"
How Cops Can Secretly Track Your Phone"
Kim Zetter
July 31 2020, 7:00 a.m.
https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/
Stingray is the generic name for an electronic surveillance tool that simulates a cell phone tower in order to force mobile phones and other devices to connect to it instead of to a legitimate cell tower. In doing so, the phone or other device reveals information about itself and its user to the operator of the stingray. Other common names for the tool are “cell-site simulator” and “IMSI catcher.”
Phones periodically and automatically broadcast their presence to the cell tower that is nearest to them, so that the phone carrier’s network can provide them with service in that location. They do this even when the phone is not being used to make or receive a call. When a phone communicates with a cell tower, it reveals the unique ID or IMSI number (International Mobile Subscriber Identity) associated with the SIM card in the phone. The IMSI number identifies that phone and its owner as a paying customer of a cell carrier, and that number can be matched by the carrier to the owner’s name, address, and phone number.
Law enforcement can use a stingray either to identify all of the phones in the vicinity of the stingray or a specific phone, even when the phones are not in use. Law enforcement can then, with a subpoena, ask a phone carrier to provide the customer name and address associated with that number or numbers. They can also obtain a historical log of all of the cell towers a phone has pinged in the recent past to track where it has been, or they can obtain the cell towers it’s pinging in real time to identify the user’s current location. By catching multiple IMSI numbers in the vicinity of a stingray, law enforcement can also potentially uncover associations between people by seeing which phones ping the same cell towers around the same time.
If law enforcement already knows the IMSI number of a specific phone and person they are trying to locate, they can program that IMSI number into the stingray and it will tell them if that phone is nearby. Law enforcement can also home in on the location of a specific phone and its user by moving the stingray around a geographical area and measuring the phone’s signal strength as it connects to the stingray. The Harris StingRay can be operated from a patrol vehicle as it drives around a neighborhood to narrow a suspect’s location to a specific cluster of homes or a building, at which point law enforcement can switch to the hand-held KingFish, which offers even more precision. For example, once law enforcement has narrowed the location of a phone and suspect to an office or apartment complex using the StingRay, they can walk through the complex and hallways using the KingFish to find the specific office or apartment where a mobile phone and its user are located.
Does the device only track mobile phones?
No. In 2008, authorities used a StingRay and a KingFish to locate a suspect who was using an air card: an internet-connectivity device that plugs into a computer and allows the user to get online through a wireless cellular network.
A dirtbox is the common name for specific models of an IMSI catcher that are made by a Boeing subsidiary, Maryland-based Digital Receiver Technology — hence the name “DRT box.” They are reportedly used by the DEA and Marshals Service from airplanes to intercept data from mobile phones.
Phones that are using 4G employ strong encryption. But stingrays can force phones to downgrade to 2G, a less secure protocol, and tell the phone to use either no encryption or use a weak encryption that can be cracked.
The versions of stingrays used by the military can intercept the contents of mobile communications — text messages, email, and voice calls — and decrypt some types of this mobile communication. The military also uses a jamming or denial-of-service feature that prevents adversaries from detonating bombs with a mobile phone.
In addition to collecting the IMSI number of a device and intercepting communications, military-grade IMSI catchers can also spoof text messages to a phone, according to David Burgess, a telecommunications engineer who used to work with U.S. defense contractors supporting overseas military operations. Burgess says that if the military knows the phone number and IMSI number of a target, it can use an IMSI catcher to send messages to other phones as if they are coming from the target’s phone. They can also use the IMSI catcher for a so-called man in the middle attack so that calls from one target pass through the IMSI catcher to the target phone. In this way, they can record the call in real time and potentially listen to the conversation if it is unencrypted, or if they are able to decrypt it.
Versions of the devices used by the military and intelligence agencies can potentially inject malware into targeted phones, depending on how secure the phone is. They can do this in two ways: They can either redirect the phone’s browser to a malicious web site where malware can be downloaded to the phone if the browser has a software vulnerability the attackers can exploit; or they can inject malware from the stingray directly into the baseband of the phone if the baseband software has a vulnerability. Malware injected into the baseband of a phone is harder to detect.
(自動翻訳)
Stingrayは、携帯電話やその他のデバイスを正当な携帯電話のタワーにではなく強制的に接続するために携帯電話のタワーをシミュレートする電子監視ツールの総称です。そうすることで、電話または他のデバイスは、自分自身とそのユーザーに関する情報をアカエイのオペレーターに公開します。このツールの他の一般的な名前は、「セルサイトシミュレータ」および「IMSIキャッチャー」です。
電話は定期的かつ自動的に自分の存在を自分に最も近いセルタワーにブロードキャストします。これにより、電話キャリアのネットワークがその場所でサービスを提供できるようになります。電話をかけたり受けたりするのに電話が使用されていないときでも、彼らはこれを行います。電話がセルタワーと通信すると、電話のSIMカードに関連付けられた一意のIDまたはIMSI番号(International Mobile Subscriber Identity)が明らかになります。 IMSI番号はその電話とその所有者を携帯電話会社の有料顧客として識別し、その番号は携帯電話会社が所有者の名前、住所、電話番号と照合できます。
法執行機関はStingRayを使用して、StingRayの近くにあるすべての電話または特定の電話を識別できます(電話が使用されていない場合でも)。その後、法執行機関は召喚状により、電話会社にその番号に関連付けられた顧客の名前と住所を提供するよう依頼できます。また、過去に電話がpingしたすべての基地局の履歴ログを取得して、それがどこにあったかを追跡したり、pingしている基地局をリアルタイムで取得して、ユーザーの現在の場所を特定したりすることもできます。StingRayの近くで複数のIMSI番号を検出することにより、法執行機関は、同じ携帯電話に同じ時間帯にpingする電話を確認することで、人々間の関連を明らかにすることもできます。
警察が特定の電話と探している人物のIMSI番号をすでに知っている場合は、そのIMSI番号をStingRayにプログラムして、その電話が近くにあるかどうかを知らせることができます。法執行機関は、StingRayを地理的な領域内で移動し、StingRayに接続するときに電話の信号強度を測定することにより、特定の電話とそのユーザーの位置を把握することもできます。 Harris StingRayはパトロール車両から近所を運転して運転し、容疑者の場所を特定の家屋や建物に絞り込むことができます。この時点で、法執行機関はさらに精度の高い携帯型のKingFishに切り替えることができます。 。たとえば、法執行機関が電話の場所を絞り、StingRayを使用してオフィスまたはアパートの複合体に疑いを持たせたら、KingFishを使用して複合体および廊下を歩いて、携帯電話とそのユーザーがいる特定のオフィスまたはアパートを見つけることができます。
デバイスは携帯電話のみを追跡しますか?
いいえ。2008年、当局はStingRayとKingFishを使用して、エアカードを使用している容疑者を特定しました。これは、コンピューターに接続し、ユーザーがワイヤレスセルラーネットワークを介してインターネットに接続できるようにするインターネット接続デバイスです。
ダートボックスは、ボーイングの子会社、メリーランド州に拠点を置くデジタルレシーバーテクノロジーによって作成されたIMSIキャッチャーの特定のモデルの一般的な名前です。そのため、「DRTボックス」という名前が付けられています。それらは携帯電話からのデータを傍受するために飛行機からDEAとマーシャルサービスによって使用されると報告されています。
4Gを使用している電話は、強力な暗号化を採用しています。しかし、StingRayは、電話を安全性の低いプロトコルである2Gにダウングレードさせ、暗号化を使用しないか、クラックされる可能性のある弱い暗号化を使用するように電話に指示できます。
軍で使用されているStingRayのバージョンは、モバイルコミュニケーションの内容(テキストメッセージ、電子メール、音声通話)を傍受し、このモバイルコミュニケーションのいくつかのタイプを復号化できます。軍はまた、妨害またはサービス拒否機能を使用して、敵が携帯電話で爆弾を爆発させるのを防ぎます。
デバイスのIMSI番号を収集して通信を傍受することに加えて、軍事グレードのIMSIキャッチャーは電話にテキストメッセージを偽装することもできます。バージェスによれば、軍が標的の電話番号とIMSI番号を知っている場合、IMSIキャッチャーを使用して、あたかも標的の電話から来たかのように他の電話にメッセージを送信できます。いわゆる中間者攻撃にIMSIキャッチャーを使用して、1つのターゲットからのコールがIMSIキャッチャーを経由してターゲットの電話に到達するようにすることもできます。このようにして、通話をリアルタイムで記録し、暗号化されていない場合、または暗号化を解除できる場合は、会話を聞くことができます。
軍事および諜報機関が使用するデバイスのバージョンは、電話の安全性に応じて、標的の電話にマルウェアを挿入する可能性があります。攻撃者はこれを2つの方法で行うことができます。攻撃者が悪用できるソフトウェアの脆弱性がブラウザにある場合、マルウェアを電話にダウンロードできる悪意のあるWebサイトに電話のブラウザをリダイレクトできます。または、ベースバンドソフトウェアに脆弱性がある場合、マルウェアをStingRayからマルウェアを直接電話のベースバンドに注入できます。電話のベースバンドに挿入されたマルウェアは検出が困難です。
【編集履歴】Mar 25, 2024 カテゴリを整理しました。
Apr 4, 2024 翻訳部分の表示形式を変更しました。もともとの引用の中に含めることにしました。