كشف عن استخدم الحكومات
تقنيه الكشف المجرمين كيف
اكثر تكنلوجيا تطورا
تستخدمها الحكومات
وباسعار مرتفعه جدا
تفاصيل بعض الشركات والحكومات
من العديد من حالات الجنائية تحتاج الحكومات العمل مُراقبة لهواتف واجهزه المُشتبه بهم بعد أخذ الموافقة القضائية بذلك , وفي حالات أخرى يحتاجون لمراقبة أشخاص بعينهم لشبهات جنائية مُختلفة كذلك ، فتقوم هذه الحكومات بإستخدام تقنيات واجهزه وأساليب مُختلفة لمُراقبة هواتف واجهزه هؤلاء الأشخاص ، وفي مقال اليوم سوف نذكُر بعض احدث التقنيات والأمور الرئيسية المُستخدمة لهذه الأغراض.
تقنية StingRay:
تعمل هذه التقنية من خلال إلتقاط و تحديد هوية مستخدم الهاتف المحمول الدولية IMSI – International Mobile Subscriber Identity هذه التقنية تم تصميمها من قبل الشركة Harris Corporation التي تقوم ببيع نظام مراقبة الاتصالات الخليوية بسعر 470,000 $دولار وهذا السعر يختلف بحسب الإضافات وملحقاتها التي يتم طلبها من قبل الوكالة التي تريد الحصول على هذا النظام المتطور , إلتقاط هوية مستخدم الهاتف المحمول واجهزه التصال الاخوى الدولية IMSI Catch هي تقنية مراقبة تستخدم من قبل وكالات الاستخبارات العسكرية من أجل التنصت على المكالمات الهاتفية حيث تقوم باعتراض حركة البيانات الخاصة بأجهزة الموبايل وتتبع حركة مستخدمي هذه الأجهزة.
تتم هذه العملية باستخدام IMSI catcher بحيث يعمل كبرج اتصالات مزيف ويكون في المنتصف بين جهاز المستخدم الهدف وبين أبراج مزود الخدمة الحقيقي وهذا ما يعرف باسم هجوم رجل في المنتصف MITM – Man In The Middle مثل هذا النوع من الهجمات لا يمكن اكتشافه من قبل المستخدمين العاديين بدون استخدام برامج حماية خاصة بأجهزة الاتصالات الخليوية.
استخدام IMSI Catcher اثار جدل واسع في الولايات المتحدة الأميركية بسبب اعتماد هذه التقنية من قبل العديد من الوكالات المعنية بتطبيق القانون داخل البلاد، ونظراً لشهرة اسم التقنية StingRay فقد تم استخدام هذا الاسم بشكل غير صحيح للإشارة إلى العديد من أنظمة مراقبة أجهزة الموبايل.
تقنية StingRay تسمح لوكالات المخابرات باعتراض المكالمات وحركة البيانات عبر الانترنت بالإضافة إلى إرسال رسائل نصية مزيفة وحقن برمجيات خبيثة في أجهزة الموبايل وتحديد مكان المستخدم.
الأشخاص المدافعون عن الخصوصية أبدو قلقاً من الانتهاكات المحتملة لهذه التقنيات الجديدة وتخوفوا من استخدام هذه التقنيات من قبل مجرمي الانترنت والهاكرز الأجانب لاستهداف وتتبع المواطنين الاميركيين.
تقنية StingRay والتقنيات المشابه لها تعرف باسم Cell Site Simulators محاكاة لموقع الخلية (المنطقة التي يتم تغطيتها من قبل برج اتصالات معين) وهذه التقنيات قادرة على كشف معلومات عن هوية المستخدم ومكان تواجده. وكالات الاستخبارات والمنظمات المعنية بتطبيق القانون يمكن أن تقوم بتتبع شخص معين وتقوم بتحليل مكالماته الصادرة والواردة لرسم مخطط لشبكته الاجتماعية.
المشكلة الرئيسية في اعتماد تقنية StingRay لمراقبة أجهزة الموبايل هي أن هذه التقنية سوف تستهدف كل الأجهزة القريبة وهذا يسمح للمهاجم بالحصول على معلومات عن المئات من الأجهزة في نفس الوقت.
كيف تعمل تقنية StingRay:
معدات StingRay يمكن أن تعمل في نمطين مختلفين active mode و passive mode عادةً ما يتم تثبيت نظام StingRay داخل سيارة للسماح بعملية انتقاله من مكان لآخر تتبع ليقوم بخداع أجهزة الموبايل المحيطة لتتصل به ومن ثم تمرير البيانات التي تمر عبره إلى أجهزة المخابرات والمنظمات واستخبارات المعنية بتطبيق القانون.
جهاز StingRay الذي يعمل في هذا النمط يكون قادر على استقبال وتحليل الإشارات التي تنتقل بين أجهزة الموبايل وأبراج الاتصالات كافه .
المصطلح “passive” سلبي أو غير نشط يستخدم للإشارة إلى أن الجهاز لا يتصل بشكل مباشر مع أجهزة الموبايل ولا يلعب دور برج الاتصالات الحقيقي.
نشاطات محطة الإرسال والاستقبال base station تسمح باستخراج معلومات عن أرقام المستخدمين وقوة الإشارة ومناطق التغطية وجهاز StingRay يعمل كجهاز موبايل ويقوم بجمع الإشارات التي يتم إرسالها من قبل المحطات والأبراج المحيطة به.
Active mode:
************
معدات StingRay التي تعمل في النمط active mode سوف تجبر كل جهاز موبايل موجود ضمن منطقة محيطة محددة ليقوم بقطع الاتصال مع برج مزود الخدمة الشرعي وبدأ اتصال جديد مع نظام StingRay وسوف تقوم بإرسال إشارات لاسلكية أقوى من الإشارات المرسلة من قبل أبراج ومعدات مزود الخدمة الموجودة في نفس المنطقة وهذا يجبر أجهزة الموبايل الموجودة في الوسط المحيط على الاتصال بها \أجهزة الموبايل تتصل بشكل تلقائي وفوري مع الأبراج ذات الإشارة الأقوى
العمليات الأساسية التي تقوم بها أجهزة StingRay:
استخراج البيانات من أجهزة الموبايل واجهزه التصال الاخرى باستخدام الإشارات الراديوية.
تنفيذ هجمات رجل في المنتصف MITM attack
كتابة معلومات في أجهزة الموبايل.
منع الخدمة عن المستخدم ومنعه من اجراء المكالمات و الخدمات الأخرى.
إجبار الجهاز على زياده قوة إرسال الإشارة.
تتبع وتحديد مكان المستخدم المقصود.
جمع معلومات عن الاتصالات الجارية حالياً والفائته وتحديد أرقام المتحدثين.
حق استخدام مثل هذه التقنيات :
الولايات المتحده الامريكية تعتقد بأن تقنيات StingRay هي حق للأجهزه الاستخباراتيه لمراقبة وحفظ السلام في البلاد كذلك مراقبة أجهزة الموبايل هي ممارسة شائعة لوكالات الاستخبارات بشكل عام في بلدان مثل الولايات المتحده الامريكية . العديد من المنظمات المعنية بتطبيق القانون والشرطة المحلية تقوم بجمع المعلومات عن الألاف من أجهزة الموبايل باستخدام مثل هذه التقنيات اكثرالمتطورة.
التقارير الخاصة لأكثر من 123 من وكالات الشرطة في 32 ولاية أميركية تشير إلى أن حوالي 27% من هذه الوكالات قد قامت بشراء معدات StingRay والعديد من وكالات الشرطة ترفض عرض سجلاتها للعامة بحجة أن المجرمين أو الإرهابيين يمكن أن يستفيدوا من هذه المعلومات لتجنب وتجاوز طرق المراقبة المطبقة حالياً.
كذلك تلك المعلومات التي سربها Edward Snowden لا تقتصر فقط على الولايات المتحدة، الوثائق الأخيرة الصادرة عن مدينة أوكلاند في نيوزيلندا تكشف أن الإدارة المحلية للشرطة قامت بترقية معدات مراقبة أجهزة الموبايل الخاصة بها.
التطوير لمعدات StingRay يعرف باسم Hailstorm وهذا التطوير يسمح بمراقبة وتتبع أجهزة الموبايل الحديثة من الجيل الجديد، تكلفة عملية الترقية كانت حوالي 470,000 $دولار
تقنيات تتبع ومراقبة أجهزة الموبايل :
Triggerfish:
هي عبارة عن معدات تنصت تسمح للوكالات المعنية بتنفيذ القانون أن تقوم به باعتراض المحادثات عبر أجهزة الموبايل بشكل مباشر وتسمح بمراقبة حوالي 75,000 جهاز موبايل في نفس الوقت ضمن المنطقة المستهدفة، ووفقاً لتقارير صحفية فإن كلفة هذا النظام تتراوح بين 80,000 $دولار الى 113,000 $
Kingfish:
جهاز مراقبة لعمليات للإرسال والاستقبال يستخدم من قبل الوكالات المعنية بتطبيق القانون ووكالات الاستخبارات لتتبع ومراقبة أجهزة الموبايل والحصول على معلومات عن الأجهزة الموجودة ضمن المنطقة المستهدفة.
هذا الجهاز يمكن أن يخبئ ضمن حقيبة او غيرها اليقوم بجمع معلومات خاصة بالهاتف واجهزه الاتصالات الخاصه بالهاتف ايضا ويبلغ سعره حوالي 27,000 $ دولار.
Amberjack:
عبارة عن جهاز ملحق بأنظمة المراقبة مثل StingRay, Gossamer and Kingfish عبارة عن هوائي antenna ذاتي التوجيه يستخدم لتتبع أجهزة الموبايل ويبلغ سعره حوالي 39,000$دولار
Harpoon:
*******************
عبارة عن مضخم للإشارة amplifier يمكن أن يعمل مع أجهزة StingRay و Kingfish لتتبع أهداف المقصوده على بعد مسافات كبيرة جدا وسعره يتراوح بين 11,000 $ و 21,000 $دولار .
Hailstorm:
جهاز مراقبة يمكن الحصول عليه كوحدة مستقلة أو كترقية لأجهزة StingRay and Kingfish وهو قادر على تتبع أجهزة الموبايل الحديثة \الجيل الجديد من أجهزة الموبايل\ وثائق التعريف الخاصة بهذا الجهاز الصادرة عن شركة Harris تنصح باستخدام هذا الجهاز مع برنامج خاصة بشركة Pen-Link والذي يسمح لجهاز hailstorm بالاتصال بشكل مباشر وتلقائي مع الشركة المزودة للخدمة عبر الانترنت وهذا يساعد على التنسيق في عملية مراقبة الأشخاص المقصودين.
سعر هذا الجهاز حوالي 175,550 $دولار بشكل مستقل ويمكن أن يكون أرخص في حال تم طلبه كترقية لنظام سابق.
Gossamer:
هو عبارة عن وحدة محمولة تستخدم للوصول إلى البيانات في أجهزة الموبايل كافه الموجودة في المنطقة المستهدفة وتؤمن وظائف مماثلة لأجهزة StingRay مع ميزة أنها قابلة للحمل بواسطة اليد وقابلة للتنقل بسهولة وتسمح بتنفيذ هجوم منع الخدمة jamming على الهدف ومنعه من اجراء أو استقبال المكالمات اخرى وسعره حوالي 21,543 $ دولار.
استخدام StingRay:
اجهزة StingRay مستخدمه من قبل قسم الشرطة MPD – Metropolitan Police Department في العاصمة الأميركية واشنطن منذ حوالي عام 2004 وكان الهدف من استخدامها هو الحاجة لزيادة القدرات في عمليات التحقيق في القضايا الإرهابية المحتملة ولكن هذا الجهاز لم يُستغل بشكل جيد لمدة خمس سنوات من تاريخ شراءه بسب عدم توفر ميزانية مالية لدفع تكاليف التدريب لطرق استخدام هذا الجهاز.
وفي عام 2008 قرر قسم الشرطة MPD اعتماد هذا الجهاز في التحقيقات وتلقى ميزانية ماليةكبيره تسمح له بترقيه هذا الجهاز ووضعه في الخدمة.
وفي وثيقة مؤرخة بشهر ديسمبر من عام 2008 أوضح قائد الشرطة في العاصمة الأميركية واشنطن في اجتماع مع عدد من كبار المسؤولين في وزارة الداخلية الأميركية وقادة شعبة التحقيقات الخاصة بالمخدرات توجه القيادة لضرورة استخدام StingRay.
وأوضح قائد الشرطة أن استخدم هذا الجهاز والتنقل به سوف يسمح لها بإلتقاط وجمع المعلومات حول مواقع وتحركات أعضاء الكونغرس المريكي وأعضاء مجلس الوزراء وكبار الشخصيات الأجنبية وجميع الأشخاص الموجودين في نفس المنطقة, بالإضافة إلى أن هذا الجهاز سوف يسمح للشرطة بتتبع أجهزة الموبايل الخاصة بالمجرمين والأشخاص المشتبه بتعاملهم مع الإرهابيين وتحديد أماكن هؤلاء الأشخاص وهذا سوف يسمح باعتقال عدد أكبر من المجرمين الهاربين وتجار المخدرات.
العديد من المنظمات أدانت استخدام هذا النوع من الأجهزة لأنها تمثل تهديداً للخصوصية، فعند استخدام مثل هذه الأجهزة للقيام بتتبع جهاز الموبايل لشخص مشتبه به فسوف يتم جمع معلومات عن الأجهزة الخاصة بالأشخاص المقصوده الموجودين في نفس المنطقة.
في 2008 Metropolitan Police Department قرر ان يستخدم هذه التقنيات واعاده تطوير وترقية الاجهزه واستلام ميزانيات مالية كبيره للقيام بذلك , كذلك صحيفة الاخبار VICE News قامت برصد عدد كبير من المشتريات لهذه التقنيات والاجهزة الحديثه المقدمة من شركة Harris Corporation.
الخلاصة:
هي تقنية StingRay تزيد المخاوف المتعلقة بالخصوصية بسبب الطريقة العشوائية للتنصت على أجهزة الموبايل وغيرها الموجودة في المنطقة المستهدفة وهذا مخالفه لكل القوانين في كل دول العالم حيث لا يحق للحكومة الوصول إلى المعلومات الخاصة بأي مواطن دون الحصول على تصريح من المحكمة بترخيص يسمح بذلك.
العديد من الحكومات تستخدم مثل هذه التقنيات بشكل سري وفي بعض الحالات يتم إصدار تصاريح من المحكمة من أجل تغطية أنشطة معينة ولكن استخدام التكنلوجيا الحديثه في مثل هذه الطريقة يعتبر تهديد خطير لخصوصية المواطنين كافه.
***********************
Detect governments use
How technique to detect criminals
Of the many criminal cases, governments need to work monitoring the phones and the suspects after obtaining judicial approval of this, and in other cases they need to observe certain persons to criminal suspicions different as well, these governments whereupon using techniques and devices and different methods to control devices phones these people, and in today's article will recall some of the latest technologies and the main things used for these purposes.
StingRay Technology:
This technique works by capturing and defining international mobile user identity IMSI - International Mobile Subscriber Identity of this technique have been developed by Harris Corporation a company that sells cellular communications control system priced at $ 470,000 dollars and the price varies depending on add-ons and accessories that are requested by the agency that wants to get this evolving system, pick up a mobile phone user ID devices connect fraternal international IMSI Catch is a control technique used by the military intelligence agencies to eavesdrop on phone calls where the intercepted data traffic with mobile and track users of these devices traffic.
This process is done by using the IMSI catcher so that it works like a tower contacts fake and be in the middle between the user's target device and between the towers real service provider and this is what is known as a man attack in the middle MITM - Man In The Middle, such as this kind of attack can not be detected by ordinary users without the use of special protection programs with cellular communications.
Use IMSI Catcher sparked widespread controversy in the United States due to the adoption of this technology by many of the agencies involved in law enforcement inside the country, due to the fame technical name StingRay has incorrectly been using that name to refer to the many mobile devices control systems.
StingRay technology allows for intelligence agencies to intercept the calls and data traffic over the Internet as well as send text messages and fake injection of malicious software in mobile devices and determine the user's location.
Persons privacy advocates seem worried about the potential of these new technologies violations and feared the use of these techniques by cyber-criminals and hackers to target foreigners and American citizens trace.
StingRay technology and techniques them like known as Cell Site Simulators simulation of the cell site (the area that is covered by a particular telecom towers) and these techniques are able to uncover information about the user's identity and whereabouts. Intelligence agencies and organizations concerned with the application of the law can be tracked by a particular person and analyze incoming and outgoing calls would draw up a blueprint for the social network.
The main problem in the StingRay adopting the technique to monitor mobile devices is that this technology will target all nearby devices. This allows the attacker to obtain information about hundreds of devices at the same time.
How does it work StingRay Technology:
Equipment StingRay can operate in two different active mode and passive mode the two types are usually installed StingRay system inside the car to allow the process of moving from one place to another trace to the conning mobile devices around to relate to him and then the data that pass through it to the intelligence agencies, organizations and intelligence on the Application of Law to pass .
StingRay device that works in this style will be capable of receiving and analyzing the signals transmitted between mobile devices and communication towers whole.
The term "passive" negative or inactive is used to indicate that the device does not connect directly with mobile devices do not play the role of real communications tower.
Activities transmitting station and base station receiver that allows the extraction of information about users numbers and signal strength and coverage areas and a StingRay acts as Mobile and collects the signals that are sent by the stations and towers surrounding it.
Active mode:
*******************
StingRay equipment operating in the active pattern mode every mobile device will force existing within a specific surrounding area is cut contact with the tower forensic service provider and began a new connection with the system StingRay will send radio signals stronger than the signals sent by the towers and equipment service in the same Provider this region and forcing mobile devices in the surrounding medium to communicate with \ mobile devices connected automatically and immediately with the strongest signal towers
Basic operations of StingRay devices:
Extract data from mobile phones and other communication devices using radio signals.
Implementation of the man in the middle attacks MITM attack
Writing information in mobile devices.
Deny service to the user and prevent him from holding calls and other services.
Forcing the device to increase the power of sending the signal.
Track and determine the user's intended location.
Gather information about current and past communications and identify speakers numbers.
The right to use such techniques:
The United States believes that the StingRay techniques are right for the intelligence agencies to monitor and peacekeeping in the country as well as control of mobile devices is a common practice for intelligence agencies in general in countries such as the United States. Many of the organizations concerned law enforcement and local police collect information on thousands of mobile devices using such Aktralamttorh techniques.
Reports for more than 123 police agencies in 32 US states, shows that about 27% of these agencies had purchased equipment StingRay and many police agencies refuse to show their records to the public under the pretext that criminals or terrorists could take advantage of this information to avoid and overcome the surveillance applicable ways Currently.
As well as those of information leaked by Edward Snowden is not just limited to the United States, recent documents issued by the city of Auckland in New Zealand reveals that the local Police Department has promoted its own mobile devices monitoring equipment.
StingRay development of equipment known as Hailstorm and this development allows for monitoring and tracing of modern mobile devices of the new generation, the cost of the upgrade process was about $ 470,000 dollars
Track and monitor mobile devices techniques:
Triggerfish:
Is an eavesdropping equipment allows agencies involved in the implementation of law play intercepted conversations over a mobile phone directly and allow for monitoring of about 75,000 mobile device at the same time within the target area, and according to press reports, the cost of this system range from $ 80,000 USD to $ 113,000
Kingfish:
Control of the operations of the sending and the receiving device is used by the relevant law enforcement agencies and intelligence agencies to track and monitor mobile devices and to obtain information on devices located within the target area.
This device can store within a bag or other Aliqom collect private information by telephone and telephone communications handsets, and also sells for about $ 27,000 dollars.
Amberjack:
An extension device surveillance systems such as StingRay, Gossamer and Kingfish is a self-steering antenna antenna used to track mobile devices and sells for about $ 39,000 dollars
Harpoon:
*************************
An amplifier for the signal amplifier can work with StingRay Kingfish and devices to track targets on landing after a very large distances and its price ranges between $ 11,000 and $ 21,000 dollars.
Hailstorm:
Monitoring device can be accessed as an independent unit or as an upgrade for devices StingRay and Kingfish is able to keep track of modern mobile devices \ new generation of mobile devices \ documents for the profile of this device issued by Harris Corporation recommend the use of this device with a private company Pen-Link, which allows the device to program hailstorm communicate directly and automatically with the company to provide the service through the internet and this helps to coordinate the control of persons intended process.
The price of this device is approximately $ 175.550 dollars independently and can be cheaper in case of request an upgrade to a previous system.
Gossamer:
Is a portable unit used to access data in mobile devices are all located in the target area and provides similar functionality to devices StingRay with the advantage that they are carried by hand and are easily transported and allow the implementation to prevent jamming of service on the goal attack and prevented him from making or receiving other calls and the price is about 21 543 $ dollars.
StingRay use:
Devices StingRay used by the police department MPD - Metropolitan Police Department in Washington DC about 2004 since the aim was to use is the need to increase capacity in the investigation of potential terrorist issues operations, but this device has not been exploited well for a period of five years from the date of buy it because of the lack of provide financial budget to pay for training for ways to use this device costs.
In 2008, the police department has decided to adopt this device MPD in the investigation and received Malahkberh budget allows him you upgrade this machine and put it in service.
In a document dated in December of 2008, the police chief in the US capital Washington, said in a meeting with a number of senior officials at the US Interior Department and the leaders of the Special Investigations Division of Drugs directed leadership to the necessity of using StingRay.
The police chief explained that the use of this device and move it will be allowed to catch the and collect information about the locations and movements of members of Congress Americain and Cabinet members and foreign dignitaries and all persons in the same area, in addition to this device will allow police to track own mobile devices criminals and persons suspected By treating with terrorists and locate these people and this will allow the arrest of a greater number of fugitive criminals and drug dealers.
Many organizations condemned the use of this type of device because they represent a threat to privacy, when the use of such devices for a mobile device to track a suspect will be to collect information on private persons who are landing in the same area devices.
In 2008 Metropolitan Police Department has decided to use these techniques and re-develop and upgrade the hardware and receive large financial budgets to do so, as well as daily news VICE News monitored the large number of purchases of these techniques and modern instruments provided by Harris Corporation company.
Conclusion:
It is StingRay technology increases privacy concerns due to random way to eavesdrop on mobile devices and others in the target area and that this all applicable laws in every country in the world where the government may not access for any citizen information without permission from the court to license allows.
Many governments have used such techniques in secret and in some cases permits are issued by the court in order to cover certain activities, but the use of modern technology in such a way is a serious threat to the privacy of all citizens.
تعليقات
إرسال تعليق
فريقنا جاهز الرد عليكم في اي وقت
ضع تعليق ونحن رد عليك