Stingray albo IMSI-catcher. Wyjaśniamy, jak Izrael mógł podsłuchiwać Trumpa

Stingray albo IMSI-catcher. Wyjaśniamy, jak Izrael mógł podsłuchiwać Trumpa13.09.2019 15:38
Źródło zdjęć: © Getty Images

IMSI-catcher, zwany popularnie stingrayem, miał zostać użyty do szpiegowania Donalda Trumpa w Białym Domu. Stingray udaje stację bazową operatora komórkowego i "kradnie" sygnał telefonu. Wyjaśniamy, w jaki sposób.

Izrael rzekomo podsłuchiwał Donalda Trumpa w Białym Domu. Politico, powołując się na doniesienia byłych, wysokich rangą pracowników administracji Stanów Zjednoczonych informuje, że amerykańskie służby bezpieczeństwa znalazły w okolicy Białego Domu i innych wrażliwych miejscach w Waszyngtonie urządzenia znane jako stingray. Służą one do zdalnego podsłuchiwania smartfonów.

Mogą przechwycić sygnał telefonu komórkowego znajdującego się w niedużej odległości. Nazwa pochodzi od pierwszego urządzenia wyprodukowanego przez firmę Harris - StingRay (ang. płaszczka). Z czasem tak się upowszechniła, że zaczęła być wykorzystywana do określenia wszystkich sprzętów tego typu.

Źródło zdjęć: © Imsicatcher.info
Źródło zdjęć: © Imsicatcher.info

Czym jest stingray?

Stingray (oficjalna nazwa to ISMI-catcher) rozsyła własny sygnał GSM, podszywając się pod prawdziwą stację bazową operatora komórkowego. W celu sprowokowania ofiary do połączenia się z nim stingray wykorzystuje ustawienia telefonów, które każą im łączyć się ze stacją o najmocniejszym sygnale. W tym celu stingraye są rozmieszczane w bezpośrednim otoczeniu celu – osoby, która ma być podsłuchiwana. Jeśli izraelski wywiad lub jakikolwiek inny chciał podsłuchiwać Donalda Trumpa, to musiał umieścić stingraye blisko Białego Domu i w okolicy innych miejsc, w których prezydent często przebywał.

Aby ofiara nie zorientowała się, że połączyła się z fałszywą stacją bazową, stingray przekierowuje połączenia i prośby dalej, do operatora komórkowego. Dzięki temu, z punktu widzenia osoby podsłuchiwanej, sytuacja wygląda normalnie, ale wszystko, co wyśle lub powie, może być przechwycone przez właściciela stingraya. Działa on jak "pośrednik" (w branży cybersecurity ta metoda nazwa się MITM, czyli man-in-the-middle).

Samo przyłączenie się telefonu do stingraya nie gwarantuje od razu sukcesu (lub porażki, patrząc ze strony ofiary). Dane przekazywane w sieci trzeciej i czwartej generacji są szyfrowane, a rozszyfrowanie komunikacji jest trudne. Dlatego stosowanym trikiem jest zmuszenie telefonu do połączenia się z siecią 2G, czyli drugiej generacji. W niej dane także są szyfrowane, ale ich rozszyfrowanie następuje natychmiast na urządzeniu.

Źródło zdjęć: © https://www.thespyphone.com | thespyphone.com
Źródło zdjęć: © https://www.thespyphone.com | thespyphone.com

IMSI-catcher. Droga zabawa tylko dla zawodowców

Urządzenia typu stingray mogą mieć zarówno rozmiar walizki, jak i... ludzkiej dłoni. Duże, profesjonalne urządzenia firmy Harris kosztują nawet 400 tys. dolarów. Natomiast małe, ręczne modele to koszt ok. 20 tys. dolarów Według artykułu Vice.com, IMSI-catchera można też zbudować samemu za… 20 dolarów, kupując sprzęt na Amazonie i ściągając kod z GitHuba. Po 30 minutach pracy autorowi udało się uruchomić IMSI-catchera, do którego podłączały się telefony.

- O ile nadawanie na częstotliwościach sieci telefonii komórkowej nie jest legalne, to instrukcje jak zbudować własne urządzenia typu IMSI Catcher w oparciu o ogólnodostępne i darmowe oprogramowanie oraz możliwy do kupienia w internecie sprzęt są dostępne - komentuje dla WP Tech Piotr Konieczny z portalu Niebezpiecznik.pl. - Na YouTube znaleźć możemy nagrania nastolatków, którzy dla zabawy konstruują taki sprzęt i przechwytują sygnał z telefonów z okolicy. Także Polaków.

Źródło zdjęć: © google play
Źródło zdjęć: © google play

Przed IMSI-catcherem trudno się bronić. W sklepie Google Play po wpisaniu hasła "anti IMSI-catcher" pojawia się kilkadziesiąt aplikacji. Mają jedną wspólną cechę – żadna z nich nie działa.

- Aplikacje do wykrywania fałszywych połączeń już dawno przestały działać – mówi w rozmowie z WP Tech Adam Haertle z Zaufanej Trzeciej Strony. – Po pierwsze, producenci urządzeń typu stingray udoskonalili je wiele lat temu. Po drugie, aplikacje mają bardzo małe możliwości ingerowania w sprzęt i oprogramowania telefonu. Warto wspomnieć, że przechwytywanie sygnału komórkowego to nie jest nowinka technologiczna, służby posługują się tą metodą co najmniej od kilkunastu lat.

Technologia IMSI-catcherów rozwinęła się na tyle, że bez profesjonalnego sprzętu nie sposób wykryć, że ofiara jest podsłuchiwana. Zdaniem Adama Haertle próba podsłuchiwania Donalda Trumpa w Waszyngtonie została wykryta właśnie dzięki zaawansowanym skanerom, które mają za zadanie wykryć fałszywe sygnały. Zwykły "Kowalski" nie powinien jednak specjalnie obawiać się, że ktoś będzie podsłuchiwał go tą metodą.

- IMSI-catcherów używają głównie służby specjalne – mówi Haertle. – Nie spotkałem się, aby korzystali z tego zwykli przestępcy.

Wyjaśnieniem takiego stanu rzeczy jest cel jednych i drugich. Służby chcą kontrolować konkretne osoby, które mogą mieć wrażliwe dane albo stanowią zagrożenie. Cyberprzestępcy chcą natomiast ukraść jak najwięcej i nie opłaca im się skupiać na jednej osobie. Większy efekt uzyskają, korzystając z takich narzędzi jak złośliwe oprogramowanie, infekujące komputery czy smartfony.

Chociaż IMSI-catchery to urządzenia znane od kilkunastu lat, a ich produkcją zajmują się duże firmy (sporo z nich pochodzi z Izraela), to ich użycie przez służby specjalne i policję jest trzymane w tajemnicy. Wynika to z kwestii prawnych, ponieważ większość państw zakazuje służbom wywiadowczym podsłuchiwania własnych obywateli bez zgody sądu.

Wiąże się to z dużymi kontrowersjami. Jeden z takich przypadków dotyczył policji z Florydy, która w 2014 przyznała, że używała urządzeń typu stingray przeszło 200 razy w ciągu minionych 4 lat bez zgody sądu. Według tłumaczeń policja nie mogła nawet zgłosić chęci korzystania ze stingraya do sądu, bo samo to oznaczałoby złamanie umowy o niejawności, jaką podpisała z producentem urządzenia.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.