返回

警方使用装有Dirtbox的飞机监视你的手机

发布时间:2022-05-09 09:49:17 439
# 漏洞# 数据# 设备# 软件# 信息
California Police Using Planes Equipped with Dirtbox to Spy on your Cell Phones
The Anaheim Police Department of California — — 承认他们使用了特殊的手机监控技术,称为垃圾箱,安装在飞机上跟踪数百万移动用户的活动。
 
周三公布的400多页新文件[PDF]显示,当地警方和联邦当局正在使用,DRTBox,Dirtbox的高级版本,由数字接收机技术(波音的马里兰州辅助的).

DRTBox;空中间谍

DRTBox是一种军事监视技术,具有两种功能黄貂鱼以及Dirtbox,使警方能够追踪、拦截数千个手机通话,并悄悄窃听对话、电子邮件和短信。
 
报告称,DRTBox模型还能够同时破解数百个手机通信的加密,帮助阿纳海姆警察局追踪罪犯,同时记录无辜公民的信息。
 
“这项手机间谍计划–;可能会影响到从奥兰治县300万居民到世界各地所有人的隐私每年有1600万人参观迪士尼乐园– 显示了允许执法部门秘密获取监控技术的危险。”ACLU-NC的技术和公民自由政策律师马特·卡格尔说。
除了Dirtbox,警方还购买了多台黄貂鱼设备,包括一台可以监控的设备长期演进技术(长期进化)网络。

DRTBox是如何工作的?

dirtbox
DRTBox能够在一次飞行中从数万部手机中检索数据,以锁定罪犯和嫌疑人。然而,大量无辜者的数据也在收集中。
“我们的产品重量轻、功耗低、体积小,可在多个平台上支持。我们的产品主要用于无人机、飞机、直升机、车辆、塔架、步行测试、潜艇和船只。”DRT网站声称。
一般来说,DRTBox的工作原理是伪装成手机发射塔。在自动连接到最强大和最近的手机发射塔的范围内,所有手机都会对该信号做出响应,并诱骗受害者连接到该信号。
 
DRTBox还收集硬件编号(注册信息和身份数据)与手机关联–;唯一识别IMEI号码存储在每个移动设备中。
 
DRTBox监控设备运行中间人攻击这是用户无法轻易检测到的,因此,警察可以追踪和抓捕像毒贩这样的罪犯。

由于它的目标是附近所有的蜂窝设备,因此执法部门能够同时从数百台设备获取信息。

DRTbox如何破解基于运营商的加密?

 
无线运营商正在使用各种加密标准来保护内置于GSM 2G、3G、4G和LTE网络中的手机数据通信的隐私。
 
由于GSM已有近30年的历史,而且由于......
  • 缺乏塔台认证,
  • 坏密钥导出算法
  • 还有糟糕的加密算法,
它很容易开裂。
 
然而,3G、4G和LTE网络已经修复了这些漏洞,并正在使用强大的加密标准来确保手机和本地塔台之间的通信安全。
 
如果您使用的是3G/4G SIM卡,那么您必须注意,如果网络不可用,您的3G/4G连接会自动断开(故障转移或退路)连接到GSM。
 
DRTbox利用此回退功能实施回退攻击——干扰3G/4G连接,从而重新激活所有GSM攻击以轻松破解加密,从而截获更难破解的呼叫和其他数据,尤其是批量破解。
 
然后,政府可以确定目标呼叫的人、时间和地点,以及范围内每个设备的准确位置,甚至可以捕获通信内容。
 
通过这种方式,联邦机构和当地警察可以安全地进行被动、批量监视,而无需原始解密密钥,也不会留下任何痕迹。

如何保护自己免受DRTbox或黄貂鱼的伤害

不要混淆基于运营商的加密和应用程序级加密(端到端加密),两者都是不同的。

所以,如果你担心警察窥探你的通讯,最好的选择是......

...使用软件加密你的电子邮件(PGP),即时消息(电报或信号),文件,甚至你的语音通话(红色电话).

除此之外,还可以启用仅限3G/4G/LTE模式从设备设置到强制限制智能手机只使用安全连接。

这将阻止DRTBox或任何手机跟踪设备拦截您的数据通信,但可能允许位置跟踪。

无证监视

去年,负责监督FBI的司法部和国土安全部宣布了一项政策,要求联邦调查局和其他联邦机构在部署这些追踪设备之前获得法院授权或搜查令。
 
此外,包括加利福尼亚州在内的一些州也通过了一项法律,要求对黄貂鱼和类似追踪设备的使用持有许可证。
 
尽管如此,这些间谍设备仍在公民不知情的情况下继续使用。
 
根据文件,警方将其技术借给了奥兰治县各地的警察部门,因此,它不仅影响了当地居民,还影响了奥兰治县300万居民和每年1600万迪斯尼乐园游客。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线