Изображение: Jorge Diaz, Flickr
Расследование репортеров Radio-Canada выявило использование в аэропорту Пьер Эллиот Трюдо в Монреале специализированных шпионских устройств (IMSI-catcher). Ранее журналисты нашли такие же устройства в непосредственной близости от канадского парламента и посольств иностранных государств в Оттаве.
Устройства, которые также называют StingRay, выдают себя за базовые станции мобильной связи — смартфоны подключаются к ней, что позволяет злоумышленникам получать данные об уникальных идентификаторах телефонов (IMSI).
Обнаружить такие «ловцы IMSI» журналистам удалось с помощью CryptoPhone — это специальное устройство, которое оповещает пользователя о попытках поддельных базовых станций поймать сигнал смартфона. Несколько таких попыток было зафиксировано в той части аэропорта, где осуществляется посадка на рейсы в США.
Поиск шпионских базовых станций
Эксперты разработчика CryptoPhone, компании ESD America, проанализировали обнаруженные журналистами попытки перехвата сигнала. По их словам, шпионские устройства использовались для отслеживания смартфона, а также почти наверняка давали возможность прослушивания разговоров в режиме реального времени.
Журналистам не удалось установить, кто именно установил устройства для перехвата IMSI в аэропорту. Представители канадской полиции и спецслужб отказались обсуждать использующиеся ими способы сбора информации. Посольство США также отказалось от комментариев. Управляющая компания аэропорта Aeroports de Montreal заявила о том, что не использует ловцы IMSI.
С развитием технологий появилось множество легенд, мифов и слухов в интернете об угрозах, которые таит в себе использование мобильных телефонов.
В четверг, 13 апреля в 14:00, эксперты Positive Technologies Дмитрий Касымов и Кирилл Пузанков проведут вебинар, в ходе которого докажут одни и опровергунт другие мифы. Можно ли отследить выключенный телефон, или грабители в фильмах — просто заложники технической неграмотности? Правда ли, что злоумышленники могут перехватить SMS из любой точки планеты? Возможна ли телепортация из центра Москвы во Внуково и кому это нужно?
Вебинар будет интересен широкому кругу слушателей и не требует специальной подготовки или образования в IT-сфере. Участие бесплатное, зарегистрироваться можно по ссылке: www.ptsecurity.com/ru-ru/research/webinar/218832/
Поделиться с друзьями
Комментарии (8)
amaksr
12.04.2017 17:09+1Такие системы используют на хайвеях чтобы засечь время, за которое машины его проезжают, и отобразить его на инфощитах Traffic Conditions. Так что это необязательно шпионская слежка.
Goodkat
12.04.2017 17:59+2А для этого сами операторы предоставляют данные, фейковые базовые станции для этого не нужны.
Leoon
А вам не кажется, что массовый захват не зачем? Прослушивать 100 000 человек? Может другая цель в этих станциях, а не прослушивание?
madfly
Писали уже про это. Собирают базу идентификаторов устройств въезжающих в штаты, потом проверяют активность этих устройств вблизи важных объектов. Если активность вызывает подозрения, устройство берется на особый учет (тут уже и прослушивание пригодится). Эффективность затеи под вопросом, потому что даже школьники знают, что мобильники при желании спецслужбами легко отслеживаются и, затевая подозрительную активность, следует предпринять меры предосторожности.
Leoon
Да, слишком просто и глупо. Система в надежде на тех, кто «недалек» в технологиях. Или не в этом смысл. Но хотя поставить такие вышки в общественных местах и игнорировать вопросы могут в таких странах, если это установлено спецслужбами.
madfly
Бюджет пилить любят не только у нас.
Goodkat
Если какую-то систему можно обмануть, это не означает автоматически, что это плохая система.
Стопроцентных способов поймать террористов не существует, как и стопроцентно осторожных террористов. Если удастся отфильтровать таким методом 10% террористов — уже хорошо.
Допускаю, что эффективность может не оправдывать стоимости, не говоря уж о законности и допустимости такой слежки, но это уже дело канадцев.