Cum funcționează stingray-ul?
Telefoanele își transmit periodic și automat prezența către turnul celular cel mai apropiat de ele, astfel încât rețeaua operatorului de telefonie le poate oferi servicii în acea locație. Acestea fac acest lucru chiar și atunci când telefonul nu este folosit pentru a efectua sau primi un apel. Când un telefon comunică cu un turn mobil, acesta dezvăluie ID-ul unic sau numărul IMSI (International Mobile Subscriber Identity) asociat cu cartela SIM din telefon. Numărul IMSI identifică acel telefon și proprietarul său ca fiind un client plătitor al unui operator de telefonie mobilă, iar acest număr poate fi asociat de operator cu numele, adresa și numărul de telefon al proprietarului.
O stingray se maschează ca un turnul celular pentru a obține telefoanele să-l pingă în loc de turnurile celulare legitime și, făcând acest lucru, dezvăluie numerele IMSI ale telefoanelor. În trecut, a făcut acest lucru prin emiterea unui semnal mai puternic decât semnalul generat de turnurile celulare legitime din jurul său. Trecerea la rețelele 4G trebuia să abordeze acest lucru parțial prin adăugarea unui pas de autentificare, astfel încât telefoanele mobile să poată spune dacă un turn de celule este legitim. Dar un cercetător de securitate pe nume Roger Piqueras Jover a descoperit că autentificarea pe 4G nu are loc decât după ce telefonul și-a dezvăluit deja numărul IMSI, ceea ce înseamnă că stingray-urile pot prelua aceste date înainte ca telefonul să stabilească că nu comunică cu un turn celular autentic. și trece la unul care este autentificat. Această vulnerabilitate există încă în protocolul 5G, spune Jover. Deși protocolul 5G oferă o caracteristică care criptează IMSI atunci când este dezvăluit în timpul comunicării pre-autentificare, forțele de ordine ar putea pur și simplu să ceară operatorilor de telefonie să le decripteze pentru ei. Și un grup de cercetători de la Universitatea Purdue și Universitatea din Iowa au găsit, de asemenea, o modalitate de a ghici un număr IMSI, fără a fi nevoie ca un operator să îl decripteze.
Deoarece o stingray nu este cu adevărat un turn de pe operatorul de transport rețeaua, apelurile și mesajele către și de la un telefon nu pot trece în timp ce telefonul comunică cu stingray-ul. Deci, după ce stingray-ul captează numărul și locația IMSI a dispozitivului, stingray-ul „eliberează” telefonul astfel încât să se poată conecta la un turn celular real. Poate face acest lucru prin difuzarea unui mesaj către acel telefon care îi spune în mod eficient telefonului să găsească un alt dispozitiv. turn.
Ce pot face forțele de ordine cu numărul IMSI?
Forțele de ordine pot folosi un difuzor fie pentru a identifica toate telefoanele din vecinătatea difuzorului, fie pentru un anumit telefon, Chiar și atunci când telefoanele nu sunt folosite. Oamenii legii pot, apoi, cu o citație, să ceară unui operator de telefonie să furnizeze numele clientului și adresa asociate cu numărul sau numerele respective. De asemenea, pot obține un jurnal istoric al tuturor turnurilor celulare. telefonul a făcut ping în trecutul recent pentru a urmări unde a fost sau pot obține turnurile celulare pe care le face ping în timp real pentru a identifica locația actuală a utilizatorului. Prin prinderea mai multor numere IMSI în vecinătatea unei stingray, forțele de ordine pot descoperiți asocieri între p oamenilor, văzând ce telefoane fac ping la același turn celular în același timp.
Dacă forțele de ordine știu deja numărul IMSI al unui anumit telefon și al unei persoane pe care încearcă să le găsească, pot programa acel număr IMSI în stingray și le va spune dacă acel telefon este în apropiere. Oamenii legii se pot afla, de asemenea, în locația unui anumit telefon și a utilizatorului său, deplasând stingray-ul în jurul unei zone geografice și măsurând puterea semnalului telefonului atunci când se conectează la stingray. Harris StingRay poate fi acționat de la un vehicul de patrulare în timp ce circulă în jurul unui cartier pentru a restrânge locația unui suspect la un grup specific de case sau o clădire, moment în care forțele de ordine pot trece la KingFish de mână, care oferă și mai multă precizie . De exemplu, odată ce forțele de ordine au restrâns locația unui telefon și a suspectului la un complex de birouri sau apartamente folosind StingRay, pot merge prin complex și holuri folosind KingFish pentru a găsi biroul sau apartamentul specific unde se află un telefon mobil și utilizatorul acestuia sunt localizate.
Dispozitivul urmărește numai telefoanele mobile?
Nu. În 2008, autoritățile au folosit un StingRay și un KingFish pentru a localiza un suspect care folosea un card de aer: un dispozitiv de conectivitate la internet care se conectează la un computer și permite utilizatorului să se conecteze online printr-o rețea celulară fără fir. Suspectul, Daniel Rigmaiden, era un hoț de identitate care opera dintr-un apartament din San Jose, California. Rigmaiden folosise un număr de card de credit furat și un nume și o adresă falsă pentru a-și înregistra contul de internet la Verizon. Cu ajutorul Verizon, FBI a reușit să-l identifice.Au determinat cartierul general din San Jose, unde Rigmaiden folosea cardul aerian, astfel încât să poată poziționa stingray-ul în zonă și să-l mute până când au găsit clădirea de apartamente din care venea semnalul său. Apoi s-au plimbat în jurul complexului de apartamente cu un KingFish de mână sau un dispozitiv similar pentru a identifica exact apartamentul pe care îl folosea Rigmaiden.
Ce este o cutie de gunoi?
O cutie de gunoi este denumirea comună pentru modele specifice de captator IMSI realizate de o filială Boeing, Digital Receiver Technology din Maryland – de aici și denumirea de „cutie DRT”. Se pare că acestea sunt folosite de DEA și Marshals Service de la avioane pentru a intercepta date de pe telefoanele mobile. Un articol din Wall Street Journal din 2014 a dezvăluit că Marshals Service a început să folosească cutii de murdărie în avioane Cessna în 2007. Un murdar de aer are capacitatea de a colecta date despre mai multe telefoane decât o mașină de stingray; poate, de asemenea, să se deplaseze mai ușor și mai rapid pe zone largi. Conform catalogului din 2006 al tehnologiilor de supraveghere difuzat în 2015, modelele de cutii de murdărie descrise în acel document pot fi configurate pentru a urmări până la 10.000 IMSI vizate numere sau telefoane.
Stingray-urile și cutiile de murdărie au alte capacități?
Sting-urile și cutiile de murdărie pot fi configurate pentru utilizare fie în modul activ, fie în modul pasiv. În modul activ, aceste tehnologii sunt transmise pe dispozitive Modul pasiv implică preluarea oricăror date și comunicații care au loc în timp real în rețelele celulare, fără a fi nevoie ca telefonul să comunice direct cu dispozitiv de concepție. Datele capturate pot include numărul IMSI, precum și mesaje text, e-mail și apeluri vocale.
Dacă datele sau comunicarea respectivă sunt criptate, atunci ar fi inutil ca oricine să le intercepteze dacă nu au nici o modalitate de a le decripta. Telefoanele care folosesc 4G utilizează o criptare puternică. Dar stingray-urile pot forța telefoanele să treacă la 2G, un protocol mai puțin sigur și îi pot spune telefonului să nu folosească nici o criptare sau să utilizeze o criptare slabă care poate fi spartă. Ei pot face acest lucru deoarece, chiar dacă majoritatea oamenilor folosesc 4G în prezent, există unele zone ale lumii în care rețelele 2G sunt încă comune și, prin urmare, toate telefoanele trebuie să aibă capacitatea de a comunica pe aceste rețele.
Versiunile stingrays utilizate de militari pot intercepta conținutul comunicațiilor mobile – mesaje text, e-mail și apeluri vocale – și pot decripta unele tipuri ale acestei comunicații mobile. Armata folosește, de asemenea, o caracteristică de blocare sau refuz de serviciu care împiedică adversarii să detoneze bombe cu un telefon mobil.
Pe lângă colectarea numărului IMSI al unui dispozitiv și interceptarea comunicațiilor, dispozitivele de captare IMSI de calitate militară pot falsifica și mesajele text pe un telefon, potrivit lui David Burgess, un inginer de telecomunicații care obișnuia să lucreze cu apărarea SUA contractanții care susțin operațiunile militare de peste mări. Burgess spune că, dacă armata cunoaște numărul de telefon și numărul IMSI al unei ținte, poate folosi un dispozitiv de captură IMSI pentru a trimite mesaje către alte telefoane, de parcă ar proveni de pe telefonul țintei. De asemenea, pot folosi receptorul IMSI pentru un așa-numit atac în mijloc, astfel încât apelurile de la o țintă să treacă prin receptorul IMSI către telefonul țintă. În acest fel, pot înregistra apelul în timp real și pot asculta conversația dacă este necriptată sau dacă sunt capabili să o decripteze. Sistemele militare pot, de asemenea, să trimită un mesaj silențios SMS către un telefon pentru a-i modifica setările, astfel încât telefonul să trimită mesaje text printr-un server, controlul militar în locul serverului operatorului de telefonie mobilă.
Dispozitivele pot fi utilizate pentru a infecta telefoanele cu programe malware?
Versiunile dispozitivelor utilizate de armată și agențiile de informații pot injecta programe malware în telefoanele vizate, în funcție de cât de sigur este telefonul. Aceștia pot face acest lucru în două moduri: pot redirecționa browserul telefonului către un site web rău intenționat unde malware-ul poate fi descărcat pe telefon dacă browserul are o vulnerabilitate software pe care atacatorii o pot exploata; sau pot injecta programe malware din stingray direct în banda de bază a telefonului dacă software-ul de bandă de bază are o vulnerabilitate. Programele malware injectate în banda de bază a unui telefon sunt mai greu de detectat. Astfel de programe malware pot fi folosite pentru a transforma telefonul într-un dispozitiv de ascultare pentru a spiona conversațiile. Recent, Amnesty International a raportat cazurile a doi activiști marocani ale căror telefoane ar fi putut fi vizate prin astfel de atacuri de injectare a rețelei pentru a instala programe spion realizate de o companie israeliană.
SUA utilizarea forțelor de ordine a stingrays pe plan intern este mai redusă, dat fiind faptul că, spre deosebire de armată, trebuie să obțină mandate sau ordine judecătorești de utilizare a dispozitivelor în investigațiile federale.Dar există puțină transparență sau supraveghere în ceea ce privește modul în care dispozitivele sunt utilizate de agenții federali și poliția locală, deci există încă multe lucruri necunoscute: de exemplu, dacă au fost folosite vreodată pentru a înregistra conținutul comunicațiilor prin telefon mobil sau pentru a instalați programe malware pe telefoane.
Știrile sugerează că unele modele de știri utilizate de serviciul Marshals pot extrage mesaje text, contacte și fotografii de pe telefoane, deși nu spun cum fac dispozitivele acest lucru. Documentele obținute de ACLU în 2015 indică, de asemenea, că astfel de dispozitive au capacitatea de a înregistra numerele de apeluri primite și de ieșire și data, ora și durata apelurilor, precum și de a intercepta conținutul comunicațiilor vocale și text. Dar Departamentul Justiției a afirmat de mult timp în public că stingrays-urile pe care le folosește pe plan intern nu interceptează conținutul comunicărilor. Departamentul Justiției a declarat că dispozitivele „pot fi capabile să intercepteze conținutul comunicațiilor și, prin urmare, astfel de dispozitive trebuie să fie configurate pentru a dezactiva funcția de interceptare, cu excepția cazului în care interceptările au fost autorizate printr-un ordin din titlul III”.
În ceea ce privește blocarea comunicațiilor pe plan intern, protestatarii conductei Dakota Access de la Standing Rock, Dakota de Nord, în 2016, au descris avioane și elicoptere care zboară deasupra lor, considerând că folosesc tehnologia pentru blocarea telefoanelor mobile. și problemele legate de încărcarea videoclipurilor și a altor postări pe rețelele sociale.