Hoe agenten uw telefoon in het geheim kunnen volgen

Hoe werkt de pijlstaartrog?

Telefoons zenden hun aanwezigheid periodiek en automatisch uit naar de zendmast die het dichtst bij hen is, zodat de Het netwerk van de telefoonmaatschappij kan hen op die locatie van dienst zijn. Ze doen dit zelfs als de telefoon niet wordt gebruikt om te bellen of gebeld te worden. Wanneer een telefoon communiceert met een zendmast, wordt het unieke ID- of IMSI-nummer (International Mobile Subscriber Identity) onthuld dat is gekoppeld aan de simkaart in de telefoon. Het IMSI-nummer identificeert die telefoon en zijn eigenaar als betalende klant van een mobiele provider, en dat nummer kan door de provider worden vergeleken met de naam, het adres en het telefoonnummer van de eigenaar.

Een pijlstaartrog doet zich voor als een mobiele toren om telefoons zover te krijgen dat ze het pingen in plaats van legitieme zendmasten, en daarbij de IMSI-nummers van de telefoons onthullen. In het verleden deed het dit door een signaal uit te zenden dat sterker was dan het signaal dat werd gegenereerd door legitieme zendmasten eromheen. De overstap naar 4G-netwerken moest dit gedeeltelijk aanpakken door een authenticatiestap toe te voegen, zodat mobiele telefoons konden zien of een zendmast legitiem is. Maar een beveiligingsonderzoeker genaamd Roger Piqueras Jover ontdekte dat de authenticatie op 4G pas plaatsvindt nadat de telefoon zijn IMSI-nummer al heeft onthuld, wat betekent dat pijlstaartroggen deze gegevens nog steeds kunnen ophalen voordat de telefoon vaststelt dat hij niet communiceert met een authentieke zendmast. en schakelt over naar een die is geverifieerd. Die kwetsbaarheid zit nog steeds in het 5G-protocol, zegt Jover. Hoewel het 5G-protocol een functie biedt die de IMSI versleutelt wanneer deze wordt onthuld tijdens pre-authenticatiecommunicatie, kunnen wetshandhavers eenvoudigweg telefoonaanbieders vragen om het voor hen te decoderen. En een groep onderzoekers van Purdue University en de University of Iowa vond ook een manier om een IMSI-nummer te raden zonder dat een koerier het moest ontsleutelen.

Omdat een pijlstaartrog niet echt een toren op de koerier is. netwerk, oproepen en berichten van en naar een telefoon kunnen niet doorgaan terwijl de telefoon communiceert met de pijlstaartrog. Dus nadat de pijlstaartrog het IMSI-nummer en de locatie van het apparaat heeft vastgelegd, laat de pijlstaartrog de telefoon los zodat hij verbinding kan maken met een echte zendmast. Hij kan dit doen door een bericht naar die telefoon te sturen dat de telefoon in feite vertelt om een andere toren.

Wat kan wetshandhaving doen met het IMSI-nummer?

Wetshandhavers kunnen een pijlstaartrog gebruiken om alle telefoons in de buurt van de pijlstaartrog of een specifieke telefoon te identificeren, zelfs als de telefoons niet in gebruik zijn. Wetshandhavers kunnen dan, met een dagvaarding, een telefoonmaatschappij vragen om de naam en het adres van de klant op te geven die aan dat nummer of die nummers zijn gekoppeld. Ze kunnen ook een historisch logboek opvragen van alle zendmasten van een telefoon heeft in het recente verleden gepingd om bij te houden waar het is geweest, of ze kunnen de zendmasten die het pingt in realtime verkrijgen om de huidige locatie van de gebruiker te identificeren. Door meerdere IMSI-nummers in de buurt van een pijlstaartrog te vangen, kan wetshandhaving mogelijk ook ontdek associaties tussen p door te zien welke telefoons dezelfde zendmasten rond dezelfde tijd pingen.

Als wetshandhavers het IMSI-nummer van een specifieke telefoon en persoon die ze proberen te lokaliseren al kent, kunnen ze dat IMSI-nummer programmeren in het pijlstaartrog en het zal hen vertellen of die telefoon in de buurt is. Wetshandhavers kunnen zich ook inschrijven op de locatie van een specifieke telefoon en de gebruiker door de pijlstaartrog door een geografisch gebied te verplaatsen en de signaalsterkte van de telefoon te meten wanneer deze verbinding maakt met de pijlstaartrog. De Harris StingRay kan worden bediend vanuit een patrouillevoertuig terwijl het door een buurt rijdt om de locatie van een verdachte te verkleinen tot een specifiek cluster van huizen of een gebouw, waarna de politie kan overschakelen naar de draagbare KingFish, die nog meer precisie biedt. . Zodra wetshandhavers bijvoorbeeld de locatie van een telefoon hebben verkleind en verdachte naar een kantoor of appartementencomplex met behulp van de StingRay, kunnen ze door het complex en de gangen lopen met behulp van de KingFish om het specifieke kantoor of appartement te vinden waar een mobiele telefoon en zijn gebruiker bevinden zich.

Traceert het apparaat alleen mobiele telefoons?

Nee. In 2008 gebruikten de autoriteiten een StingRay en een KingFish om een verdachte te lokaliseren die een vliegtuigkaart gebruikte: een apparaat voor internetconnectiviteit dat op een computer kan worden aangesloten en waarmee de gebruiker online kan gaan via een draadloos mobiel netwerk. De verdachte, Daniel Rigmaiden, was een identiteitsdief die opereerde vanuit een appartement in San Jose, Californië. Rigmaiden had een gestolen creditcardnummer en een valse naam en adres gebruikt om zijn internetaccount bij Verizon te registreren. Met de hulp van Verizon kon de FBI hem identificeren.Ze bepaalden de algemene buurt in San Jose waar Rigmaiden de luchtkaart gebruikte, zodat ze hun pijlstaartrog in het gebied konden plaatsen en verplaatsen totdat ze het flatgebouw vonden waar zijn signaal vandaan kwam. Vervolgens liepen ze door het appartementencomplex met een in de hand gehouden KingFish of vergelijkbaar apparaat om te bepalen welk appartement Rigmaiden precies gebruikte.

Wat is een vuilbak?

Een vuilbak is de algemene naam voor specifieke modellen van een IMSI-vanger die zijn gemaakt door een dochteronderneming van Boeing, de in Maryland gebaseerde Digital Receiver Technology – vandaar de naam DRT-box. Ze worden naar verluidt gebruikt door de DEA en Marshals Service vanuit vliegtuigen om gegevens van mobiele telefoons te onderscheppen. Een artikel in Wall Street Journal uit 2014 onthulde dat de Marshals Service in 2007 begon met het gebruik van vuilbakken in Cessna-vliegtuigen. Een vuilbak in de lucht heeft de mogelijkheid om gegevens over veel meer telefoons dan een pijlstaartrog op de grond; hij kan ook gemakkelijker en sneller over grote gebieden bewegen. Volgens de catalogus van bewakingstechnologieën uit 2006 die in 2015 is gelekt, kunnen modellen van dirtboxen die in dat document worden beschreven, worden geconfigureerd om tot 10.000 gerichte IMSI nummers of telefoons.

Hebben pijlstaartroggen en dirtboxen andere mogelijkheden?

Pijlstaartroggen en dirtboxen kunnen worden geconfigureerd voor gebruik in actieve of passieve modus. In actieve modus worden deze technologieën naar apparaten uitgezonden en met hen communiceren. Passieve modus houdt in dat alle gegevens en communicatie die plaatsvinden in realtime via mobiele netwerken worden verzameld zonder dat de telefoon rechtstreeks met de internetgebruiker hoeft te communiceren. onthoudingsapparaat. De vastgelegde gegevens kunnen zowel het IMSI-nummer als tekstberichten, e-mail en spraakoproepen bevatten.

Als die gegevens of communicatie versleuteld zijn, zou het nutteloos zijn voor iemand die ze onderschept als ze niet ook een manier hebben om ze te ontsleutelen. Telefoons die 4G gebruiken, gebruiken sterke codering. Maar pijlstaartroggen kunnen telefoons dwingen te downgraden naar 2G, een minder veilig protocol, en de telefoon vertellen om geen codering te gebruiken of een zwakke codering die kan worden gekraakt. Ze kunnen dit doen omdat, hoewel de meeste mensen tegenwoordig 4G gebruiken, er in sommige delen van de wereld nog steeds veel gebruik is van 2G-netwerken, en daarom moeten alle telefoons de mogelijkheid hebben om op die netwerken te communiceren.

De versies van pijlstaartroggen die door het leger worden gebruikt, kunnen de inhoud van mobiele communicatie onderscheppen – tekstberichten, e-mail en spraakoproepen – en sommige soorten van deze mobiele communicatie decoderen. Het leger maakt ook gebruik van een jamming- of denial-of-service-functie die voorkomt dat tegenstanders bommen tot ontploffing brengen met een mobiele telefoon.

Naast het verzamelen van het IMSI-nummer van een apparaat en het onderscheppen van communicatie, kunnen IMSI-catchers van militaire kwaliteit ook sms-berichten naar een telefoon spoofen, volgens David Burgess, een telecommunicatie-ingenieur die vroeger bij de Amerikaanse defensie werkte aannemers die overzeese militaire operaties ondersteunen. Burgess zegt dat als het leger het telefoonnummer en IMSI-nummer van een doelwit kent, het een IMSI-catcher kan gebruiken om berichten naar andere telefoons te sturen alsof ze afkomstig zijn van de telefoon van het doelwit. Ze kunnen de IMSI-catcher ook gebruiken voor een zogenaamde man in the middle-aanval zodat oproepen van het ene doelwit via de IMSI-catcher naar de doeltelefoon gaan. Op deze manier kunnen ze het gesprek in realtime opnemen en mogelijk naar het gesprek luisteren als het niet versleuteld is, of als ze het kunnen ontsleutelen. De militaire systemen kunnen ook een stil sms-bericht naar een telefoon sturen om de instellingen te wijzigen, zodat de telefoon sms-berichten verzendt via een server die door het leger wordt bestuurd in plaats van de server van de mobiele provider.

Kunnen de apparaten worden gebruikt telefoons te infecteren met malware?

Versies van de apparaten die door het leger en de inlichtingendiensten worden gebruikt, kunnen mogelijk malware in gerichte telefoons injecteren, afhankelijk van hoe veilig de telefoon is. Ze kunnen dit op twee manieren doen: ze kunnen de browser van de telefoon omleiden naar een kwaadwillende website waar malware naar de telefoon kan worden gedownload als de browser een softwareprobleem heeft dat de aanvallers kunnen misbruiken; of ze kunnen malware van de pijlstaartrog rechtstreeks in de basisband van de telefoon injecteren als de basisbandsoftware een kwetsbaarheid vertoont. Malware die in de basisband van een telefoon wordt geïnjecteerd, is moeilijker te detecteren. Dergelijke malware kan worden gebruikt om de telefoon in een afluisterapparaat te veranderen om gesprekken te bespioneren. Onlangs rapporteerde Amnesty International over de gevallen van twee Marokkaanse activisten wier telefoons mogelijk het doelwit waren van dergelijke aanvallen via netwerkinjectie om spyware te installeren die door een Israëlisch bedrijf is gemaakt.

VS Het gebruik van pijlstaartroggen door de wetshandhaving in eigen land wordt meer beperkt, aangezien zij, in tegenstelling tot het leger, een bevel of gerechtelijk bevel moeten verkrijgen om de apparaten te gebruiken in federale onderzoeken.Maar er is weinig transparantie of overzicht over hoe de apparaten worden gebruikt door federale agenten en lokale politie, dus er is nog veel dat niet bekend is: bijvoorbeeld of ze ooit zijn gebruikt om de inhoud van mobiele telefooncommunicatie op te nemen of om Installeer malware op telefoons.

Nieuwsverhalen suggereren dat sommige modellen van pijlstaartroggen die door de Marshals Service worden gebruikt, sms-berichten, contacten en fotos van telefoons kunnen extraheren, hoewel ze niet zeggen hoe de apparaten dit doen. Documenten verkregen door de ACLU in 2015 geven ook aan dat dergelijke apparaten de mogelijkheid hebben om het aantal inkomende en uitgaande oproepen en de datum, tijd en duur van de oproepen op te nemen, en om de inhoud van spraak- en tekstcommunicatie te onderscheppen. Maar het ministerie van Justitie heeft lang in het openbaar beweerd dat de pijlstaartroggen die het in eigen land gebruikt de inhoud van communicatie niet onderscheppen. Het ministerie van Justitie heeft verklaard dat de apparaten “mogelijk in staat zijn om de inhoud van communicatie te onderscheppen en dat dergelijke apparaten daarom moeten worden geconfigureerd om de onderscheppingsfunctie uit te schakelen, tenzij onderscheppingen zijn geautoriseerd door een Titel III-bevel.”

Wat betreft het storen van communicatie in het binnenland, beschreven Dakota Access-pijplijndemonstranten in Standing Rock, North Dakota, in 2016 vliegtuigen en helikopters die boven hun hoofd vlogen en waarvan zij dachten dat ze technologie gebruikten om mobiele telefoons te blokkeren. Demonstranten beschreven problemen zoals het crashen van telefoons en het onderbreken van livestreams , en problemen met het uploaden van videos en andere berichten naar sociale media.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *