ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Τι είναι τα Stingrays και πως χρησιμοποιούνται

Τα Stingrays  (μτφ. Σαλάχια), ένα μυστικό εργαλείο παρακολούθησης της επιβολής του νόμου, είναι μια από τις πιο αμφιλεγόμενες τεχνολογίες στην κατασκοπευτική εργαλειοθήκη των κυβερνήσεων. Τα stingrays μιμούνται τους κανονικούς πύργους κυψέλης στα δίκτυα κινητής τηλεφωνίας, προκειμένου να ξεγελάσουν τις κινητές συσκευές να συνδεθούν με αυτά και να αποκαλύψουν πληροφορίες σχετικά με την τοποθεσία των χρηστών τους.

Οπότε, τι γνωρίζουμε όντως; Η ονομασία “Stingray” είναι ο γενικός εμπορικός όρος για μια συσκευή αλλιώς γνωστή ως IMSI catcher  (IMSI = International Mobile Subscriber Identity ). Το stingray υποδύεται έναν κανονικό πύργο κυψέλης δικτύου κινητής τηλεφωνίας για να ξεγελάσει τα κοντινά σε αυτό κινητά τηλέφωνα και τις άλλες συσκευές ασύρματης επικοινωνίας, όπως τις air cards , ώστε να συνδεθεί μαζί τους και να του αποκαλύψουν τον διεθνή αριθμό ταυτότητας συνδρομητή (IMSI) (τα κινητά τηλέφωνα προσπαθούν πάντα να συνδεθούν με τον πιο κοντινό πύργο για να έχουν το καλύτερο δυνατό σήμα). Το πιο σημαντικό, όμως είναι ότι, η συσκευή συλλέγει επίσης πληροφορίες που μπορεί να υποδείξουν την τοποθεσία μιας κινητής συσκευής (γεω-εντοπισμός).

cell-phone-spy-tool-stingray-how-it-works

Με τη μετακίνηση του stingray τριγύρω σε μια γεωγραφική περιοχή και με την συγκέντρωση της ισχύς του σήματος από κάθε μια ασύρματη συσκευή που βρίσκονται σε διάφορες τοποθεσίες σε μια γειτονιά, οι αρχές μπορούν να εντοπίσουν το που ακριβώς βρίσκεται κάποια συσκευή με μεγαλύτερη ακρίβεια από ότι θα μπορούσε να γίνει αυτό με τα δεδομένα που λαμβάνονται από έναν σταθερής θέσης πύργο στο δίκτυο κάποιου παρόχου κινητής τηλεφωνίας. [σημείωση: είναι κάτι αντίστοιχο με αυτό που οι χάκερς ονομάζουν wardrive, όπου με ένα αυτοκίνητο και ένα λαπτοπ κάνουν χαρτογράφηση μιας περιοχής για να εντοπίσουν ασύρματες συσκευές δικτύου, όπως τα modem routers που έχουμε στα σπίτια μας για να συνδεόμαστε στο διαδίκτυο, με σκοπό να εντοπίσουν ποια από αυτά είναι προσιτά για να τα παραβιάσουν ή/και για να τα χρησιμοποιήσουν για να συνδεθούν “δωρεάν” στο διαδίκτυο].

Αν και η χρήση αυτής της τεχνολογίας κατασκοπείας πηγαίνει πίσω τουλάχιστον 20 χρόνια πριν (το FBI είχε χρησιμοποιήσει μια πρωτόγονη έκδοση ενός stingray για να παρακολουθήσει έναν πρώην χάκερ, τον Kevin Mitnick, το 1994, την τελευταία δεκαετία η χρήση τους έχει αυξηθεί, καθώς πλέον τα κινητά τηλέφωνα και οι κινητές συσκευές έχουν γίνει πανταχού παρόντα. Σήμερα, οι συσκευές stingrays, χρησιμοποιούνται από το στρατό και την CIA σε ζώνες συγκρούσεων -για να αποτρέψουν τους αντιπάλους από τη χρήση κινητού τηλεφώνου ως τηλεχειριστήριο για να δώσουν εντολή σε εκρηκτικά και βόμβες που έχουν τοποθετήσει πχ. στην άκρη του δρόμου ή σε ένα παγιδευμένο αυτοκίνητο- καθώς και εντός των ΗΠΑ από τις ομοσπονδιακές υπηρεσίες όπως το FBI, την DEA και την US Marshals Service, καθώς και από τις τοπικές υπηρεσίες επιβολής του νόμου.

Τα stingrays έχουν την ικανότητα να συλλαμβάνουν και τα δεδομένα των κλήσεων -όπως είναι οι αριθμοί που κάλεσε κάποιος από ένα τηλέφωνο- και μερικά από αυτά έχουν επίσης την ικανότητα να καταγράφουν και το περιεχόμενο των τηλεφωνικών κλήσεων, καθώς και να προκαλούν απώλεια σήματος στα τηλέφωνα  και τις συσκευές που βρίσκονται μέσα στην ακτίνα δράσης τους αποτρέποντας έτσι την χρήση τους. Οι εγχώριες υπηρεσίες επιβολής του νόμου στις ΗΠΑ, ωστόσο, επιμένουν ότι τα μοντέλα των stingrays που χρησιμοποιούν δεν συλλέγουν το περιεχόμενο των επικοινωνιών (αφού κάτι τέτοιο απαγορεύεται χωρίς ένταλμα έρευνας από δικαστή).

stingray-spy-tool-working

Η χρήση των stingrays είναι ιδιαίτερα αμφιλεγόμενη, εν μέρει επειδή οι συσκευές δεν προσδιορίζουν την χρήση τους σε στοχευμένα τηλέφωνα -προσελκύουν οποιοδήποτε κινητό τηλέφωνο ή συσκευή βρίσκεται κοντά τους για να συνδεθούν μαζί τους, εφ’ όσον αυτά τα τηλέφωνα χρησιμοποιούν το ίδιο δίκτυο κινητής τηλεφωνίας που χρησιμοποιεί και το τηλέφωνο-στόχος. Τα stingrays μπορεί επίσης να διαταράξουν την παροχή υπηρεσίας κινητής τηλεφωνίας σε κλήσεις φωνής και σε αποστολή κειμένου κάθε συσκευής  που συνδέεται με αυτά, δεδομένου ότι οι συσκευές δεν συνδέονται με έναν κανονικό και νόμιμο πύργο δικτύου κινητής τηλεφωνίας (κυψέλη) που θα μεταδώσει την επικοινωνία τους.

Μερικοί από αυτούς τους ψεύτικους πύργους κινητής τηλεφωνίας μπορεί να επιχειρήσουν επίσης να υποκλέψουν την κρυπτογραφημένη κινητή επικοινωνία αναγκάζοντας ένα τηλέφωνο να υποβιβάσει μια σύνδεση δικτύου από 3G ή 4G σε 2G πρωτόκολλο επικοινωνίας δικτύου -ένα πολύ λιγότερο ασφαλές δίκτυο όπου δεν γίνεται έλεγχος ταυτότητας των πύργων κυψέλης στο τηλέφωνο και που περιέχει τρωτά σημεία που διευκολύνουν την αποκρυπτογράφηση της ασφαλούς επικοινωνίας. Οι IMSI cathchers βάζουν παράσιτα στα 3G και 4G σήματα και έτσι αναγκάζουν τα τηλέφωνα που συνδέονται μαζί τους, προκειμένου να μην χάσουν την επικοινωνίας τους με το δίκτυο κινητής τηλεφωνίας, να χρησιμοποιήσουν το λιγότερο ασφαλές δίκτυο 2G.

Και τα stingrays δεν είναι φθηνά. Μία συσκευή από την εταιρία Harris Corporation, η οποία πουλά συσκευές IMSI catcher που έχουν και ως εμπορικό σήμα/ονομασία την ίδια την λέξη “Stingray”, μπορεί να κοστίζει περισσότερο από $50.000. Αλλά αυτό δεν σημαίνει ότι τα stingrays είναι έξω από τους προϋπολογισμούς των υπηρεσιών που δεν έχουν τους πλούσιους πόρους των υπηρεσιών πληροφοριών και τον ομοσπονδιακών υπηρεσιών. Το 2010 στο συνέδριο χάκερ Def Con στο Λας Βέγκας, ένας ερευνητής ασφάλειας δημιούργησε ένα χαμηλού κόστους, σπιτικό stingray  για μόλις $1.500 που είναι σε θέση να παρακολουθεί την κυκλοφορία και να απενεργοποιεί την κρυπτογράφηση, κάτι που δείχνει το πόσο εύκολο θα ήταν για τον οποιονδήποτε να χρησιμοποιήσει αυτή την τεχνολογία για να κατασκοπεύει κλήσεις.

Πέρα από τους αμφιλεγόμενους τρόπους με τους οποίους λειτουργεί η τεχνολογία των stingrays, η μυστικότητα και η εξαπάτηση που χρησιμοποιούνται από τις υπηρεσίες επιβολής του νόμου για να αποκρύψουν τη χρήση τέτοιων συσκευών είναι επίσης ανησυχητική.

Οι υπηρεσίες επιβολής του νόμου στις ΗΠΑ έχουν χρησιμοποιήσει συστηματικά τις συσκευές χωρίς να έχουν λάβει πρώτα ένα ένταλμα έρευνας από δικαστή . Στις περιπτώσεις κατά τις οποίες όντως έλαβαν πρώτα ένα ένταλμα, συχνά εξαπατούσαν τους δικαστές σχετικά με τη φύση της τεχνολογίας που σχεδίαζαν να χρησιμοποιήσουν. Αντί να λένε στους δικαστές ότι σκόπευαν να χρησιμοποιήσουν ένα stingray ή έναν προσομοιωτή πύργου κυψέλης, συχνά χαρακτήριζαν παραπλανητικά την τεχνολογία, ονομάζοντας την ως μια συσκευή παρακολούθησης/υποκλοπής τηλεφώνου (κοριός, pen register device ) αντ’ αυτού. Οι κοριοί καταγράφουν τους αριθμούς που καλούνται από ένα συγκεκριμένο αριθμό τηλεφώνου και γιαυτό το λόγο δεν είναι/δεν θεωρούνται ότι είναι επεμβατικές. Επειδή τα stingrays, ωστόσο, χρησιμοποιούνται για την παρακολούθηση της θέσης και της κίνησης της συσκευής, οι ομάδες πολιτικών ελευθεριών θεωρούν ότι είναι πολύ πιο επεμβατικές. Μπορεί, για παράδειγμα, να χρησιμοποιηθεί για να γίνει παρακολούθηση μιας συσκευής μέσα σε μια ιδιωτική κατοικία (και άρα να παραβιάζει έτσι το άσυλο).

Σε ορισμένες περιπτώσεις, τα όργανα επιβολής του νόμου έχουν επίσης εξαπατήσει συνηγόρους υπεράσπισης σχετικά με τη χρήση των stingrays λέγοντας ότι έλαβαν γνώση για την θέση του υπόπτου από μια “εμπιστευτική πηγή” και όχι ότι ανακάλυψαν τις πληροφορίες που συγκέντρωσαν επειδή χρησιμοποίησαν ένα stingray.

Οι υπηρεσίες επιβολής του νόμου έχουν πάει πολύ μακρυά στην προσπάθειά τους να αποτρέψουν την γνωστοποίηση στο ευρύ κοινό της χρήσης από την μεριά τους αυτής της τεχνολογίας. Στη Φλόριντα, για παράδειγμα, όταν από την American Civil Liberties Union, ACLU  (Αμερικανική Ένωση Πολιτικών Ελευθεριών) προσπάθησαν να λάβουν αντίγραφα των εγγράφων από ένα τοπικό αστυνομικό τμήμα που αναφέρονταν στη χρήση της τεχνολογίας, πράκτορες από την US Marshals Service όρμησαν την τελευταία στιγμή και κατάσχεσαν τα έγγραφα  για να αποτρέψουν την αστυνομία από το να τα απελευθερώσει. Οι υπηρεσίες επιβολής του νόμου ισχυρίζονται ότι η πληροφόρηση του κοινού σχετικά με την τεχνολογία θα δώσει στους εγκληματίες την ευκαιρία να επινοήσουν μεθόδους για να ανατρέψουν ή να παρακάμψουν τις δυνατότητες αυτού του εργαλείου παρακολούθησης.

Πράγματι, υπάρχουν ήδη εφαρμογές και εργαλεία που είναι διαθέσιμα για να βοηθήσουν στο να μπορεί κάποιος να εντοπίσει αν υπάρχουν γύρω του “ψεύτικοι” πύργοι κυψέλης κινητής τηλεφωνίας, όπως είναι τα stingrays. Η γερμανική εταιρεία ασφαλείας CryptoPhone GSMK για παράδειγμα, έχει ένα τείχος προστασίας (firewall) που μπορεί να ειδοποιεί τους χρήστες για την όποια ύποπτη δραστηριότητα συμβαίνει, αναφέροντας όταν ένα stingray έχει συνδεθεί με το τηλέφωνό τους  ή όταν χρησιμοποιείται απενεργοποίηση στην κρυπτογράφηση του τηλεφώνου τους.

Πέρυσι, το Υπουργείο Δικαιοσύνης των ΗΠΑ ανακοίνωσε μια νέα πολιτική για τη χρήση των stingrays που προσφέρει λίγη περισσότερη διαφάνεια, αλλά μόνο λίγη. Σύμφωνα με αυτήν την πολιτική, το FBI και οποιαδήποτε άλλη ομοσπονδιακή υπηρεσία που χρησιμοποιεί stingrays θα πρέπει να πάρει ένα ένταλμα έρευνας  πριν από την ανάπτυξη τους. Αυτή η πολιτική επιβάλλει στους εισαγγελείς και στους ανακριτές, όχι μόνο να πρέπει να αποκτήσουν ένα ένταλμα, αλλά και να αποκαλύψουν στους δικαστές ότι η συγκεκριμένη τεχνολογία που σκοπεύουν να χρησιμοποιήσουν είναι ένα stingray -και αυτό θα τους εμποδίζει από το να εξαπατούν τους δικαστές και τους δικηγόρους υπεράσπισης, σχετικά με τη μέθοδο παρακολούθησης που σκοπεύουν να χρησιμοποιήσουν. Οι πράκτορες που θα χρησιμοποιούν τέτοιες συσκευές πρέπει επίσης και να διαγράφουν όλα τα δεδομένα που ένα stingray συλλέγει “αμέσως μόλις” η συσκευή που είναι το αντικείμενο της έρευνας εντοπιστεί.

Το μόνο πρόβλημα είναι ότι η νέα πολιτική δεν καλύπτει τις τοπικές και περιφερειακές αρχές επιβολής του νόμου, που επίσης χρησιμοποιούν τα stingrays για την παρακολούθηση υπόπτων.

Αυτό μπορεί να αλλάξει, ωστόσο: Ένα νομοσχέδιο που ξεκίνησε πέρυσι από τον Rep Jason Chaffetz (R-Utah) δίνει ελπίδες ότι θα διορθωθεί και αυτό το παραθυράκι. Το νομοσχέδιο Cell-Site Simulator Act του 2015, που είναι επίσης γνωστό ως Stingray Privacy Act, θα αναγκάσει τις πολιτειακές και τοπικές αρχές επιβολής του νόμου να πρέπει, επίσης, να αποκτούν πρώτα ένα ένταλμα  πριν από την χρησιμοποίηση τέτοιων συσκευών.

Πηγή άρθρου: https://www.wired.com/

Μετάφραση: http://waves.pirateparty.gr

Leave a Comment