Представлен инструмент для выявления слежки за мобильным телефоном / Все новости / Главная

Современные технологии наблюдения, такие как автоматические системы считывания номеров автомобилей, системы распознавания лиц и симуляторы базовых станций (CSS), становятся все более распространёнными. Среди них особую обеспокоенность вызывают CSS, известные также как Stingrays или IMSI-ловушки. Эти устройства маскируются под законные вышки сотовой связи, перехватывая и регистрируя конфиденциальные данные мобильных телефонов. Чтобы помочь выявлять и анализировать использование таких технологий, Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) разработал открытый инструмент Rayhunter.

Слежка через симуляторы базовых станций

CSS работают, имитируя сотовые вышки и принуждая ближайшие телефоны подключаться к ним вместо легитимных станций. Это позволяет правоохранительным органам с высокой точностью отслеживать местоположение устройств и собирать уникальные идентификаторы, такие как IMSI и IMEI, без привлечения операторов связи. Некоторые CSS могут даже перехватывать телефонные звонки, текстовые сообщения и мобильный интернет-трафик при определённых условиях.

Однако точные возможности и масштаб использования CSS остаются неясными из-за отсутствия прозрачности со стороны производителей и правоохранительных структур, отмечает EFF.

Одной из главных проблем, связанных с CSS, является угроза праву на конфиденциальность. В США, например, использование таких технологий может нарушать Четвёртую поправку Конституции, поскольку позволяет следить за людьми без их ведома и зачастую без ордера. Кроме того, случаи применения CSS на протестах и массовых мероприятиях вызывают опасения относительно соблюдения Первой поправки, поскольку подобное наблюдение может угрожать свободе собраний.

Чтобы противостоять таким угрозам, EFF создал Rayhunter — инструмент для обнаружения CSS. 

Как работает Rayhunter?

Rayhunter работает на мобильном хотспоте Orbic стоимостью менее 20 долларов и рассчитан на пользователей с любым уровнем технических знаний.

Rayhunter анализирует обмен управляющими сигналами между устройством и сотовыми вышками, выявляя подозрительные события, например принудительное переключение на уязвимые 2G-сети или необычные запросы IMSI, которые могут указывать на активность CSS. При обнаружении угроз инструмент уведомляет пользователя и позволяет анализировать собранные логи.

Интерфейс Rayhunter предельно прост: зелёная линия означает отсутствие подозрительной активности, а красный сигнал предупреждает о возможном использовании CSS.

Доступ к логам можно получить через веб-интерфейс, подключившись к Wi-Fi хотспота или используя USB-соединение через Android Debug Bridge (ADB).

Установка Rayhunter довольно проста: достаточно загрузить программное обеспечение, подключить устройство и запустить установочный скрипт на компьютере с macOS или Linux. Инструмент распространяется с открытым исходным кодом на GitHub под лицензией GPL-3.0.

EFF надеется, что Rayhunter поможет выявить случаи незаконного наблюдения за протестами, религиозными собраниями и другими мероприятиями, защищёнными правами человека. Также собранные данные позволят исследователям лучше понять методы работы CSS и разработать более эффективные механизмы защиты от них.

Кроме того, EFF стремится использовать Rayhunter для продвижения законодательных инициатив, направленных на усиление правовых гарантий против несанкционированного наблюдения.

 

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: