WIRED dowiedział się, że podczas Narodowej Konwencji Demokratów (DNC) w 2024 r. w Chicago zastosowano urządzenie zdolne do przechwytywania sygnałów telefonicznych, co rodzi ważne pytania dotyczące tego, kto zezwolił na jego użycie i w jakim celu.

Urządzenie, znane jako symulator sieci komórkowej, zostało zidentyfikowane przez Electronic Frontier Foundation (EFF), organizację zajmującą się prawami cyfrowymi, po przeanalizowaniu danych dotyczących sygnału bezprzewodowego zebranych przez WIRED podczas sierpniowego wydarzenia.

Symulatory sieci komórkowych naśladują wieże komórkowe w celu przechwytywania komunikacji, bezkrytycznie zbierając wrażliwe dane, takie jak metadane połączeń, informacje o lokalizacji i ruch w aplikacjach ze wszystkich telefonów w ich zasięgu. Ich użycie spotkało się z powszechną krytyką ze strony obrońców prywatności i aktywistów, którzy twierdzą, że taka technologia może zostać wykorzystana do potajemnego monitorowania protestujących i tłumienia sprzeciwu.

Posiedzenie DNC zwołano w obliczu powszechnych protestów w związku z izraelskim atakiem na Gazę. Podczas gdy wybitni influencerzy uczestniczyli w ekskluzywnych imprezach na jachtach i wydarzeniach VIP, tysiące protestujących stanęły przed nimi obecność silnych organów ściganiaDotyczy to funkcjonariuszy policji Kapitolu, tajnych służb, organów dochodzeniowych ds. bezpieczeństwa wewnętrznego, lokalnego biura szeryfa i policji chicagowskiej.

Obawy dotyczące potencjalnego nadzoru skłoniły WIRED do przeprowadzenia pierwszego tego rodzaju bezprzewodowego badania w celu sprawdzenia, czy wdrażane są symulatory w lokalizacjach komórkowych. Reporterzy wyposażeni w dwa zrootowane telefony z Androidem i oprogramowanie do wykrywania działania hotspotów Wi-Fi ponowny łowca-Narzędzie opracowane przez EFF w celu wykrywania anomalii danych związanych z tymi urządzeniami. Dziennikarze WIRED monitorowali znaki na protestach i miejscach wydarzeń w całym Chicago, zbierając obszerne dane podczas konwencji politycznej.

Wstępne testy przeprowadzone podczas DNC nie wykazały jednoznacznych dowodów na aktywność symulatora w ośrodku komórkowym. Jednak kilka miesięcy później technolodzy EFF ponownie przeanalizowali surowe dane, stosując ulepszone metody wykrywania. Według Coopera Quintina, starszego technologa w EFF, narzędzie ReHunter przechowuje wszystkie interakcje między urządzeniami a wieżami komórkowymi, umożliwiając głębszą analizę w miarę ewolucji technologii wykrywania.

Przełom nastąpił, gdy technolodzy EFF zastosowali nową heurystykę do zbadania sytuacji, w których maszty komórkowe żądają od urządzeń numerów IMSI (International Mobile Subscriber Identity). Według analizy EFF, 18 sierpnia – dzień przed oficjalnym rozpoczęciem konwencji – w nowej wieży Changed nagle pojawiło się urządzenie zabrane przez reporterów WIRED w drodze do hotelu, w którym przebywali delegaci Demokratów ze stanów na Środkowym Zachodzie Stanów Zjednoczonych. Wieża poprosiła o numer IMSI urządzenia, po czym natychmiast się rozłączyła – sekwencja zgodna z działaniem symulatora stacji komórkowej.

„To niezwykle podejrzane zachowanie, którego nie wykazują normalne wieże” – mówi Quintin. Zauważył, że EFF generalnie obserwowała podobne wzorce tylko podczas symulowanych i kontrolowanych ataków. „Nie jest to w stu procentach niezaprzeczalna prawda, ale stanowi mocny dowód na to, że wdrożono symulator sieci komórkowej. „Nie wiemy, kto był odpowiedzialny – mógł to być rząd USA, podmiot zagraniczny lub inny podmiot”.

Zgodnie z prawem stanu Illinois organy ścigania muszą uzyskać nakaz rozmieszczenia symulatorów w lokalizacjach komórkowych. Podobnie agenci federalni – w tym ci z Departamentu Bezpieczeństwa Wewnętrznego – są zobowiązani do zabezpieczenia nakazów, chyba że istnieje bezpośrednie zagrożenie bezpieczeństwa narodowego. Jednak generalny inspektor DHS w 2023 r raport Stwierdzono, że zarówno Secret Service, jak i Departament Bezpieczeństwa Wewnętrznego nie zawsze spełniały te wymagania.

Source link