Jak działa płaszczka?
Telefony okresowo i automatycznie przekazują swoją obecność do najbliższej wieży komórkowej, aby sieć operatora telefonicznego może zapewnić im usługi w tej lokalizacji. Robią to nawet wtedy, gdy telefon nie jest używany do wykonywania lub odbierania połączeń. Kiedy telefon komunikuje się z wieżą komórkową, ujawnia unikalny identyfikator lub numer IMSI (International Mobile Subscriber Identity) powiązany z kartą SIM w telefonie. Numer IMSI identyfikuje ten telefon i jego właściciela jako płacącego klienta operatora komórkowego, a numer ten może być dopasowany przez operatora do nazwiska, adresu i numeru telefonu właściciela.
Stingray przebiera się za cell tower, aby telefony pingowały ją zamiast legalnych wież komórkowych, a robiąc to, ujawniły numery IMSI telefonów. W przeszłości robił to, emitując sygnał, który był silniejszy niż sygnał generowany przez legalne wieże komórkowe wokół niego. Przejście na sieci 4G miało częściowo rozwiązać ten problem poprzez dodanie etapu uwierzytelniania, aby telefony komórkowe mogły stwierdzić, czy wieża komórkowa jest legalna. Jednak badacz bezpieczeństwa, Roger Piqueras Jover, odkrył, że uwierzytelnianie w 4G następuje dopiero po ujawnieniu przez telefon swojego numeru IMSI, co oznacza, że płaszczki mogą nadal pobierać te dane, zanim telefon stwierdzi, że nie komunikuje się z autentyczną wieżą komórkową. i przełącza się na uwierzytelniony. Ta luka nadal istnieje w protokole 5G, mówi Jover. Chociaż protokół 5G oferuje funkcję, która szyfruje IMSI, gdy jest on ujawniany podczas komunikacji przed uwierzytelnieniem, organy ścigania mogłyby po prostu poprosić operatorów telefonii o odszyfrowanie go za nich. Grupa naukowców z Purdue University i University of Iowa również znalazła sposób na odgadnięcie numeru IMSI bez konieczności uzyskania przewoźnika, aby go odszyfrować.
Ponieważ płaszczka nie jest tak naprawdę wieżą na nośniku sieć, połączenia i wiadomości do iz telefonu nie mogą przechodzić, gdy telefon komunikuje się z płaszczką. Więc po tym, jak płaszczka przechwyci numer IMSI urządzenia i lokalizację, płaszczka „zwalnia” telefon, aby mógł połączyć się z prawdziwą wieżą komórkową. Może to zrobić, wysyłając do tego telefonu wiadomość, która skutecznie mówi telefonowi, aby znalazł inny wieży.
Co organy ścigania mogą zrobić z numerem IMSI?
Organy ścigania mogą użyć płaszczki do zidentyfikowania wszystkich telefonów w pobliżu płaszczki lub konkretnego telefonu, nawet wtedy, gdy telefony nie są używane. Organy ścigania mogą wtedy poprosić operatora telefonicznego o podanie nazwiska i adresu klienta powiązanego z tym numerem lub numerami. Mogą również uzyskać rejestr historii wszystkich nadajników komórkowych. telefon wysyłał pingi w niedawnej przeszłości, aby śledzić, gdzie się znajdował, lub mogą uzyskać wieże komórkowe, które pinguje w czasie rzeczywistym, aby zidentyfikować bieżącą lokalizację użytkownika. Przechwytując wiele numerów IMSI w pobliżu płaszczki, organy ścigania mogą również potencjalnie odkryj związki między p eople, sprawdzając, które telefony pingują te same wieże komórkowe w tym samym czasie.
Jeśli organy ścigania już znają numer IMSI konkretnego telefonu i osoby, którą próbują zlokalizować, mogą zaprogramować ten numer IMSI w stingray i powie im, czy ten telefon jest w pobliżu. Organy ścigania mogą również określić lokalizację konkretnego telefonu i jego użytkownika, przesuwając płaszczkę po obszarze geograficznym i mierząc siłę sygnału telefonu, gdy łączy się on z płaszczką. Harris StingRay może być obsługiwany z pojazdu patrolowego, gdy jeździ po okolicy, aby zawęzić lokalizację podejrzanego do określonej grupy domów lub budynku, po czym organy ścigania mogą przełączyć się na ręczny KingFish, który zapewnia jeszcze większą precyzję . Na przykład, gdy organy ścigania zawężą lokalizację telefonu i podejrzanego do biura lub kompleksu mieszkalnego za pomocą StingRay, mogą przejść przez kompleks i korytarze za pomocą KingFish, aby znaleźć określone biuro lub mieszkanie, w którym znajduje się telefon komórkowy i jego użytkownik znajdują się.
Czy urządzenie śledzi tylko telefony komórkowe?
Nie. W 2008 roku władze wykorzystały StingRay i KingFish do zlokalizowania podejrzanego, który używał karty lotniczej: urządzenia łączącego się z Internetem, które podłącza się do komputera i umożliwia użytkownikowi połączenie się z Internetem za pośrednictwem bezprzewodowej sieci komórkowej. Podejrzany, Daniel Rigmaiden, był złodziejem tożsamości, który pracował w mieszkaniu w San Jose w Kalifornii. Rigmaiden użył skradzionego numeru karty kredytowej oraz fałszywego nazwiska i adresu, aby zarejestrować swoje konto internetowe w Verizon. Z pomocą Verizon FBI było w stanie go zidentyfikować.Ustalili ogólną okolicę w San Jose, gdzie Rigmaiden używał karty lotniczej, aby móc ustawić płaszczkę w okolicy i przesuwać ją, aż znaleźli apartamentowiec, z którego nadszedł jego sygnał. Następnie chodzili po kompleksie apartamentów z ręcznym urządzeniem KingFish lub podobnym urządzeniem, aby dokładnie określić mieszkanie, z którego korzystał Rigmaiden.
Co to jest dirtbox?
Dirtbox to powszechna nazwa dla określonych modeli łapacza IMSI, które są produkowane przez spółkę zależną Boeinga z siedzibą w Maryland Digital Receiver Technology – stąd nazwa „DRT box”. Są podobno wykorzystywane przez DEA i Marshals Service z samolotów do przechwytywania danych z telefonów komórkowych. Artykuł w Wall Street Journal z 2014 roku ujawnił, że Marshals Service zaczął używać dirtboxów w samolotach Cessna w 2007 roku. więcej telefonów niż płaszczka naziemna; może też łatwiej i szybciej poruszać się po rozległych obszarach. Zgodnie z katalogiem technologii monitoringu z 2006 roku, który wyciekł w 2015 roku, modele dirtboxów opisane w tym dokumencie można skonfigurować do śledzenia do 10 000 docelowych IMSI numery lub telefony.
Czy płaszczki i dirtboksy mają inne możliwości?
Płaszczki i dirtboksy można skonfigurować do użytku w trybie aktywnym lub pasywnym. W trybie aktywnym technologie te transmitują do urządzeń i komunikować się z nimi. Tryb pasywny polega na przechwytywaniu wszelkich danych i komunikacji w czasie rzeczywistym w sieciach komórkowych bez konieczności bezpośredniego komunikowania się telefonu urządzenie rcepcyjne. Przechwycone dane mogą obejmować numer IMSI, a także wiadomości tekstowe, e-maile i połączenia głosowe.
Jeśli te dane lub komunikacja są zaszyfrowane, byłoby to bezużyteczne dla każdego, kto je przechwytuje, gdyby nie miał również sposobu na ich odszyfrowanie. Telefony korzystające z 4G wykorzystują silne szyfrowanie. Jednak płaszczki mogą zmusić telefony do przejścia na 2G, mniej bezpieczny protokół, i nakazać telefonowi, aby nie korzystał z szyfrowania lub używał słabego szyfrowania, które można złamać. Mogą to zrobić, ponieważ chociaż większość ludzi korzysta obecnie z 4G, są pewne obszary świata, w których sieci 2G są nadal powszechne i dlatego wszystkie telefony muszą mieć możliwość komunikacji w tych sieciach.
Wersje płaszczek używane przez wojsko mogą przechwytywać zawartość komunikacji mobilnej – wiadomości tekstowe, e-maile i rozmowy głosowe – oraz odszyfrować niektóre rodzaje tej komunikacji mobilnej. Wojsko korzysta również z funkcji zagłuszania lub odmowy usługi, która uniemożliwia przeciwnikom zdetonowanie bomb za pomocą telefonu komórkowego.
Oprócz zbierania numeru IMSI urządzenia i przechwytywania komunikacji, łapacze IMSI klasy wojskowej mogą również fałszować wiadomości tekstowe na telefon, według Davida Burgessa, inżyniera telekomunikacji, który pracował dla obrony USA wykonawcy wspierający zamorskie operacje wojskowe. Burgess mówi, że jeśli wojsko zna numer telefonu i numer IMSI celu, może użyć łapacza IMSI do wysyłania wiadomości do innych telefonów, tak jakby pochodziły z telefonu celu. Mogą również użyć łapacza IMSI do tak zwanego ataku typu człowiek w środku, tak aby połączenia z jednego celu przechodziły przez łapacz IMSI do telefonu docelowego. W ten sposób mogą nagrywać rozmowę w czasie rzeczywistym i potencjalnie słuchać rozmowy, jeśli nie jest ona szyfrowana lub jeśli są w stanie ją odszyfrować. Systemy wojskowe mogą również wysłać cichą wiadomość SMS na telefon, aby zmienić jego ustawienia, tak aby telefon wysyłał wiadomości tekstowe przez serwer kontrolowany przez wojsko zamiast serwera operatora komórkowego.
Czy można używać urządzeń infekować telefony złośliwym oprogramowaniem?
Wersje urządzeń używane przez wojsko i agencje wywiadowcze mogą potencjalnie wprowadzać złośliwe oprogramowanie do docelowych telefonów, w zależności od poziomu bezpieczeństwa telefonu. Mogą to zrobić na dwa sposoby: mogą przekierować przeglądarkę telefonu do złośliwej witryny internetowej, z której można pobrać na telefon złośliwe oprogramowanie, jeśli przeglądarka ma lukę w oprogramowaniu, którą mogą wykorzystać atakujący; lub mogą wstrzyknąć złośliwe oprogramowanie z płaszczki bezpośrednio do pasma podstawowego telefonu, jeśli oprogramowanie pasma podstawowego ma lukę w zabezpieczeniach. Złośliwe oprogramowanie umieszczone w paśmie podstawowym telefonu jest trudniejsze do wykrycia. Takie złośliwe oprogramowanie może zostać wykorzystane do zmiany telefonu w urządzenie podsłuchujące do szpiegowania rozmów. Niedawno Amnesty International donosiła o przypadkach dwóch marokańskich aktywistów, których telefony mogły być celem takich ataków sieciowych w celu zainstalowania oprogramowania szpiegującego wykonanego przez izraelską firmę.
Stany Zjednoczone. Użycie płaszczek przez organy ścigania w kraju jest bardziej ograniczone, biorąc pod uwagę, że w przeciwieństwie do wojska muszą uzyskać nakazy lub nakazy sądowe na użycie tych urządzeń w dochodzeniach federalnych.Istnieje jednak niewielka przejrzystość lub nadzór nad sposobem korzystania z tych urządzeń przez agentów federalnych i lokalną policję, więc nadal wiele pozostaje nieznanych: na przykład, czy kiedykolwiek były one używane do rejestrowania treści komunikacji telefonii komórkowej lub do instalować złośliwe oprogramowanie na telefonach.
Z doniesień prasowych wynika, że niektóre modele płaszczek używane przez Marshals Service mogą wyodrębniać wiadomości tekstowe, kontakty i zdjęcia z telefonów, ale nie mówią, jak to robią urządzenia. Z dokumentów uzyskanych przez ACLU w 2015 roku wynika również, że takie urządzenia mają możliwość rejestrowania numerów połączeń przychodzących i wychodzących oraz daty, godziny i czasu trwania połączeń, a także przechwytywania treści komunikatów głosowych i tekstowych. Jednak Departament Sprawiedliwości od dawna zapewniał publicznie, że płaszczki, których używa w kraju, nie przechwytują treści komunikatów. Departament Sprawiedliwości stwierdził, że urządzenia „mogą być zdolne do przechwytywania treści komunikacji, a zatem takie urządzenia muszą być skonfigurowane tak, aby wyłączały funkcję przechwytywania, chyba że przechwytywanie zostało zatwierdzone na mocy rozkazu tytułu III”.
Jeśli chodzi o zagłuszanie komunikacji w kraju, protestujący na rurociągu Dakota Access w Standing Rock w Północnej Dakocie w 2016 roku opisali samoloty i helikoptery latające nad głowami, które ich zdaniem wykorzystywały technologię do blokowania telefonów komórkowych. Protestujący opisywali problemy, takie jak awarie telefonów, przerywanie transmisji na żywo oraz problemy z przesyłaniem filmów i innych postów do mediów społecznościowych.