Como funciona a arraia?
Os telefones transmitem periódica e automaticamente sua presença para a torre de celular mais próxima a eles, para que os a rede da operadora de telefone pode fornecer serviços nesse local. Eles fazem isso mesmo quando o telefone não está sendo usado para fazer ou receber uma chamada. Quando um telefone se comunica com uma torre de celular, ele revela a ID exclusiva ou o número IMSI (International Mobile Subscriber Identity) associado ao cartão SIM do telefone. O número IMSI identifica esse telefone e seu proprietário como um cliente pagante de uma operadora de celular, e esse número pode ser combinado pela operadora com o nome, endereço e número de telefone do proprietário.
Uma arraia se disfarça de torre de celular para que os telefones façam ping em vez de torres de celular legítimas e, ao fazer isso, revele os números IMSI dos telefones. No passado, ele fazia isso emitindo um sinal mais forte do que o sinal gerado pelas torres de celular legítimas ao seu redor. A mudança para redes 4G deveria resolver isso em parte, adicionando uma etapa de autenticação para que os telefones celulares pudessem saber se uma torre de celular é legítima. Mas um pesquisador de segurança chamado Roger Piqueras Jover descobriu que a autenticação no 4G não ocorre até que o telefone já tenha revelado seu número IMSI, o que significa que as arraias ainda podem pegar esses dados antes que o telefone determine que não está se comunicando com uma torre de celular autêntica e muda para um autenticado. Essa vulnerabilidade ainda existe no protocolo 5G, diz Jover. Embora o protocolo 5G ofereça um recurso que criptografa o IMSI quando ele é divulgado durante a comunicação de pré-autenticação, a polícia poderia simplesmente pedir às operadoras de telefone que o descriptografem para eles. E um grupo de pesquisadores da Purdue University e da University of Iowa também encontrou uma maneira de adivinhar um número IMSI sem precisar que uma operadora o decifrasse.
Porque uma arraia não é realmente uma torre na rede, chamadas e mensagens de e para um telefone não podem ser transmitidas enquanto o telefone está se comunicando com a arraia. Assim, depois que a arraia captura o número IMSI e a localização do dispositivo, a arraia “libera” o telefone para que ele possa se conectar a uma torre de celular real. Ele pode fazer isso transmitindo uma mensagem para esse telefone que efetivamente diz ao telefone para encontrar um torre.
O que a polícia pode fazer com o número IMSI?
A polícia pode usar uma arraia para identificar todos os telefones nas proximidades da arraia ou um telefone específico, mesmo quando os telefones não estão em uso. A polícia pode, então, com uma intimação, pedir a uma operadora de telefone que forneça o nome do cliente e o endereço associado a esse número ou números. Eles também podem obter um registro histórico de todas as torres de celular a o telefone fez ping recentemente para rastrear onde esteve, ou eles podem obter as torres de celular que estão fazendo ping em tempo real para identificar a localização atual do usuário. Ao capturar vários números IMSI nas proximidades de uma arraia, a polícia também pode descobrir associações entre p pessoas vendo quais telefones fazem ping nas mesmas torres de celular ao mesmo tempo.
Se a polícia já souber o número IMSI de um telefone específico e da pessoa que está tentando localizar, eles podem programar esse número IMSI no arraia e ele dirá se o telefone está próximo. A polícia também pode identificar a localização de um telefone específico e de seu usuário movendo a arraia em uma área geográfica e medindo a intensidade do sinal do telefone enquanto ele se conecta à arraia. O Harris StingRay pode ser operado a partir de um veículo de patrulha enquanto ele dirige em torno de um bairro para restringir a localização de um suspeito a um grupo específico de casas ou um edifício, ponto no qual a polícia pode mudar para o KingFish portátil, que oferece ainda mais precisão . Por exemplo, depois que a polícia restringiu a localização de um telefone e um suspeito a um escritório ou complexo de apartamentos usando o StingRay, eles podem caminhar pelo complexo e corredores usando o KingFish para encontrar o escritório ou apartamento específico onde um telefone celular e seu usuário estão localizados.
O dispositivo rastreia apenas telefones celulares?
Não. Em 2008, as autoridades usaram um StingRay e um KingFish para localizar um suspeito que estava usando uma placa de ar: um dispositivo de conectividade com a Internet que se conecta a um computador e permite ao usuário ficar online através de uma rede celular sem fio. O suspeito, Daniel Rigmaiden, era um ladrão de identidade que operava em um apartamento em San Jose, Califórnia. Rigmaiden havia usado um número de cartão de crédito roubado e um nome e endereço falsos para registrar sua conta de internet na Verizon. Com a ajuda da Verizon, o FBI foi capaz de identificá-lo.Eles determinaram a vizinhança geral em San Jose onde Rigmaiden estava usando o cartão aéreo para que pudessem posicionar sua arraia na área e movê-la até encontrar o prédio de onde seu sinal estava vindo. Eles então caminharam pelo complexo de apartamentos com um KingFish portátil ou dispositivo semelhante para localizar com precisão o apartamento que Rigmaiden estava usando.
O que é uma sujeira?
Uma sujeira é o nome comum para modelos específicos de um coletor IMSI que são feitos por uma subsidiária da Boeing, Digital Receiver Technology com base em Maryland – daí o nome “caixa DRT”. Eles são supostamente usados pela DEA e pelo Marshals Service de aviões para interceptar dados de telefones celulares. Um artigo do Wall Street Journal de 2014 revelou que o Marshals Service começou a usar caixas de sujeira em aviões Cessna em 2007. Uma caixa de sujeira aerotransportada tem a capacidade de coletar dados em muitos mais telefones do que uma arraia terrestre; ela também pode se mover com mais facilidade e rapidez em grandes áreas. De acordo com o catálogo de 2006 de tecnologias de vigilância divulgadas em 2015, os modelos de caixas de sujeira descritos naquele documento podem ser configurados para rastrear até 10.000 IMSI direcionados números ou telefones.
As arraias e as arraias têm outros recursos?
As arraias e as arraias podem ser configuradas para uso no modo ativo ou passivo. No modo ativo, essas tecnologias transmitem para dispositivos e se comunicar com eles. O modo passivo envolve a captura de todos os dados e a comunicação que ocorre em tempo real nas redes de celular, sem exigir que o telefone se comunique diretamente com o inte dispositivo de recepção. Os dados capturados podem incluir o número IMSI, bem como mensagens de texto, e-mail e chamadas de voz.
Se esses dados ou comunicação estiverem criptografados, será inútil para qualquer pessoa que os intercepte, se também não houver uma maneira de descriptografá-los. Os telefones que usam 4G utilizam criptografia forte. Mas as arraias podem forçar os telefones a fazer o downgrade para 2G, um protocolo menos seguro, e dizer ao telefone para não usar criptografia ou usar uma criptografia fraca que pode ser quebrada. Eles podem fazer isso porque, embora a maioria das pessoas use 4G atualmente, em algumas áreas do mundo as redes 2G ainda são comuns e, portanto, todos os telefones precisam ter a capacidade de se comunicar nessas redes.
As versões das arraias usadas pelos militares podem interceptar o conteúdo das comunicações móveis – mensagens de texto, e-mail e chamadas de voz – e descriptografar alguns tipos dessa comunicação móvel. Os militares também usam um recurso de bloqueio ou negação de serviço que evita que os adversários detonem bombas com um telefone celular.
Além de coletar o número IMSI de um dispositivo e interceptar comunicações, os coletores IMSI de nível militar também podem falsificar mensagens de texto para um telefone, de acordo com David Burgess, engenheiro de telecomunicações que costumava trabalhar com a defesa dos EUA empreiteiros que apoiam operações militares no exterior. Burgess diz que se os militares souberem o número de telefone e o número IMSI de um alvo, eles podem usar um receptor IMSI para enviar mensagens para outros telefones como se estivessem vindo do telefone do alvo. Eles também podem usar o receptor IMSI para um ataque chamado man in the middle para que as chamadas de um alvo passem pelo receptor IMSI para o telefone alvo. Dessa forma, eles podem gravar a chamada em tempo real e potencialmente ouvir a conversa se não estiver criptografada ou se puderem descriptografá-la. Os sistemas militares também podem enviar uma mensagem SMS silenciosa para um telefone para alterar suas configurações para que o telefone envie mensagens de texto através de um servidor controlado pelos militares em vez do servidor da operadora de celular.
Os dispositivos podem ser usados para infectar telefones com malware?
As versões dos dispositivos usados pelas agências militares e de inteligência podem potencialmente injetar malware nos telefones direcionados, dependendo de quão seguro o telefone é. Eles podem fazer isso de duas maneiras: Eles podem redirecionar o navegador do telefone para um site mal-intencionado, onde o malware pode ser baixado para o telefone se o navegador tiver uma vulnerabilidade de software que os invasores possam explorar; ou podem injetar malware do stingray diretamente na banda base do telefone, se o software de banda base tiver uma vulnerabilidade. Malware injetado na banda base de um telefone é mais difícil de detectar. Esse malware pode ser usado para transformar o telefone em um dispositivo de escuta para espionar conversas. Recentemente, a Anistia Internacional relatou os casos de dois ativistas marroquinos cujos telefones podem ter sido alvejados por meio de ataques de injeção de rede para instalar spyware feito por uma empresa israelense.
EUA. O uso doméstico de arraias pela aplicação da lei é mais restrito, visto que eles, ao contrário dos militares, precisam obter mandados ou ordens judiciais para usar os dispositivos em investigações federais.Mas há pouca transparência ou fiscalização sobre como os dispositivos são usados por agentes federais e policiais locais, então ainda há muito que se desconhece: por exemplo, se eles já foram usados para gravar o conteúdo de comunicações de telefones celulares ou para instale malware em telefones.
As notícias sugerem que alguns modelos de arraias usados pelo Marshals Service podem extrair mensagens de texto, contatos e fotos de telefones, embora não digam como os dispositivos fazem isso. Documentos obtidos pela ACLU em 2015 também indicam que tais dispositivos têm a capacidade de registrar o número de chamadas recebidas e efetuadas e a data, hora e duração das chamadas, bem como interceptar o conteúdo das comunicações de voz e texto. Mas o Departamento de Justiça há muito afirma publicamente que as arraias que usa no mercado interno não interceptam o conteúdo das comunicações. O Departamento de Justiça declarou que os dispositivos “podem ser capazes de interceptar o conteúdo das comunicações e, portanto, tais dispositivos devem ser configurados para desativar a função de interceptação, a menos que as interceptações tenham sido autorizadas por uma ordem do Título III”.
Quanto a interferir nas comunicações internamente, os manifestantes do oleoduto Dakota Access em Standing Rock, Dakota do Norte, em 2016 descreveram aviões e helicópteros voando sobre sua cabeça que eles acreditavam estar usando tecnologia para bloquear telefones celulares. Os manifestantes descreveram ter problemas como telefones quebrando, transmissões ao vivo sendo interrompidas e problemas para enviar vídeos e outras postagens para as redes sociais.