를 사용하려면 영장이나 법원 명령을 받아야하기 때문에 법 집행 기관에서 국내에서 가오리를 사용하는 것은 더 줄어 듭니다.그러나 연방 요원과 지역 경찰이 장치를 사용하는 방법에 대한 투명성이나 감독이 거의 없기 때문에 아직 알려지지 않은 것이 많습니다. 예를 들어 휴대 전화 통신 내용을 기록하는 데 사용되었는지 휴대 전화에 멀웨어를 설치하세요.

뉴스 기사에 따르면 Marshals Service에서 사용하는 일부 가오리 모델은 휴대 전화에서 문자 메시지, 연락처, 사진을 추출 할 수 있지만 기기가 어떻게 작동하는지는 알 수 없습니다. 2015 년 ACLU에서 획득 한 문서에 따르면 이러한 장치는 수신 및 발신 통화 수와 통화 날짜, 시간 및 기간을 기록하고 음성 및 텍스트 통신 내용을 가로 챌 수 있습니다. 그러나 법무부는 국내에서 사용하는 가오리가 통신 내용을 가로 채지 않는다고 오랫동안 공개적으로 주장 해 왔습니다. 법무부는 “통신 내용을 가로 챌 수 있으므로 이러한 장치는 차단이 Title III 명령에 의해 승인되지 않는 한 차단 기능을 비활성화하도록 구성되어야합니다.”라고 말했습니다.

국내 통신 방해와 관련하여 2016 년 노스 다코타 주 스탠딩 록의 Dakota Access 파이프 라인 시위자들은 머리 위로 날아가는 비행기와 헬리콥터가 기술을 사용하여 휴대 전화를 방해한다고 믿었습니다. 시위자들은 전화 충돌, 실시간 스트림 중단과 같은 문제가 있다고 말했습니다. 및 동영상 및 기타 게시물을 소셜 미디어에 업로드하는 데 문제가 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다