- Регистрация
- 21.08.25
- Сообщения
- 16
- Депозит
- 15,000 ₽
- TELEGRAM
- @whiteroseprobiv
В EFF мы много времени уделяем изучению технологий «уличного уровня наблюдения» — тех, которые используются полицией и другими властями для слежки за вами в повседневной жизни. К ним относятся системы автоматического распознавания номерных знаков, технологии распознавания лиц, сети камер наблюдения и имитаторы сотовых вышек (Cell-Site Simulators, CSS).
Rayhunter — это новый инструмент с открытым исходным кодом, созданный нами. Он работает на недорогом мобильном хотспоте и, как мы надеемся, даст возможность любому человеку, вне зависимости от технических навыков, помогать выявлять CSS по всему миру.
CSS (также известные как Stingrays или IMSI catchers) — это устройства, маскирующиеся под законные сотовые вышки. Они обманывают телефоны в определённом радиусе и заставляют их подключаться к себе, а не к настоящей вышке.
CSS проводят массовый сбор данных обо всех телефонах в зоне их действия. Полиция использует их, чтобы с высокой точностью определять местоположение устройств — зачастую точнее, чем при помощи данных оператора (CSLI), и без необходимости обращаться к самому оператору.
CSS также могут собирать IMSI (уникальный номер SIM-карты) и IMEI (уникальный серийный номер устройства). Некоторые модели обладают расширенными возможностями, позволяющими перехватывать коммуникации.
В отличие от других технологий уличного наблюдения, мы очень мало знаем о том, как именно работают коммерческие CSS. Их возможности и используемые уязвимости в сетях остаются в значительной степени неизвестными.
Также очень мало данных о том, как именно CSS применяются в США и по всему миру. Нет твёрдых доказательств, что ими массово пользуются для слежки за протестами, журналистами или религиозными собраниями, хотя есть косвенные свидетельства, что в США их применяли именно для этого. Известно, что американские правоохранительные органы, шпионские структуры и мошенники используют CSS довольно активно. А вот о других странах известно ещё меньше — но можно предположить, что и там полиция прибегает к таким устройствам.
Проблема в том, что почти нет достоверных эмпирических данных. Полиция неохотно раскрывает информацию, а производители CSS хранят полную тайну.
До сих пор для обнаружения CSS исследователям приходилось использовать:
Большинство решений ориентировались на атаки в сетях 2G, которые почти полностью отключены в США.
Мы решили создать дешёвую и более современную альтернативу, работающую в сетях 4G.
Чтобы восполнить пробелы в знаниях, мы создали открытый проект Rayhunter. Он работает на мобильном хотспоте Orbic, который можно найти на Amazon или eBay за 20 долларов и дешевле. Мы постарались сделать установку и использование максимально простыми, даже для людей без технической подготовки.
Мы надеемся, что активисты, журналисты и другие пользователи по всему миру будут запускать такие устройства и собирать данные о применении и возможностях CSS (см. наш юридический отказ).
Rayhunter перехватывает, сохраняет и анализирует служебный трафик (но не пользовательский, например веб-запросы) между хотспотом и сотовой вышкой.
Он анализирует трафик в реальном времени и ищет подозрительные события:
При выявлении подозрительной активности Rayhunter предупреждает пользователя и позволяет просмотреть логи. В таком случае человек может выключить телефон и предупредить других в зоне действия.
Логи можно выгрузить в формате PCAP и передать экспертам для анализа.
Интерфейс предельно простой:
В этом случае пользователь может подключиться к Wi-Fi Rayhunter, открыть веб-интерфейс и получить подробности или скачать логи.
В перспективе это поможет:
Возьмите Orbic hotspot, установите Rayhunter, загляните в раздел FAQ проекта и помогите нам собирать данные о работе IMSI catcher-ов.
Вместе мы сможем понять, как используются имитаторы вышек, и защитить себя и свои сообщества от этого вида слежки.
Используйте Rayhunter на свой страх и риск. Мы считаем, что в США запуск этой программы не нарушает законов и правил. Однако мы не несём ответственности за гражданскую или уголовную ответственность, возникающую из её использования. Если вы находитесь за пределами США — проконсультируйтесь с юристом в вашей стране, чтобы оценить правовые риски.
Rayhunter назван в честь естественного врага скатов (stingray). Одни из немногих животных, которые охотятся на скатов — это косатки. Они используют метод, называемый «wavehunting», и иногда охотятся на скатов просто ради игры.
Мы любим косаток и не любим технологии Stingray (хотя сами животные замечательные!). А ещё это было единственное название без зарегистрированной торговой марки.
Rayhunter — это новый инструмент с открытым исходным кодом, созданный нами. Он работает на недорогом мобильном хотспоте и, как мы надеемся, даст возможность любому человеку, вне зависимости от технических навыков, помогать выявлять CSS по всему миру.
Что такое CSS
CSS (также известные как Stingrays или IMSI catchers) — это устройства, маскирующиеся под законные сотовые вышки. Они обманывают телефоны в определённом радиусе и заставляют их подключаться к себе, а не к настоящей вышке.
CSS проводят массовый сбор данных обо всех телефонах в зоне их действия. Полиция использует их, чтобы с высокой точностью определять местоположение устройств — зачастую точнее, чем при помощи данных оператора (CSLI), и без необходимости обращаться к самому оператору.
CSS также могут собирать IMSI (уникальный номер SIM-карты) и IMEI (уникальный серийный номер устройства). Некоторые модели обладают расширенными возможностями, позволяющими перехватывать коммуникации.
Почему CSS особенные
В отличие от других технологий уличного наблюдения, мы очень мало знаем о том, как именно работают коммерческие CSS. Их возможности и используемые уязвимости в сетях остаются в значительной степени неизвестными.
Также очень мало данных о том, как именно CSS применяются в США и по всему миру. Нет твёрдых доказательств, что ими массово пользуются для слежки за протестами, журналистами или религиозными собраниями, хотя есть косвенные свидетельства, что в США их применяли именно для этого. Известно, что американские правоохранительные органы, шпионские структуры и мошенники используют CSS довольно активно. А вот о других странах известно ещё меньше — но можно предположить, что и там полиция прибегает к таким устройствам.
Проблема в том, что почти нет достоверных эмпирических данных. Полиция неохотно раскрывает информацию, а производители CSS хранят полную тайну.
Ограничения прошлых методов
До сих пор для обнаружения CSS исследователям приходилось использовать:
- Android-приложения на рутованных телефонах,
- или сложные и дорогие комплексы на основе программно-определяемого радио (SDR).
Большинство решений ориентировались на атаки в сетях 2G, которые почти полностью отключены в США.
Мы решили создать дешёвую и более современную альтернативу, работающую в сетях 4G.
Представляем Rayhunter
Чтобы восполнить пробелы в знаниях, мы создали открытый проект Rayhunter. Он работает на мобильном хотспоте Orbic, который можно найти на Amazon или eBay за 20 долларов и дешевле. Мы постарались сделать установку и использование максимально простыми, даже для людей без технической подготовки.
Мы надеемся, что активисты, журналисты и другие пользователи по всему миру будут запускать такие устройства и собирать данные о применении и возможностях CSS (см. наш юридический отказ).
Как работает Rayhunter
Rayhunter перехватывает, сохраняет и анализирует служебный трафик (но не пользовательский, например веб-запросы) между хотспотом и сотовой вышкой.
Он анализирует трафик в реальном времени и ищет подозрительные события:
- например, когда вышка пытается перевести соединение на 2G (уязвимый стандарт),
- или запрашивает IMSI при странных обстоятельствах.
При выявлении подозрительной активности Rayhunter предупреждает пользователя и позволяет просмотреть логи. В таком случае человек может выключить телефон и предупредить других в зоне действия.
Логи можно выгрузить в формате PCAP и передать экспертам для анализа.
Интерфейс Rayhunter
Интерфейс предельно простой:
- зелёная (или синяя в режиме для дальтоников) линия в верхней части экрана означает, что всё в порядке,
- если линия становится красной — зафиксировано подозрительное событие.
В этом случае пользователь может подключиться к Wi-Fi Rayhunter, открыть веб-интерфейс и получить подробности или скачать логи.
Установка Rayhunter
- Купить Orbic hotspot.
- Скачать последнюю сборку Rayhunter.
- Распаковать архив.
- Подключить устройство к компьютеру.
- Запустить скрипт установки для Mac или Linux (Windows пока не поддерживается).
Цели проекта
- Получить доказательства, применяется ли CSS для слежки за протестами, религиозными собраниями и другими формами свободного выражения.
- Собирать эмпирические данные о том, какие уязвимости реально используют CSS.
- Выяснить масштабы их применения за пределами США, особенно в странах без правовой защиты свободы слова.
В перспективе это поможет:
- точнее оценивать угрозы (threat modeling),
- избавиться от страха и слухов, основанных на незнании,
- поддерживать тех, кто борется в судах и через законодательство против применения CSS.
Хотите попробовать?
Возьмите Orbic hotspot, установите Rayhunter, загляните в раздел FAQ проекта и помогите нам собирать данные о работе IMSI catcher-ов.
Вместе мы сможем понять, как используются имитаторы вышек, и защитить себя и свои сообщества от этого вида слежки.
Юридический отказ
Используйте Rayhunter на свой страх и риск. Мы считаем, что в США запуск этой программы не нарушает законов и правил. Однако мы не несём ответственности за гражданскую или уголовную ответственность, возникающую из её использования. Если вы находитесь за пределами США — проконсультируйтесь с юристом в вашей стране, чтобы оценить правовые риски.
Примечание о названии
Rayhunter назван в честь естественного врага скатов (stingray). Одни из немногих животных, которые охотятся на скатов — это косатки. Они используют метод, называемый «wavehunting», и иногда охотятся на скатов просто ради игры.
Мы любим косаток и не любим технологии Stingray (хотя сами животные замечательные!). А ещё это было единственное название без зарегистрированной торговой марки.