В многочисленных боевиках перехват сотовых хакерами происходит «на раз». Но в реальности надо или иметь доступ к инфраструктуре сотового провайдера или использовать довольно сложную технику. Например, так называемые IMSI-Catcher. В США их называют StingRay.
Вообще StingRay от компании Harris является не единственным таким устройством (можно вспомнить Dirtbox от Digital Receiver Technology , устройства от Amesys и Pki electronic). Но имя StingRay стало нарицательным для всех таких устройств. Как ксерокс для копиров и джип для автомобилей повышенной проходимости. Некоторые переносные версии таких устройств известны под торговой маркой KingFish.Существует даже версия в виде жилета от компании GammaGroup.
Эти устройства служат для перехвата трафика сотовой телефонной сети, отслеживания местоположения и манипуляции сотовыми телефонами пользователей (IMSI-Catcher) .
Конкретные технические характеристика этих устройств могут сильно отличаться, как и их комплектация, поэтому те возможности, о которых здесь упоминается относятся ко всему классу устройств, но могут отсутствовать у конкретного IMSI-Catcher.
Первая реализация устройства на таких принципах была сделана немецкой компанией Rohde & Schwarz в 1993 году, патент был зарегистрирован в 2000г. , но отозван в 2012, из-за отсутствия признаков новизны
Эти устройства долго оставались в тени, первые публичные сведения о них появились в 2006 в Stanford student newspaper (студенческая газета). В 2010 году подобные устройства и их использование правительственными агентствами были упомянуты на хакерской конференции DefCon.
StingRay может работать в пассивном режиме, просто перехватывая всю информацию сотовых сетей в конкретном месте. Обычно это является прелюдией для работы в активном режиме.
Основа работы устройств типа StingRay в активном режиме — они выдают себя за вышку сотовой связи. Дело в том, что по умолчанию сотовый телефон подключается к вышке с максимальным сигналом. StingRay может заставить телефон считать, что как раз у него максимальный сигнал (для этого, естественно надо находиться достаточно близко к атакуемому телефону).
StingRay может собирать электронные идентификаторы телефонов IMSI и ESN, отключать телефоны в радиусе своего действия от обслуживания, осуществлять определение местоположения атакуемого телефона, контролировать телефон с конкретным IMSI и анализировать сигналы сотовой вышки, глушить сотовую связь полностью или выборочно (например только высокоскоростной Интернет).
Собственно, простые версии просто отключают все сотовые телефоны в радиусе своего действия от обслуживания на время поиска нужного телефона. Более продвинутые версии StingRay могут реализовывать хакерский прием «человек посередине», организуя транзитный пункт (прокси) между сотовым телефоном и настоящей вышкой сотовой связи. Это позволяет перехватывать SMS , вынуждать атакуемый телефон переходить на стандарт связи 2G (со слабым шифрованием), прослушивать разговоры атакуемого телефона.
Хотя в сотовой сети все разговоры, как правило, шифруются, StingRay может заставить атакуемый телефон перейти на более слабый протокол шифрования, дешифровать ключ конкретного устройства и затем прослушивать его уже в режиме обычного шифрования (ключ шифрования один и тот же для разных протоколов шифрования, он хранится на sim-карте телефона и у провайдера).
Отдельно следует остановиться на определении местоположения атакуемого телефона. В принципе можно это сделать и через обычного оператора сотовой связи, но для этого нужно два условия — судебное разрешение и сеть вышек. StingRay обычно применяют, чтобы быстро найти телефон, обойдя судебные процедуры.
Так же для определения местоположения нужна несколько телефона вышек (ведь вышки неподвижны). А StingRay можно возить на машине и определить местоположение методом триангуляции, как в «охоте на лис».
О ценах на StingRay можно получить представление по этой ссылке . Как видно цены отдельных компонентов являются пятизначными, полный же комплект может стоить более ста тысяч долларов, также недешево и обучение операторов для StingRay (это понятно, учитывая его возможности).
Юридически его использование находится в серой зоне. Правозащитники утверждают, что большинство случаев использования StingRay незаконно, но сами эти случаи не афишируются и закрыты многочисленными соглашениями с производителями о неразглашении.
Полиция и производители заявляют, что любые разглашения деталей, помогут преступниками противодействовать работе StingRay. По последним данным такими устройствами пользуются, помимо полиции, множество правительственных агентств типа ФБР, АНБ и даже налоговой службы IRS.
Видео по теме:
Еще информация на http://www.theglobeandmail.com/technology/tracking-our-phones-how-stingray-devices-are-being-used-by-police/article29322747/