'Stingray' Spy Devices Er Aflytning I Washington, D.C.: Sådan Er Det

{h1}

Regeringsembedsmænd indrømmede, at rogue spionageapparater blev brugt i washington, d.c., til at opfange folks mobiltelefondata. Hvad præcist er disse enheder?

Washington, D.C., kan være hjemsted for spioner og kriminelle ved at bruge spionageapparater til at opfange folks mobiltelefonopkald og tekstbeskeder.

I et brev fra 26. marts anerkendte U.S Department of Homeland Security offentligt for første gang, at disse enheder, der kaldes cellesimulatorer, blev brugt anonymt i landets hovedstad, rapporterede Associated Press. Apparaterne, der ofte kaldes Stingray-enheder, bør kun markedsføres og sælges til retshåndhævende myndigheder, men det nye brev erkender, at andre bruger enhederne, og at de udgør en "reel og voksende risiko".

Men hvad er netop simulatorer til mobiltelefoner, og er der noget, folk kan gøre for at beskytte sig mod snooping?

"De er i det væsentlige et falsk celletårn, der tricks telefoner til at forbinde til det og kan derefter få telefonens placering og spore telefonens beliggenhed," sagde Cooper Quintin, en senior tekniker og sikkerhedsforsker ved Electronic Frontier Foundation, en nonprofit digital rettigheder gruppe baseret i San Francisco. [Mind-Controlled Cats ?! 6 Incredible Spy Technologies, der er reelle]

Hvordan de virker

I ældre 2G-netværk (en tidligere version af mobilnetværket) skulle mobiltelefoner verificere sig selv eller bevise, at den person, der bruger mobiltelefonen, havde en gyldig serviceplan. Men tårne ​​behøvede ikke at verificere sig selv. Så enhver enhed, der sendte ud lignende signaler til mobiltelefontårnet, kunne "efterligne" det specifikke tårn, sagde Quintin.

Selvom mere avancerede mobiltelefonnetværk som 3G og 4G har patchet denne sikkerhedsfejl, gør beslutningstagere fra disse spionageapparater stadig deres evne til at spore folks telefoner, hvilket betyder, at der stadig er sikkerhedsfejl i det cellulære netværk, der udnyttes, siger Quintin. [10 Wild Tales of Famous Spies]

"De hævder også, at de kan aflytte samtaler [og] opfange tekstbeskeder, og [de] siger til og med endog, at de kan plante malware i folks mobiltelefoner," fortalte Cooper WordsSideKick.com. "Ingen af ​​deres påstande er blevet bevist."

Enhederne arbejder ved at tvinge telefonerne til at falde ned til et lavere, mindre sikkert 2G-netværk, ifølge AP.

På trods af efterligning af mobiltelefontårne ​​kan enhederne være små og utroligt uhyggelige, sagde Quintin. Nogle er sat i ryggen af ​​lastbiler, der har et par antenner på dem, men nogle er størrelsen på en mobiltelefon eller er indlejret i en vest.

Quintin byggede en, der var størrelsen på et lille brød. (Han lagde den i et Faraday bur, så det kunne ikke forbinde eller forstyrre andre mobiltelefonbrugere.)

Lidt beskyttelse

Cell-site-simulatorer bryder ikke bare menneskers privatliv; de kan også være farlige, sagde Quintin.

"Fra det vi kan fortælle, ødelægger celle-site simulatorer celle service for alle i området, potentielt endog forstyrrer adgangen til 911 for folk i området," sagde han.

Personer, der ønsker at beskytte deres kommunikation, kan bruge end-to-end kryptering med apps som Signal eller WhatsApp, men folk kan ikke gøre noget for at beskytte sig mod placeringssporing af celletårn simulatorer, sagde Quintin.

Mens retshåndhævende myndigheder er de primære lovlige brugere af disse enheder, kan ambassader i Washington, D.C., der er på "suveræn jord", også lovligt installere en spionageanordning.

Hver ambassade "værd deres salt" har installeret en celletårn simulator, Aaron Turner, formand for mobile sikkerhedskonsulent IntegriCell, fortalte AP. Russerne har simulatorer, der kan spore folk fra en kilometer (1,6 kilometer) væk, fortalte Turner AP.

Oprindeligt udgivet på WordsSideKick.com.


Video Supplement: .




DA.WordsSideKick.com
All Rights Reserved!
Reproduktion Af Materialer Tilladt Kun Prostanovkoy Aktivt Link Til Webstedet DA.WordsSideKick.com

© 2005–2019 DA.WordsSideKick.com