Современные технологии наблюдения, такие как автоматические системы считывания номеров автомобилей, системы распознавания лиц и симуляторы базовых станций (CSS), становятся все более распространёнными. Среди них особую обеспокоенность вызывают CSS, известные также как Stingrays или IMSI-ловушки. Эти устройства маскируются под законные вышки сотовой связи, перехватывая и регистрируя конфиденциальные данные мобильных телефонов. Чтобы помочь выявлять и анализировать использование таких технологий, Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) разработал открытый инструмент Rayhunter.
Слежка через симуляторы базовых станций
CSS работают, имитируя сотовые вышки и принуждая ближайшие телефоны подключаться к ним вместо легитимных станций. Это позволяет правоохранительным органам с высокой точностью отслеживать местоположение устройств и собирать уникальные идентификаторы, такие как IMSI и IMEI, без привлечения операторов связи. Некоторые CSS могут даже перехватывать телефонные звонки, текстовые сообщения и мобильный интернет-трафик при определённых условиях.
Однако точные возможности и масштаб использования CSS остаются неясными из-за отсутствия прозрачности со стороны производителей и правоохранительных структур, отмечает EFF.
Одной из главных проблем, связанных с CSS, является угроза праву на конфиденциальность. В США, например, использование таких технологий может нарушать Четвёртую поправку Конституции, поскольку позволяет следить за людьми без их ведома и зачастую без ордера. Кроме того, случаи применения CSS на протестах и массовых мероприятиях вызывают опасения относительно соблюдения Первой поправки, поскольку подобное наблюдение может угрожать свободе собраний.
Чтобы противостоять таким угрозам, EFF создал Rayhunter — инструмент для обнаружения CSS.
Как работает Rayhunter?
Rayhunter работает на мобильном хотспоте Orbic стоимостью менее 20 долларов и рассчитан на пользователей с любым уровнем технических знаний.
Rayhunter анализирует обмен управляющими сигналами между устройством и сотовыми вышками, выявляя подозрительные события, например принудительное переключение на уязвимые 2G-сети или необычные запросы IMSI, которые могут указывать на активность CSS. При обнаружении угроз инструмент уведомляет пользователя и позволяет анализировать собранные логи.
Интерфейс Rayhunter предельно прост: зелёная линия означает отсутствие подозрительной активности, а красный сигнал предупреждает о возможном использовании CSS.
Доступ к логам можно получить через веб-интерфейс, подключившись к Wi-Fi хотспота или используя USB-соединение через Android Debug Bridge (ADB).
Установка Rayhunter довольно проста: достаточно загрузить программное обеспечение, подключить устройство и запустить установочный скрипт на компьютере с macOS или Linux. Инструмент распространяется с открытым исходным кодом на GitHub под лицензией GPL-3.0.
EFF надеется, что Rayhunter поможет выявить случаи незаконного наблюдения за протестами, религиозными собраниями и другими мероприятиями, защищёнными правами человека. Также собранные данные позволят исследователям лучше понять методы работы CSS и разработать более эффективные механизмы защиты от них.
Кроме того, EFF стремится использовать Rayhunter для продвижения законодательных инициатив, направленных на усиление правовых гарантий против несанкционированного наблюдения.