Stingray albo IMSI-catcher. Wyjaśniamy, jak Izrael mógł podsłuchiwać Trumpa

IMSI-catcher, zwany popularnie stingrayem, miał zostać użyty do szpiegowania Donalda Trumpa w Białym Domu. Stingray udaje stację bazową operatora komórkowego i "kradnie" sygnał telefonu. Wyjaśniamy, w jaki sposób.

Stingray albo IMSI-catcher. Wyjaśniamy, jak Izrael mógł podsłuchiwać Trumpa
Źródło zdjęć: © Getty Images
Bolesław Breczko

Izrael rzekomo podsłuchiwał Donalda Trumpa w Białym Domu. Politico, powołując się na doniesienia byłych, wysokich rangą pracowników administracji Stanów Zjednoczonych informuje, że amerykańskie służby bezpieczeństwa znalazły w okolicy Białego Domu i innych wrażliwych miejscach w Waszyngtonie urządzenia znane jako stingray. Służą one do zdalnego podsłuchiwania smartfonów.

Mogą przechwycić sygnał telefonu komórkowego znajdującego się w niedużej odległości. Nazwa pochodzi od pierwszego urządzenia wyprodukowanego przez firmę Harris - StingRay (ang. płaszczka). Z czasem tak się upowszechniła, że zaczęła być wykorzystywana do określenia wszystkich sprzętów tego typu.

Obraz
© Imsicatcher.info

Czym jest stingray?

Stingray (oficjalna nazwa to ISMI-catcher) rozsyła własny sygnał GSM, podszywając się pod prawdziwą stację bazową operatora komórkowego. W celu sprowokowania ofiary do połączenia się z nim stingray wykorzystuje ustawienia telefonów, które każą im łączyć się ze stacją o najmocniejszym sygnale. W tym celu stingraye są rozmieszczane w bezpośrednim otoczeniu celu – osoby, która ma być podsłuchiwana. Jeśli izraelski wywiad lub jakikolwiek inny chciał podsłuchiwać Donalda Trumpa, to musiał umieścić stingraye blisko Białego Domu i w okolicy innych miejsc, w których prezydent często przebywał.

Aby ofiara nie zorientowała się, że połączyła się z fałszywą stacją bazową, stingray przekierowuje połączenia i prośby dalej, do operatora komórkowego. Dzięki temu, z punktu widzenia osoby podsłuchiwanej, sytuacja wygląda normalnie, ale wszystko, co wyśle lub powie, może być przechwycone przez właściciela stingraya. Działa on jak "pośrednik" (w branży cybersecurity ta metoda nazwa się MITM, czyli man-in-the-middle).

Samo przyłączenie się telefonu do stingraya nie gwarantuje od razu sukcesu (lub porażki, patrząc ze strony ofiary). Dane przekazywane w sieci trzeciej i czwartej generacji są szyfrowane, a rozszyfrowanie komunikacji jest trudne. Dlatego stosowanym trikiem jest zmuszenie telefonu do połączenia się z siecią 2G, czyli drugiej generacji. W niej dane także są szyfrowane, ale ich rozszyfrowanie następuje natychmiast na urządzeniu.

Obraz
© https://www.thespyphone.com | thespyphone.com

IMSI-catcher. Droga zabawa tylko dla zawodowców

Urządzenia typu stingray mogą mieć zarówno rozmiar walizki, jak i... ludzkiej dłoni. Duże, profesjonalne urządzenia firmy Harris kosztują nawet 400 tys. dolarów. Natomiast małe, ręczne modele to koszt ok. 20 tys. dolarów Według artykułu Vice.com, IMSI-catchera można też zbudować samemu za… 20 dolarów, kupując sprzęt na Amazonie i ściągając kod z GitHuba. Po 30 minutach pracy autorowi udało się uruchomić IMSI-catchera, do którego podłączały się telefony.

- O ile nadawanie na częstotliwościach sieci telefonii komórkowej nie jest legalne, to instrukcje jak zbudować własne urządzenia typu IMSI Catcher w oparciu o ogólnodostępne i darmowe oprogramowanie oraz możliwy do kupienia w internecie sprzęt są dostępne - komentuje dla WP Tech Piotr Konieczny z portalu Niebezpiecznik.pl. - Na YouTube znaleźć możemy nagrania nastolatków, którzy dla zabawy konstruują taki sprzęt i przechwytują sygnał z telefonów z okolicy. Także Polaków.

Obraz
© google play

Przed IMSI-catcherem trudno się bronić. W sklepie Google Play po wpisaniu hasła "anti IMSI-catcher" pojawia się kilkadziesiąt aplikacji. Mają jedną wspólną cechę – żadna z nich nie działa.

- Aplikacje do wykrywania fałszywych połączeń już dawno przestały działać – mówi w rozmowie z WP Tech Adam Haertle z Zaufanej Trzeciej Strony. – Po pierwsze, producenci urządzeń typu stingray udoskonalili je wiele lat temu. Po drugie, aplikacje mają bardzo małe możliwości ingerowania w sprzęt i oprogramowania telefonu. Warto wspomnieć, że przechwytywanie sygnału komórkowego to nie jest nowinka technologiczna, służby posługują się tą metodą co najmniej od kilkunastu lat.

Technologia IMSI-catcherów rozwinęła się na tyle, że bez profesjonalnego sprzętu nie sposób wykryć, że ofiara jest podsłuchiwana. Zdaniem Adama Haertle próba podsłuchiwania Donalda Trumpa w Waszyngtonie została wykryta właśnie dzięki zaawansowanym skanerom, które mają za zadanie wykryć fałszywe sygnały. Zwykły "Kowalski" nie powinien jednak specjalnie obawiać się, że ktoś będzie podsłuchiwał go tą metodą.

- IMSI-catcherów używają głównie służby specjalne – mówi Haertle. – Nie spotkałem się, aby korzystali z tego zwykli przestępcy.

Wyjaśnieniem takiego stanu rzeczy jest cel jednych i drugich. Służby chcą kontrolować konkretne osoby, które mogą mieć wrażliwe dane albo stanowią zagrożenie. Cyberprzestępcy chcą natomiast ukraść jak najwięcej i nie opłaca im się skupiać na jednej osobie. Większy efekt uzyskają, korzystając z takich narzędzi jak złośliwe oprogramowanie, infekujące komputery czy smartfony.

Chociaż IMSI-catchery to urządzenia znane od kilkunastu lat, a ich produkcją zajmują się duże firmy (sporo z nich pochodzi z Izraela), to ich użycie przez służby specjalne i policję jest trzymane w tajemnicy. Wynika to z kwestii prawnych, ponieważ większość państw zakazuje służbom wywiadowczym podsłuchiwania własnych obywateli bez zgody sądu.

Wiąże się to z dużymi kontrowersjami. Jeden z takich przypadków dotyczył policji z Florydy, która w 2014 przyznała, że używała urządzeń typu stingray przeszło 200 razy w ciągu minionych 4 lat bez zgody sądu. Według tłumaczeń policja nie mogła nawet zgłosić chęci korzystania ze stingraya do sądu, bo samo to oznaczałoby złamanie umowy o niejawności, jaką podpisała z producentem urządzenia.

Wybrane dla Ciebie
Komentarze (34)