警察如何秘密跟踪你的手机:黄貂鱼监控技术指南,该技术可能已经在最近的抗议活动中部署。

2020-08-05 05:35:13

自5月以来,随着全国各地的抗议者游行反对警察的暴行,并支持黑人生命也是(Black Lives Matter)运动,活动人士发现了天空中反复出现的情况:神秘的飞机和直升机在头顶盘旋,显然是在对抗议者进行监视。司法部5月底的一份新闻稿透露,司法部要求缉毒局和美国法警服务局在抗议期间向执法部门提供未指明的支持。几天后,BuzzFeed新闻(BuzzFeed News)获得的一份备忘录提供了对此事的更多洞察力;它透露,在多个城市开始抗议后不久,DEA曾寻求司法部的特别授权,代表执法部门秘密监视黑人生命也是命(Black Lives Matter)抗议者。

尽管新闻稿和备忘录没有说明支持和监控将采取什么形式,但很可能这两个机构被要求协助警方是出于特殊原因。DEA和法警都拥有配备了所谓的黄貂鱼或Dirtbox的飞机:能够跟踪手机的强大技术,或者根据它们的配置,批量收集手机的数据和通信。

多年来,执法部门一直在地面和空中使用黄貂鱼,但极具争议性,因为它们不仅从目标手机收集数据,还从设备附近的任何手机收集数据。这些数据可以用来识别人-例如抗议者-并跟踪他们在示威期间和之后的行动,以及识别与他们有关联的其他人。他们还可以将间谍软件注入到特定的手机上,或者将手机的浏览器定向到一个网站,在那里可以加载恶意软件,尽管目前还不清楚是否有美国执法机构使用过这些软件。

尽管执法部门自20世纪90年代以来一直在使用这些技术,但普通公众直到过去十年才知道这些技术,而且关于它们的能力在很大程度上仍不为人所知,因为执法机构和制造这些设备的公司已经不遗余力地对细节保密。在毒品和其他刑事调查中,黄貂鱼经常被用来瞄准嫌疑人,但活动人士也认为,这些设备是在过去三个月针对达科他州通道管道和针对黑人生命也是抗议者的抗议活动中使用的。司法部要求联邦特工在刑事案件中使用这项技术必须获得可能的理由搜查令,但为了国家安全,这是有切入点的。鉴于唐纳德·特朗普(Donald Trump)总统将抗议者称为“恐怖分子”,国土安全部(Department Of Homeland Security)的准军事式官员已经被部署到俄勒冈州波特兰的街头,可以想象,在最近的示威活动中进行的监控被认为是国家安全问题-这增加了政府可能在没有搜查令的情况下使用黄貂鱼技术收集抗议者数据的可能性。

为了更好地理解针对示威者的监视,我们对黄貂鱼知道和不知道的情况进行了分析,以及为什么使用黄貂鱼会引起如此大的争议。

黄貂鱼是一种电子监控工具的通称,它模拟手机发射塔,以迫使手机和其他设备连接到它,而不是连接到合法的手机发射塔。在这样做的过程中,电话或其他设备向黄貂鱼的操作员透露关于其自身和其用户的信息。该工具的其他常见名称是“小区站点模拟器”和“IMSI捕捉器”。

黄貂鱼这个名字来自佛罗里达州哈里斯公司制造的一种特定商业型号的IMSI捕手的品牌名称。该公司的黄貂鱼是一种公文包大小的设备,插入打火机后可以在车辆上操作。哈里斯还生产鱼叉(Harpoon)和王鱼(Kingfish)等产品。鱼叉是一种信号助推器,可以让黄貂鱼变得更强大。王鱼是一种较小的手持设备,操作起来就像黄貂鱼,执法人员可以在车外走动时使用。大约有十几家其他公司生产具有不同功能的黄貂鱼的变种。监控设备价格昂贵,通常是打包出售的。例如,在2016年母板获得的文件中,哈里斯提供了15.73万美元的翠鱼套餐和14.8万美元的黄貂鱼套餐,这还不包括培训和维护。美国公民自由联盟(American Civil Liberties Union)今年获得的文件显示,哈里斯已经将黄貂鱼升级为一种名为十字弓的较新设备,尽管关于它是如何工作的信息并不多。另外,2015年泄露给拦截局的一份机密监控工具目录描述了其他类似的设备。

电话定期和

黄貂鱼伪装成手机发射塔,目的是让手机ping它,而不是合法的手机发射塔,这样做会泄露手机的IMSI号码。在过去,它是通过发射比周围合法手机发射塔产生的信号更强的信号来做到这一点的。切换到4G网络本应在一定程度上解决这个问题,方法是增加一个认证步骤,这样手机就可以分辨出手机发射塔是否合法。但一位名叫罗杰·皮奎拉斯·乔弗(Roger Piquera Jover)的安全研究人员发现,4G上的认证直到手机已经透露了它的IMSI号码之后才会发生,这意味着黄貂鱼仍然可以在手机确定它没有与可信的蜂窝塔通信并切换到经过认证的基站之前获取这些数据。Jover说,这个漏洞仍然存在于5G协议中。虽然5G协议提供了一种功能,当IMSI在预认证通信期间被披露时,它会被加密,但执法部门只需要求手机运营商为他们解密即可。普渡大学和爱荷华大学的一组研究人员也找到了一种猜测IMSI号码的方法,而不需要让运营商解密。

因为黄貂鱼实际上并不是运营商网络中的一座塔,所以当手机与黄貂鱼通信时,来往于手机的呼叫和消息无法通过。因此,在黄貂鱼捕捉到设备的IMSI号码和位置后,黄貂鱼就会“释放”手机,这样它就可以连接到真正的手机发射塔。它可以通过向电话广播一条消息来做到这一点,该消息有效地告诉电话寻找不同的塔楼。

执法部门可以使用黄貂鱼来识别黄貂鱼附近的所有电话或特定的电话,即使在电话不使用的情况下也是如此。然后,执法部门可以通过传票,要求电话运营商提供与该号码或多个号码相关的客户姓名和地址。他们还可以获得手机最近ping过的所有手机发射塔的历史记录,以追踪手机的位置,或者他们可以实时获取手机正在ping的发射塔,以确定用户的当前位置。通过捕捉黄貂鱼附近的多个IMSI号码,执法部门还可以通过查看哪些手机几乎在同一时间ping相同的手机塔来潜在地发现人与人之间的关联。

如果执法部门已经知道他们试图定位的特定电话和个人的IMSI号码,他们可以将该IMSI号码编程到黄貂鱼中,它会告诉他们该电话是否在附近。执法部门还可以通过在地理区域内移动黄貂鱼,并在手机连接到黄貂鱼时测量手机的信号强度,从而锁定特定手机及其用户的位置。哈里斯黄貂鱼可以从巡逻车上操作,在社区周围行驶,将嫌疑人的位置缩小到特定的民居或建筑群,然后执法部门可以切换到手持翠鱼,这种鱼的精度甚至更高。例如,一旦执法部门使用黄貂鱼将手机和嫌疑人的位置缩小到办公室或公寓综合体,他们就可以使用翠鱼在综合体和走廊中行走,以找到手机及其用户所在的特定办公室或公寓。

不是的。2008年,当局使用一条黄貂鱼和一条翠鱼来定位一名使用空中卡的嫌疑人:一种插入计算机的互联网连接设备,允许用户通过无线蜂窝网络上网。嫌犯丹尼尔·里格梅登(Daniel Rigmaiden)是一名身份窃贼,当时他在加利福尼亚州圣何塞的一套公寓里行动。Rigmaiden使用偷来的信用卡号码和假姓名和地址在Verizon注册了他的互联网账户。在Verizon的帮助下,联邦调查局得以确认他的身份。他们确定了Rigmaiden使用航空卡的圣何塞一般社区,这样他们就可以在该地区放置黄貂鱼,并将其四处移动,直到找到他的信号来自的公寓楼。然后,他们带着一条手持的帝王鱼或类似的设备在公寓大楼周围走动,以精确定位Rigmaiden使用的确切公寓。

Dirtbox是特定型号IMSI捕捉器的通用名称,这些型号由位于马里兰州的波音子公司Digital Receiver Technology制造,因此得名为“DRT box”。据报道,DEA和法警部门在飞机上使用它们来拦截手机上的数据。“华尔街日报”2014年的一篇文章透露,法警服务局从2007年开始在塞斯纳飞机上使用Dirtbox。与陆基黄貂鱼相比,机载DIRTBOX能够收集更多手机上的数据;它还可以更容易、更快速地在大范围内移动。根据2015年泄露的2006年监控技术目录,该文档中描述的DirtBox模型

军方使用的黄貂鱼版本可以拦截移动通信的内容-文本消息、电子邮件和语音呼叫-并解密某些类型的移动通信。军方还使用了干扰或拒绝服务功能,以防止对手用手机引爆炸弹。

据曾与支持海外军事行动的美国国防承包商合作的电信工程师大卫·伯吉斯(David Burgess)称,除了收集设备的IMSI号码并拦截通信外,军用级别的IMSI捕捉器还可以将短信欺骗到手机上。伯吉斯说,如果军方知道目标的电话号码和IMSI号码,就可以使用IMSI捕捉器向其他手机发送消息,就好像它们来自目标的手机一样。他们还可以使用IMSI捕获器进行所谓的中间人攻击,从而使来自一个目标的呼叫通过IMSI捕获器传递到目标电话。通过这种方式,他们可以实时记录通话,如果通话是未加密的,或者如果他们能够解密,则可能会收听对话。军事系统还可以向手机发送一条无声短信,以改变其设置,以便手机将通过军方控制的服务器而不是移动运营商的服务器发送文本消息。

军方和情报机构使用的设备版本可能会向目标手机注入恶意软件,这取决于手机的安全程度。他们可以通过两种方式做到这一点:他们可以将手机的浏览器重定向到恶意网站,在那里如果浏览器存在攻击者可以利用的软件漏洞,恶意软件就可以下载到手机上;或者如果基带软件存在漏洞,他们可以将恶意软件从黄貂鱼直接注入手机的基带。注入手机基带的恶意软件更难检测到。这种恶意软件可以被用来将手机变成监听设备,以监视对话。最近,大赦国际报告了两名摩洛哥活动家的案件,他们的手机可能通过这种网络注入攻击成为目标,以安装一家以色列公司制造的间谍软件。

美国执法部门在国内对黄貂鱼的使用受到了更多的限制,因为与军方不同的是,他们需要获得搜查令或法院命令才能在联邦调查中使用这些设备。但联邦特工和地方警察如何使用这些设备几乎没有透明度或监督,所以仍然有很多未知之处:例如,它们是否曾被用来记录手机通信的内容或在手机上安装恶意软件。

新闻报道表明,法警服务部门使用的一些型号的黄貂鱼可以从手机中提取短信、联系人和照片,但他们没有说明这些设备是如何做到这一点的。美国公民自由联盟(ACLU)在2015年获得的文件还表明,这类设备确实有能力记录呼入和呼出的数量以及通话的日期、时间和持续时间,以及拦截语音和文本通信的内容。但司法部长期以来一直公开宣称,它在国内使用的黄貂鱼不会拦截通信内容。司法部表示,这些设备“可能能够拦截通信内容,因此,除非第三条(窃听)令授权拦截,否则必须将此类设备配置为禁用拦截功能。”

至于在国内干扰通信,2016年,北达科他州斯坦德洛克(Standing Rock)的达科他州接入管道抗议者描述了从头顶飞过的飞机和直升机,他们认为这些飞机和直升机正在使用技术来干扰手机。抗议者描述了手机崩溃、直播流被中断以及向社交媒体上传视频和其他帖子的问题。

这些设备不仅仅是收集目标手机的数据。执法部门可能正在追踪已知嫌疑人的特定电话,但黄貂鱼附近与目标电话或设备使用相同蜂窝网络的任何电话都将连接到黄貂鱼。加拿大2011年一起刑事案件的文件显示,加拿大皇家骑警使用的设备的射程为三分之一英里,在使用短短三分钟内,一个设备就拦截了136部不同的手机。

执法部门还可以以一种针对性较低的方式使用黄貂鱼来扫荡附近所有手机的信息。在电话连接到黄貂鱼或与黄貂鱼通信期间,这些电话的服务将中断,直到黄貂鱼释放它们。这种连接应该只持续到手机向黄貂鱼透露其IMSI号码的时间,但目前还不清楚司法部做了什么测试和监督,以确保设备发布手机。黄貂鱼应该允许911呼叫

根据黄貂鱼附近有多少部手机,数百部手机可能会连接到该设备,并可能导致服务中断。

这项技术据信起源于军方,尽管尚不清楚它是何时首次在战区或美国国内使用的。美国执法部门最早公开提到黄貂鱼一样的设备是在1994年,当时FBI使用了一个粗糙的、经过陪审团操纵的版本的工具来追踪前黑客凯文·米尼克(Kevin Mitnick);当局称这种设备为三叉鱼。在2009年犹他州的一起案件中,一名FBI特工在一份法庭文件中透露,执法部门已经使用蜂窝站点模拟器十多年了。他还表示,它们不仅被联邦调查局使用,而且还被法警、特勤局和其他机构使用。美国公民自由联盟最近获得的文件还显示,2017年至2019年,国土安全部国土安全调查部门在调查中至少使用了466次黄貂鱼。BuzzFeed News此前获得的记录显示,从2013年到2017年,HSI使用这项技术的次数为1885次。

另一个与黄貂鱼有关的争议涉及其使用的保密性和缺乏透明度。执法机构和制造设备的公司阻止公众获取有关其能力的信息,也阻止公众了解调查中部署该技术的频率。各机构与这些公司签署了保密协议,每当记者或其他人提交公共记录请求以获取有关这项技术的信息时,它们就会利用这些协议作为盾牌。执法机构声称,如果罪犯知道这项技术是如何工作的,他们可以精心设计反监控方法来破坏这项技术。这些公司自己援引商业秘密和专有信息,以防止公众获得有关该技术的销售文献和手册。

多年来,执法部门在没有获得法院命令或搜查令的情况下使用了这些设备。即使他们确实寻求法院的批准,他们也经常用误导性的术语描述这项技术,以使其看起来不那么具侵入性。他们经常在法庭文件中将黄貂鱼称为“笔录设备”,这是一种被动的设备,它位于网络上,记录从某个电话号码拨打的号码。他们隐瞒了这样一个事实,即这些设备强制手机连接到它们,它们强迫其他不是目标设备的手机连接到它们,并且它们可以执行比简单地获取IMSI号码更多的功能。最重要的是,他们隐瞒了这样一个事实,即该设备发出的信号可以跟踪用户和他们在私人住宅内的手机。在联邦调查局使用了。

.