В Лондоне массово устанавливаются устройства, собирающие данные со всех сотовых телефонов в радиусе своего действия. При этом полиция никак не комментирует принадлежность устройств, которые можно свободно приобрести в интернете за эквивалент 84 тыс. российских рублей и использовать в преступных целях

В Лондоне обнаружено 20 портативных устройств Stingray, которые используются для перехвата данных мобильных телефонов и слежки. Об этом со ссылкой на данные компании по цифровой безопасности GMSK Cryptophone сообщает BBC News.

Устройства, скорее всего, скрытно использует лондонская полиция, когда ей необходимо отследить передвижения подозреваемых. Однако британские полицейские отказались официально прокомментировать эту информацию.

Дальнейшее расследование немецкой компании показало, что подобные устройства активно применяются в самой Германии и США, где их и вовсе используют 53 различные компании в 21 штате.

Однако в Америке для их работы требуется судебный ордер, а немцы обязаны предварительно уведомить соответствующую парламентскую комиссию.

Принцип действия Stingray предельно прост. Включенный сотовый телефон передает в эфир базовой станции сигнал о своем наличии в зоне ее действия, а также необходимые данные для установки соединения. Устройство притворяется базовой станцией, перехватывает сигнал телефона и получает данные IMSI (международный идентификатор мобильного абонента), ESN (серийный номер мобильного устройства по стандарту американской коммуникационной комиссии) или другие идентификаторы устройства.

В результате Stingray может записывать данные о перемещениях абонента, его сетевой активности и времени нахождения конкретного устройства в зоне доступа.

При этом само устройство производится во Флориде компанией Harris Corporation и его свободно можно купить в интернете примерно за 84 тыс. руб.

Возможность перехвата IMSI полицией и спецслужбами уже давно известна, однако столь высокая доступность подобных перехватчиков-ретрансляторов вселяет большие опасения.

Так, подобные устройства могут активно использоваться злоумышленниками для рассылки фальшивых сообщений под видом системных уведомлений оператора. Само послание при этом может содержать фишинговую ссылку на банковский троян или вирус.

Кроме того, преступники могут банально отслеживать ежедневные перемещения владельцев дорогих смартфонов, а затем спланировать нападение. Они также могут узнать, когда члены семьи отсутствуют дома, для осуществления квартирной кражи.

Также Stingray может дать информацию об устройствах безопасности в помещении и даже повлиять на их работу, поскольку для связи между ними часто используется GSM-модуль.

В результате правозащитники сегодня массово требуют гарантий использования Stingray исключительно силовыми ведомствами для отслеживания злоумышленников.

Так, организация Privacy International надеется обязать полицию информировать общественность о мерах по ограничению распространения подобных устройств и их потенциальной опасности.

Проблема использования Stingray злоумышленниками актуальна и в России. Несмотря на то что способы обнаружения подобного запрещенного оборудования существуют давно, обеспечить постоянный мониторинг радиочастотного спектра с целью их поиска просто невозможно. Кроме того, в силу небольших размеров Stingray могут использоваться непродолжительное время и быстро перемещаться с места на место.

Таким образом, с улучшением технического оснащения преступников количество преступлений против собственности может существенно возрасти.

И эффективного средства защиты против подобной слежки у обычных пользователей сегодня нет. Отдельные модели смартфонов BlackBerry обладают индикацией принудительного отключения шифрования канала связи, но этого не всегда бывает достаточно.

Остается надеяться на скорый выход на рынок устройств в нише безопасной связи, не завязанных на использование базовых станций.