Как работает полицейский перехват сотовых в США — Stingray

В многочисленных боевиках перехват сотовых хакерами происходит «на раз». Но в реальности надо или иметь доступ к инфраструктуре сотового провайдера или использовать довольно сложную технику. Например, так называемые IMSI-Catcher. В США их называют StingRay.

Вообще StingRay от компании Harris является не единственным таким устройством (можно вспомнить Dirtbox от Digital Receiver Technology , устройства от Amesys и Pki electronic). Но имя StingRay стало нарицательным для всех таких устройств. Как ксерокс для копиров и джип для автомобилей повышенной проходимости. Некоторые переносные версии таких устройств известны под торговой маркой KingFish.Существует даже версия в виде жилета от компании GammaGroup.

Эти устройства служат для перехвата трафика сотовой телефонной сети, отслеживания местоположения и манипуляции сотовыми телефонами пользователей (IMSI-Catcher) .

Конкретные технические характеристика этих устройств могут сильно отличаться, как и их комплектация, поэтому те возможности, о которых здесь упоминается относятся ко всему классу устройств, но могут отсутствовать у конкретного IMSI-Catcher.

Одно из линейки устройств StingRay
Одно из линейки устройств StingRay By Source (WP:NFCC#4), Fair use, https://en.wikipedia.org/w/index.php?curid=49195613

Первая реализация устройства на таких принципах была сделана немецкой компанией Rohde & Schwarz в 1993 году, патент был зарегистрирован в 2000г. , но отозван в 2012, из-за отсутствия признаков новизны

Эти устройства долго оставались в тени, первые публичные сведения о них появились в 2006 в Stanford student newspaper (студенческая газета). В 2010 году подобные устройства и их использование правительственными агентствами были упомянуты на хакерской конференции DefCon.

StingRay может работать в пассивном режиме, просто перехватывая всю информацию сотовых сетей в конкретном месте. Обычно это является прелюдией для работы в активном режиме.

Основа работы устройств типа StingRay в активном режиме — они выдают себя за вышку сотовой связи. Дело в том, что по умолчанию сотовый телефон подключается к вышке с максимальным сигналом. StingRay может заставить телефон считать, что как раз у него максимальный сигнал (для этого, естественно надо находиться достаточно близко к атакуемому телефону).

Работа Singray в активном режиме
Работа Singray в активном режиме, трафик пользователей идет через неё. By EFF — https://www.eff.org/deeplinks/2016/08/fcc-created-stingray-problem-now-it-needs-fix-it, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=52127041

StingRay может собирать электронные идентификаторы телефонов IMSI и ESN, отключать телефоны в радиусе своего действия от обслуживания, осуществлять определение местоположения атакуемого телефона, контролировать телефон с конкретным IMSI и анализировать сигналы сотовой вышки, глушить сотовую связь полностью или выборочно (например только высокоскоростной Интернет).

Собственно, простые версии просто отключают все сотовые телефоны в радиусе своего действия от обслуживания на время поиска нужного телефона. Более продвинутые версии StingRay могут реализовывать хакерский прием «человек посередине», организуя транзитный пункт (прокси) между сотовым телефоном и настоящей вышкой сотовой связи. Это позволяет перехватывать SMS , вынуждать атакуемый телефон переходить на стандарт связи 2G (со слабым шифрованием), прослушивать разговоры атакуемого телефона.

Хотя в сотовой сети все разговоры, как правило, шифруются, StingRay может заставить атакуемый телефон перейти на более слабый протокол шифрования, дешифровать ключ конкретного устройства и затем прослушивать его уже в режиме обычного шифрования (ключ шифрования один и тот же для разных протоколов шифрования, он хранится на sim-карте телефона и у провайдера).

работа StingRay
источник https://www.flickr.com/photos/samchurchill/6187742509 (CC BY 2.0)

Отдельно следует остановиться на определении местоположения атакуемого телефона. В принципе можно это сделать и через обычного оператора сотовой связи, но для этого нужно два условия — судебное разрешение и сеть вышек. StingRay обычно применяют, чтобы быстро найти телефон, обойдя судебные процедуры.

Так же для определения местоположения нужна несколько телефона вышек (ведь вышки неподвижны). А StingRay можно возить на машине и определить местоположение методом триангуляции, как в «охоте на лис».

Полицейский автомобиль в Чикаго, судя по внешним антеннам, скорее всего с аппаратурой StingRay
Полицейский автомобиль в Чикаго, судя по внешним антеннам, скорее всего с аппаратурой StingRay Par Seth Anderson — https://www.flickr.com/photos/swanksalot/14089171745/in/photostream/, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=54966002

О ценах на StingRay можно получить представление  по этой ссылке . Как видно цены отдельных компонентов являются пятизначными, полный же комплект может стоить более ста тысяч долларов, также недешево и обучение операторов для StingRay (это понятно, учитывая его возможности).

Юридически его использование находится в серой зоне. Правозащитники утверждают, что большинство случаев использования StingRay незаконно, но сами эти случаи не афишируются и закрыты многочисленными соглашениями с производителями о неразглашении.

Полиция и производители заявляют, что любые разглашения деталей, помогут преступниками противодействовать работе StingRay. По последним данным такими устройствами пользуются, помимо полиции, множество правительственных агентств типа ФБР, АНБ и даже налоговой службы IRS.

Видео по теме:

Еще информация на http://www.theglobeandmail.com/technology/tracking-our-phones-how-stingray-devices-are-being-used-by-police/article29322747/

https://en.wikipedia.org/wiki/IMSI-catcher

https://en.wikipedia.org/wiki/Stingray_phone_tracker

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.