Hur fungerar stingrayen?
Telefoner sänder regelbundet och automatiskt sin närvaro till det celltorn som är närmast dem, så att telefonoperatörens nätverk kan ge dem tjänster på den platsen. De gör detta även när telefonen inte används för att ringa eller ta emot ett samtal. När en telefon kommunicerar med ett mobiltorn avslöjar den det unika ID- eller IMSI-numret (International Mobile Subscriber Identity) som är associerat med SIM-kortet i telefonen. IMSI-numret identifierar den telefonen och dess ägare som en betalande kund hos en mobiloperatör, och det numret kan matchas av operatören till ägarens namn, adress och telefonnummer.
En stingray maskererar som en för att få telefoner att pinga det istället för legitima mobiltelefontorn, och genom att avslöja telefonernas IMSI-nummer. Tidigare gjorde det detta genom att avge en signal som var starkare än signalen som genererades av legitima celltorn runt den. Övergången till 4G-nätverk skulle delvis ta itu med detta genom att lägga till ett autentiseringssteg så att mobiltelefoner kunde berätta om ett celltorn är legitimt. Men en säkerhetsforskare vid namn Roger Piqueras Jover fann att autentiseringen på 4G inte sker förrän efter att telefonen redan har avslöjat sitt IMSI-nummer, vilket innebär att stingrays fortfarande kan ta tag i dessa data innan telefonen bestämmer att den inte kommunicerar med ett autentiskt celltorn och växlar till en som är autentiserad. Den sårbarheten finns fortfarande i 5G-protokollet, säger Jover. Även om 5G-protokollet erbjuder en funktion som krypterar IMSI när det avslöjas under kommunikation före autentisering, skulle brottsbekämpning helt enkelt kunna be telefonoperatörer att dekryptera det för dem. Och en grupp forskare från Purdue University och University of Iowa hittade också ett sätt att gissa ett IMSI-nummer utan att behöva få en transportör att dekryptera det.
Eftersom en stingray inte egentligen är ett torn på transportörens nätverk, samtal och meddelanden till och från en telefon kan inte gå igenom medan telefonen kommunicerar med stingrayen. Efter att stingrayen fångat enhetens IMSI-nummer och plats, ”släpper” stingrayen telefonen så att den kan ansluta till ett riktigt celltorn. Det kan göra detta genom att sända ett meddelande till den telefonen som effektivt ber telefonen att hitta en annan torn.
Vad kan brottsbekämpning göra med IMSI-numret?
Brottsbekämpning kan använda en stingray antingen för att identifiera alla telefoner i närheten av stingrayen eller en specifik telefon, även när telefonerna inte används. Polisen kan sedan, med en stämning, be en telefonoperatör att ange kundnamn och adress som är associerad med det numret eller numren. De kan också få en historisk logg över alla mobiltelefontorn telefonen har pingat under det senaste förflutet för att spåra var den har varit, eller så kan de hämta mobiltelefonen som den pingar i realtid för att identifiera användarens aktuella position. avslöja samband mellan s människor genom att se vilka telefoner som pingar samma mobiltelefon runt samma tid.
Om brottsbekämpning redan känner till IMSI-numret för en specifik telefon och person som de försöker hitta kan de programmera det IMSI-numret i stingray och det kommer att berätta för dem om den telefonen är i närheten. Brottsbekämpning kan också komma hem på platsen för en specifik telefon och dess användare genom att flytta stingbågen runt ett geografiskt område och mäta telefonens signalstyrka när den ansluter till stingrayen. Harris StingRay kan manövreras från ett patrullfordon när den kör runt i ett kvarter för att begränsa den misstänktes plats till ett specifikt kluster av hem eller en byggnad, vid vilken tidpunkt brottsbekämpning kan byta till den handhållna KingFish, som erbjuder ännu mer precision . Till exempel, när brottsbekämpning har begränsat placeringen av en telefon och misstänkt till ett kontor eller lägenhetskomplex med StingRay, kan de gå genom komplexet och korridorerna med KingFish för att hitta det specifika kontor eller lägenhet där en mobiltelefon och dess användare finns.
Spårar endast enheten mobiltelefoner?
Nej. År 2008 använde myndigheterna en StingRay och en KingFish för att lokalisera en misstänkt som använde ett luftkort: en internetanslutningsenhet som ansluts till en dator och låter användaren komma online via ett trådlöst mobilnätverk. Den misstänkta, Daniel Rigmaiden, var en identitetstjuv som opererade från en lägenhet i San Jose, Kalifornien. Rigmaiden hade använt ett stulet kreditkortsnummer och ett falskt namn och en adress för att registrera sitt internetkonto hos Verizon. Med Verizons hjälp kunde FBI identifiera honom.De bestämde det allmänna området i San Jose där Rigmaiden använde flygkortet så att de kunde placera sin stingray i området och flytta det tills de hittade lägenhetsbyggnaden från vilken hans signal kom. De gick sedan runt i lägenhetskomplexet med en handhållen KingFish eller liknande för att hitta den exakta lägenheten Rigmaiden använde.
Vad är en smutsbox?
En smutsbox är det vanliga namnet. för specifika modeller av en IMSI-fångare som tillverkas av ett Boeing-dotterbolag, Maryland-baserad Digital Receiver Technology – därav namnet ”DRT-box.” De används enligt uppgift av DEA och Marshals Service från flygplan för att fånga upp data från mobiltelefoner. En artikel i Wall Street Journal från 2014 avslöjade att Marshals Service började använda smutslådor i Cessna-flygplan 2007. En luftburen smutslåda har förmågan att samla in data på många fler telefoner än en markbaserad stingray; den kan också flyttas lättare och snabbare över stora områden. Enligt 2006 års övervakningsteknik som läckt ut 2015 kan smutsboxmodeller som beskrivs i det dokumentet konfigureras för att spåra upp till 10 000 riktade IMSI nummer eller telefoner.
Har stingrays och smutslådor andra funktioner?
Stingrays och smutsboxar kan konfigureras för användning i antingen aktivt eller passivt läge. I aktivt läge sänds dessa teknologier till enheter och kommunicera med dem. Passivt läge innebär att man tar tag i vilken data och kommunikation som helst i realtid över mobilnät utan att telefonen behöver kommunicera direkt med mottagningsenhet. De fångade uppgifterna kan innehålla IMSI-nummer samt textmeddelanden, e-post och röstsamtal.
Om denna data eller kommunikation är krypterad, skulle det vara värdelöst för alla som fångar upp dem om de inte också har ett sätt att dekryptera den. Telefoner som använder 4G använder stark kryptering. Men stingrays kan tvinga telefoner att nedgradera till 2G, ett mindre säkert protokoll, och be telefonen att använda antingen ingen kryptering eller använda en svag kryptering som kan knäckas. De kan göra det för att även om de flesta använder 4G idag, finns det vissa områden i världen där 2G-nätverk fortfarande är vanliga, och därför måste alla telefoner ha förmågan att kommunicera i dessa nätverk.
Versionerna av stingrays som används av militären kan fånga upp innehållet i mobilkommunikation – textmeddelanden, e-post och röstsamtal – och dekryptera vissa typer av denna mobilkommunikation. Militären använder också en jamming eller denial-of-service-funktion som förhindrar motståndare från att detonera bomber med en mobiltelefon.
Förutom att samla in IMSI-numret på en enhet och avlyssna kommunikation, kan militära IMSI-fångare också förfalska sms till en telefon, enligt David Burgess, en telekommunikationsingenjör som brukade arbeta med USA: s försvar entreprenörer som stöder utomeuropeiska militära operationer. Burgess säger att om militären känner till ett telefonnummer och ett IMSI-nummer kan den använda en IMSI-fångare för att skicka meddelanden till andra telefoner som om de kommer från målets telefon. De kan också använda IMSI-infångaren för en så kallad man i mittangreppet så att samtal från ett mål passerar genom IMSI-infångaren till måltelefonen. På detta sätt kan de spela in samtalet i realtid och eventuellt lyssna på konversationen om det är okrypterat, eller om de kan dekryptera det. Militärsystemen kan också skicka ett tyst SMS-meddelande till en telefon för att ändra dess inställningar så att telefonen skickar textmeddelanden via en server som militären styr istället för mobiloperatörens server.
Kan enheterna användas att infektera telefoner med skadlig kod?
Versioner av enheter som används av militären och underrättelsetjänster kan potentiellt injicera skadlig programvara i riktade telefoner, beroende på hur säker telefonen är. De kan göra detta på två sätt: De kan antingen omdirigera telefonens webbläsare till en skadlig webbplats där skadlig kod kan laddas ner till telefonen om webbläsaren har en programvarusårbarhet som angriparna kan utnyttja; eller så kan de injicera skadlig programvara från stingray direkt i telefonens basband om basbandsprogramvaran har en sårbarhet. Skadlig programvara som injiceras i telefonens basband är svårare att upptäcka. Sådan skadlig kod kan användas för att göra telefonen till en lyssnarenhet för att spionera på konversationer. Nyligen rapporterade Amnesty International om fallet med två marockanska aktivister vars telefoner kan ha varit riktade genom sådana nätverksinjektionsattacker för att installera spionprogram från ett israeliskt företag.
U.S. brottsbekämpning av stingrays inhemskt är mer begränsad, med tanke på att de, till skillnad från militären, behöver få teckningsoptioner eller domstolsbeslut för att använda enheterna i federala utredningar.Men det finns liten öppenhet eller tillsyn kring hur enheterna används av federala agenter och lokal polis, så det finns fortfarande mycket som är okänt: till exempel om de någonsin har använts för att spela in innehållet i mobiltelefonkommunikation eller för att installera skadlig programvara på telefoner.
Nyheter berättar att vissa modeller av stingrays som används av Marshals Service kan extrahera textmeddelanden, kontakter och foton från telefoner, även om de inte säger hur enheterna gör det. Dokument som erhållits av ACLU 2015 indikerar också att sådana enheter har förmågan att spela in antalet inkommande och utgående samtal samt datum, tid och varaktighet för samtalen samt att fånga upp innehållet i röst- och textkommunikation. Men justitiedepartementet har länge hävdat offentligt att de stingrays det använder hemma inte avlyssnar innehållet i kommunikationen. Justitiedepartementet har uppgett att enheterna ”kan kapa avlyssning av kommunikationsinnehållet och därför måste sådana enheter konfigureras för att avaktivera avlyssningsfunktionen, såvida inte avlyssningar har godkänts av en avdelning III. p> När det gäller störning av kommunikation på hemmaplan, beskrev Dakota Access-rörledningsdemonstranterna vid Standing Rock, North Dakota, 2016 flygplan och helikoptrar som flyger över huvudet som de trodde använde teknik för att stoppa mobiltelefoner. , och problem med att ladda upp videor och andra inlägg till sociala medier.