В Wall Street Journal появилась интересная статья относительно того, как ФБР разыскивает хакеров (и преступников вообще) с помощью мобильных телефонов. Она наполнена юридическими терминами — в суде идёт разбирательство о правомерности использования такой технологии. В этом посте мы не будем вникать в прения, нам больше интересно, каким же образом ФБР пеленгует мобильники.
Эти устройства называются «Стингреями». Недавно с помощью одного из таких аппаратов поймали хакера Дэниэла Рингмейдена (именно из-за его ареста и разгорелся юридический сыр-бор). Как работает «Стингрей»? Аппарат способен обнаружить мобильный телефон даже если он просто включён и не используется для звонка.
В Wall Street Journal запросили у ФБР комментарий, но те отговорились тем, что не хотят посвящать всех в принцип работы устройства. Тем не менее, некоторые подробности доступны.
«Стингреи» имитируют сотовую вышку, а после того, как смартфон подключится к аппарату, измеряют силу сигнала. Это позволяет оператору «пинговать» телефон и, так или иначе, обнаружить его местоположение (пока тот включён). У устройства множество функций: его используют в спасательных операциях, для спасения заложников и обнаружения преступников.
Известен и крупнейший производитель «Стингреев» — это флоридская фирма Harris Corp. За ней закреплены торговые марки на несколько таких аппаратов: StingRay, StingRay II, AmberJack, KingFish, TriggerFish и LoggerHead. Согласно документам, продают их только правоохранительным органам и правительственным агентствам.
Некоторые из этих аппаратов выглядят очень старомодно, с кучей ручек и регуляторов, разбросанных по корпусу размером с ящик от ботинок. Их носят в руках или устанавливают в автомобилях.
В случае Рингмейдена, агенты использовали «Стингрей» для того, чтобы обнаружить, где установлена сотовая карта. Потом они вошли в жилой комплекс, где она была запеленгована, и выяснили, что у одного из жильцов фальшивое удостоверение. Дальше всё было делом техники.
По словам официальных лиц, на устройства не распространяется закон о прослушивании частных переговоров, так как аппарат не перехватывает никаких личных данных (разговоры ведь все, кстати, зашифрованы) и только позволяет «пинговать» определённый телефон.
Кстати, интересно, а нельзя ли сделать что-то подобное с помощью микросоты? Написать ПО и пеленговать устройства, подключающиеся к ней.