Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Как заблокировать наблюдение Stingray на вашем мобильном телефоне в 2022 году

Если вам небезразлична тема слежки, вы, вероятно, слышали термин «StingRay», используемый в отношении правоохранительных органов, отслеживающих мобильные телефоны. В этой статье мы подробно расскажем, что такое StingRay, что он делает и как заблокировать наблюдение StingRay с помощью таких инструментов, как VPN и выбор сети.

Хотя термин «StingRay» стал универсальным, технически он относится только к одному типу устройств. Более точным общим термином для таких устройств является «перехватчик IMSI» или «симулятор сотовой связи». IMSI — это сокращение от «международный идентификатор мобильного абонента», и он относится к уникальному идентификатору, прикрепленному к каждой SIM-карте.

Существуют значительные различия между настоящими StingRay и другими, более продвинутыми симуляторами сотовой связи, о которых мы поговорим далее в этой статье.

Основные выводы:

  • Устройства StingRay — это всего лишь один тип перехватчика IMSI, который нацелен на устаревшие сети 2G или GSM, имитируя вышку сотовой связи, к которой затем подключается ваш телефон.
  • Защита от StingRays, в частности, означает отключение 2G на взломанном устройстве, проживание в районе с настоящей связью 5G или постоянное использование VPN при подключении к мобильным данным.
  • Многие сети 5G на самом деле представляют собой просто сети 4G с повышенной скоростью, а это означает, что может быть трудно сказать, защищены ли вы функциями безопасности 5G или нет.
  • В настоящее время в США нет законодательства, ограничивающего использование симуляторов сотовой связи для слежки, но находится на рассмотрении законопроект, который требует от полиции и других государственных органов получения ордера перед их развертыванием.
  • Если вы предпочитаете просто перейти к тому, что вы можете сделать для защиты своей онлайн-активности, краткий ответ — постоянно устанавливать и запускать VPN, поэтому обязательно ознакомьтесь с нашим списком лучших VPN, чтобы обезопасить себя. ExpressVPN (прочитайте наш обзор ExpressVPN) и NordVPN (прочитайте наш обзор NordVPN) — наши явные фавориты. Однако обратите внимание, что VPN не защитит ваши текстовые сообщения.

    Как заблокировать слежку за скатами

    Мы начнем наше руководство с рассмотрения того, что такое StingRay и чем он отличается от более современных решений. Затем мы объясним самые основные шаги, которые вы можете предпринять, чтобы защитить себя от слежки StingRay.

    Что такое наблюдение StingRay?

    По сути, StingRays обманывают ваш телефон, заставляя его думать, что устройство наблюдения — это вышка сотовой связи. Это приводит к тому, что ваш телефон направляет любой трафик — например, текстовые сообщения, веб-запросы или телефонные звонки — через устройство. Если этот трафик не зашифрован, тот, кто использует устройство StingRay, сможет получить к нему доступ.

    Хотя это часто используется как общий термин, устройство StingRay — это всего лишь один тип класса устройств, известных как «перехватчики IMSI» или «симуляторы сотовой связи». Он работает только в сетях 2G, что делает его менее полезным для правоохранительных органов с каждым годом, поскольку сети 4G и, в конечном итоге, 5G берут верх.

    Из-за этого StingRay не так полезны, как раньше. К счастью для правоохранительных органов и органов наблюдения, это еще не конец линии для этого типа технологий.

    StingRay против Града

    Хотя StingRay ограничены отслеживанием пользователей сотовых телефонов, подключенных к устаревшей сети 2G, та же компания, которая произвела StingRay (Harris Corporation), также производит устройство, известное как Hailstorm (или просто «StingRay II»).

    В то время как StingRays может перехватывать данные только через 2G, устройство Hailstorm работает в сетях 3G и 4G, которые составляют подавляющее большинство сотовых сетей по всему миру.

    В отличие от StingRay и подобных устройств, защитить себя от атаки Hailstorm гораздо сложнее. Если вы не живете в районе с настоящими сетями 5G (подробнее об этом позже), ваш единственный шанс защитить информацию, такую ​​​​как SMS-сообщения, от устройств Hailstorm — это всегда использовать VPN.

    Заблокируйте StingRay, отключив 2G

    Самый простой способ защитить себя от атак StingRay — отключить сеть 2G на вашем телефоне. К сожалению, очень немногие производители телефонов позволяют вам это делать, а все крупные компании (такие как Apple и Samsung) позволяют отключать только 3G или 4G.

    Очень немногие современные смартфоны позволяют полностью отключить 2G.

    Чтобы обойти это, вы можете сделать джейлбрейк или рутировать свой телефон и установить стороннее программное обеспечение, такое как Экспоузд Фреймворк чтобы отключить соединения 2G. Тем не менее, это защищает вас только в том случае, если ваш телефон подключается напрямую к сети 2G, но не от уязвимости безопасности в сотовых сетях 3G и 4G, которая при необходимости автоматически переключает сигнал на 2G.

    Что еще хуже, StingRay сам по себе является устаревшей технологией. Правоохранительные органы также имеют доступ к более современным симуляторам сотовой связи, нацеленным на сети 3G и 4G, что значительно усложняет их полное избегание.

    На самом деле, американские операторы постепенно отказываются от своих сетей 2G. AT&T прекратила обслуживание своей сети 2G в 2017 году, а Verizon — в 2020-м. Sprint и T-Mobile не так далеко продвинулись, но они также планируют поэтапный отказ от своих сетей 2G к декабрю 2021 и декабрю 2022 года соответственно.

    Могут ли VPN защитить вас от других симуляторов сотовых сайтов?

    Частично, да. Несмотря на то, что виртуальная частная сеть искажает любые данные или трафик, получаемые перехватчиками IMSI, такими как устройство StingRay, она не сможет скрыть ваше физическое местоположение (или, по крайней мере, местоположение вашего устройства).

    Стандартные текстовые сообщения также не будут защищены, поэтому убедитесь, что вы используете альтернативное приложение для обмена сообщениями, такое как WhatsApp, Signal или даже Facebook Messenger, если вы хотите, чтобы ваши сообщения были защищены VPN.

    Использование VPN, когда вы используете мобильные данные, защитит содержимое вашего сетевого трафика от любого, кто подслушивает с помощью перехватчика IMSI.

    Тем не менее, защита содержимого ваших данных, вероятно, важнее, чем тот факт, что ваше устройство где-то находится, если только вы в настоящее время не уклоняетесь от розыска. Кроме того, правоохранительным органам даже не нужен симулятор сотовой связи, такой как StingRay, если все, что им нужно, это ваше местоположение, поскольку его можно узнать, триангулируя обычные вышки сотовой связи или ваш сигнал GPS.

    Кто использует симуляторы мобильных сайтов?

    Симуляторы сотовой связи широко используются в США, Великобритании и Канаде. В основном они используются государственными учреждениями, но теоретически ничто не мешает случайным киберпреступникам развернуть их.

    Правоохранительные органы

    Симуляторы сотовой связи в основном используются правоохранительными органами. Хотя вы можете подумать, что для использования этих устройств требуется ордер, как прослушивание чьего-то телефона, это не так. Симуляторы мобильной связи долгое время существовали в своего рода серой правовой зоне, что позволяло полиции использовать их без разбора.

    Тем не менее, в Конгресс США был внесен законопроект, который требует от правоохранительных органов получения ордера на развертывание такого устройства, но еще неизвестно, станет ли он законом.

    Спецслужбы

    Учитывая туманную юридическую природу симуляторов мобильных сайтов, неудивительно, что они широко используются спецслужбами, такими как АНБ или ЦРУ.

    Относительное отсутствие надзора за этими типами организаций затрудняет точное определение того, насколько широко распространен этот тип наблюдения. Американский союз гражданских свобод обнаружил, что 75 различных агентств, включая ФБР, DEA и АНБ, используют этот тип наблюдения.

    Хакеры

    Хотя ничто не мешает хакерам и киберпреступникам использовать симуляторы сотовых сетей для доступа к данным людей, их стоимость и необходимость находиться в физической близости от целевого устройства делают их гораздо менее привлекательными, чем другие типы атак, для любых, кроме самых целенаправленных и специализированных киберпреступные операции.

    Сети 5G: решение?

    Решением всего этого является настоящий 5G. В отличие от сетей 3G и 4G, 5G не перенаправляет трафик автоматически через 2G без вашего ведома. На данный момент нет известных перехватчиков IMSI, которые могут собирать трафик 5G, хотя нас не удивит, если ситуация изменится после того, как сети 5G станут более распространенными.

    Настоящие сети 5G устраняют уязвимости в системе безопасности, используемые технологией StingRay для получения информации от находящихся поблизости устройств.

    Причина, по которой сети 5G более защищены от слежки со стороны правоохранительных органов, заключается в том, что они отказываются от незашифрованного и постоянного IMSI в пользу зашифрованного SUPI (постоянный идентификатор подписки) и незашифрованного SUCI (скрытый идентификатор подписки), который нельзя использовать. чтобы идентифицировать вас, потому что он сбрасывается при каждом подключении.

    Тем не менее, сети 5G все еще относительно редки, поэтому мы не удивимся, если где-то уже работает «ловушка SUPI».

    Настоящие и «поддельные» сети 5G

    Поскольку сети 5G не имеют таких уязвимостей безопасности, как 4G, вы можете подумать, что вы в безопасности, когда увидите, что подключены к сети 5G. К сожалению, большинство сетей 5G по-прежнему представляют собой просто 4G, но с повышенной скоростью и пропускной способностью.

    Это означает, что, несмотря на то, что вы подключены к 5G на своем устройстве, базовой технологией по-прежнему является 4G, что делает вас уязвимыми для устройств Hailstorm.

    К сожалению, вы, как конечный пользователь, не сможете точно сказать, является ли сеть 5G, к которой вы подключаетесь, настоящей 5G или просто обновленной версией 4G. Единственный вариант, который у вас есть, — это связаться с вашим оператором связи и спросить его, но получите ли вы правдивый ответ, зависит от компании.

    Заключительные мысли: блокировка технологии StingRay

    Это конец нашего руководства о том, как защитить себя от слежки, осуществляемой с помощью StingRay и подобных устройств. Несмотря на то, что ожидается принятие закона об ограничении использования этих устройств, в настоящее время они полностью бесплатны для всех, а это означает, что вы должны предпринять шаги для своей защиты.

    В конце концов, лучший способ защитить себя — использовать VPN для любой мобильной сети передачи данных, к которой вы подключаетесь. Еще одна мера безопасности, которую вы можете реализовать, — отказаться от традиционных SMS-сообщений в пользу зашифрованных сообщений с помощью таких приложений, как Signal, Telegram или Wickr.

    Что вы думаете о нашем руководстве по сотовому наблюдению? Считаете ли вы, что лучше понимаете, как федеральные правоохранительные органы, спецслужбы и полицейские управления контролируют мобильные устройства? Как вы думаете, есть ли какая-то важная деталь, которую мы упустили? Дайте нам знать в комментариях ниже. Спасибо за чтение.