litbaza книги онлайнРазная литератураОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки - Джон Фасман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 31 32 33 34 35 36 37 38 39 ... 81
Перейти на страницу:
ловец IMSI и не стингрэй.

Мало какие аспекты полицейской технологии так же тщательно скрыты от общественного внимания, как симуляторы сотовой связи. Многие агентства, которые их используют, обязаны подписывать соглашения о неразглашении (NDA). Wired сообщил, что федеральные приставы провели обыск в полицейском управлении Сарасоты, чтобы помешать ему передать в ACLU Флориды документы, связанные с использованием симулятора сотовой связи[92]. В некоторых юрисдикциях прокуроры заключают специальные соглашения, позволяющие не раскрывать деталей использования симуляторов сотовой связи на открытых судебных заседаниях. В работе Адама Бейтса, который в то время был аналитиком Института Катона, упоминается договор о неразглашении, который был подписан департаментом шерифа в округе Эри, штат Нью-Йорк, и позволил ФБР вынуждать полицейских к прекращению судебных преследований, лишь бы не раскрывать подробностей использования симуляторов сотовой связи[93].

ACLU штата Делавэр раздобыл чрезвычайное соглашение о неразглашении с сопроводительным письмом от Harris Corporation (производителя симуляторов) к одному местному детективу из полиции, который подписал этот документ в 2010 году. В письме предупреждается, что только офицерам, имеющим полномочия на арест, разрешается использовать стингрэи или знать, как они работают. Устройства не должны обсуждаться или демонстрироваться в каких-либо публичных местах, где широкая публика может что-либо услышать или увидеть, например, в открытых залах суда или на парковках 7-Eleven. Указанное соглашение запрещает полицейским распространять информацию, касающуюся стингрэя, и требует, чтобы они информировали Harris Corporation о любом распоряжении суда или санкционированном раскрытии. Кроме того, оно представляет собой попытку дать Harris Corporation право вето на любую передачу этой информации правительственным агентствам. Если, допустим, начальник полиции штата захочет обсудить применение стингрэев с губернатором своего штата или законодательным собранием, ему необходимо получить одобрение от Harris Corporation[94]. (Неудивительно, что в Harris Corporation отказались дать мне интервью.)

Эти устройства маленькие и портативные. Их можно носить в руках, перевозить в автомобилях и даже самолетах. И они широко распространены. По данным ACLU на ноябрь 2018 года, их использовали центральные и местные управления полиции как минимум двадцати семи штатов, а также как минимум шестнадцать федеральных агентств. (Учитывая повсеместное применение договоров о неразглашении, стоит очень серьезно отнестись к выражению как минимум.)

Поскольку использование симуляторов сотовой связи окутано такой секретностью, многое из того, что мы знаем об их функционировании, получено из запросов, связанных с Законом о свободе информации, из общедоступных документов, от прилежных адвокатов и из академических исследований[95].

Прежде чем вы сможете разобраться в действии этих устройств, вам необходимо понять, как работает телефон в сети. Когда сотовый телефон включен, он каждые несколько секунд связывается с ближайшей базовой станцией своей сети. По сути, ваш телефон говорит базовой станции: «Я здесь. У тебя есть что-нибудь для меня?» Если в сети что-то есть – текст, электронное письмо, звонок – узел связи отправляет это вам. Но независимо от того, есть для вас информация или нет, он отмечает ваше местоположение. Я уверен, вам приходилось включать в телефоне GPS-навигатор – он не только показывает, как добраться туда, куда вы направляетесь, но и обязательно сообщает БС, где вы находитесь. Wi-Fi тоже постоянно показывает вашу локацию, это видно в настройках телефона. Эти функции позволяют оператору мобильной связи всегда точно определять ваше местонахождение. Само собой разумеется, поставщики услуг отслеживают и хранят эту информацию, бывает, по много лет.

Симуляторы сотовой связи и ловцы IMSI имитируют базовые станции сотовой связи, заставляя все телефоны в определенном радиусе подключаться к ним, а не к реальной БС. Как поясняет Electronic Frontier Foundation, ловцы IMSI работают пассивно. Они не передают сигналы, а захватывают сотовые передачи из эфира – точно так же, как FM-радио. Затем они декодируют (а иногда и расшифровывают) эти сигналы, чтобы найти IMSI нужного мобильного устройства и отследить его.

Что же касается симуляторов сотовой связи, они транслируют сигналы, и это приводит к тому, что устройства в пределах досягаемости отключаются от законных узлов связи своих провайдеров и устанавливают новое соединение с симулятором. Как объяснил мне технолог EFF Купер Куинтон, оба процесса используют преимущества асимметрии в мобильных телекоммуникациях: телефоны должны аутентифицировать себя для БС сотовой связи, но БС не обязаны аутентифицировать себя для телефонов. Это позволяет фальшивой базовой станции перехватывать данные с реального телефона[96].

После подключения симулятор может видеть все данные, передаваемые на телефон и с телефона. В числе этих данных – номер IMSI телефона, что позволяет полиции легче отслеживать пользователя в будущем. Симулятор получает также метаданные телефона, а значит, ему видны входящие и исходящие вызовы вместе с номерами и продолжительностью звонков. Некоторые устройства могут перехватывать разговоры и текстовые сообщения. EFF обнаружила маркетинговые материалы от одного производителя симуляторов сотовой связи, в которых говорилось, что его аппаратуру можно настроить так, чтобы она переадресовывала вызовы, пересылала и редактировала текстовые сообщения, а также выдавала себя за другой телефон в сообщениях и звонках.

Как и в случае со взломщиками шифрования, пользователь, скорее всего, не поймет, что его телефон отслеживается. Максимум, что можно заметить, – это кратковременный сбой в обслуживании, но только в том случае, если телефон подключился к симулятору в тот момент, когда вы им пользовались или смотрели на экран. Для обнаружения симуляторов есть несколько приложений, но никто не знает, насколько они точны и надежны. Группа исследователей из Вашингтонского университета построила широкополосную сеть, которая должна определять наличие перехватчиков IMSI, обнаруживая аномалии в сигналах базовых станций сотовой связи, однако без настоящих симуляторов результаты ее работы невозможно проверить[97].

Если бы эти устройства собирали только информацию о конкретных телефонах, принадлежащих конкретным людям, в отношении которых у полиции имеются достаточные основания полагать – или даже разумные подозрения (более низкий стандарт, который может считаться поводом для личного досмотра), – что они совершили преступление, разговор был бы другим. Но симуляторы сотовой связи собирают данные с каждого телефона в пределах досягаемости. В густонаселенном районе число таких телефонов может достигать тысячи. Они могут находиться в особо важных местах, таких как частные дома, церкви, кабинеты врачей или адвокатов.

Вряд ли найдутся другие технологии, которые так же хорошо иллюстрировали бы зияющую правовую пропасть между защитой физической и цифровой информации. Представьте себе: разыскивая в вашем районе подозреваемого в преступлении, полиция взламывает двери всех домов и офисов, обыскивает все рабочие столы, тумбочки и картотеки, листает все фотоальбомы, читает банковские квитанции и любовные письма, просматривает все книги, журналы, газеты и ноты.

Нарушает ли это Четвертую поправку? Это риторический вопрос. Конечно, нарушает. Лучше спросить: не нарушает ли это предусмотренный нормами общего права запрет на общие ордера, которые позволяли

1 ... 31 32 33 34 35 36 37 38 39 ... 81
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?