FBI手机定位设备内幕

2015-04-02 18:32心愉
检察风云 2015年5期
关键词:机主里格网卡

心愉

美国情报机构号称具备强大的手机定位能力。美国执法机构是如何对犯罪嫌疑人的手机进行定位,从而打击国内犯罪呢?一份美国的法庭文件披露了FBI手机定位工具的内幕。

据斯诺登曝光的资料显示,美国国家安全局通过某监视项目,每日从全球范围收集将近50亿条手机位置信息。通过这些数据,国家安全局能准确获悉机主的动向,不论他在世界上哪个角落。此外,通过这些数据还能大致摸清机主的行为模式,甚至窥探到机主的人际关系网等。《华盛顿邮报》称,一部手机可以通过多种方式暴露机主的位置。比如,每一部手机只要处于“激活”状态,就能大致暴露出机主在哪个国家或哪座城市;许多手机接入无线网后,会暴露出其机主所处的城市分区;若手机具备全球卫星定位功能,它能精确地显示机主位置,误差不超过100米。

我们不禁要问,在美国情报机构号称具备如此强大手机定位能力的同时,美国执法机构在打击国内犯罪的工作中,是如何对犯罪嫌疑人的手机进行定位的呢?事实上,近年来不断有报道披露,在近二十年时间里,美国联邦和地方政府的执法机构广泛使用一种名为Stingray的设备对手机进行定位。该设备已经被部署到了美国全境,其目的在于进行特定犯罪的调查,获得特定目标的位置信息,而非针对大范围人群,这一点与美国情报机构的目的不在同一层次。

Stingray技术

Stingray是一款便携式定位设备,其实质是模仿手机基站(一般称为“基站模拟器”或“伪基站”),一旦开启,该设备会在其覆盖范围内对手机发出强烈的信号,诱使手机向其发出信号,记录每个登记手机的身份,使执法人员能识别手机的国际移动用户识别码(IMSI),从而追踪到机主,因此该设备也被叫做IMSI捕集器。Stingray还可以用于长期调查,通过追踪疑犯的踪迹形成时间线。值得注意的是,Stingray仅是一个定位设备,不是截听设备,执法人员无法利用其截取文本消息、语音信箱等通信内容。

美国电子隐私信息中心(EPIC)指出,早在1994年,美国执法机构就已经使用类似于Stingray的技术来进行监控。该中心获得了超过2.5万页关于Stingray的文件,文件不仅暗示在20世纪90年代这些手机监控设备就被广泛地部署,而且也表明FBI在2007年进行了手机定位技术训练。与此同时,FBI也在内部网站和互动媒体中共享了关于这些“高效的监控设备”的信息。

一份来自美国的法庭文件披露了FBI手机定位工具的内幕,描述了无线服务提供商如何远程重新编排嫌疑人正在使用的无线网卡,以使网卡能够和FBI的监视工具相连,从而精确锁定犯罪嫌疑人的位置。在里格梅登诉美国电信运营商Verizon公司的案件中,犯罪嫌疑人里格梅登声称,Verizon公司私下重新编排了自己的无线网卡,使它对FBI所发来的语音呼叫自动做出了回应,从而使无线网卡被被迫连接到了一个伪基站或StingRay定位车上,而FBI就是利用此点追踪到了自己的位置。

定位设备

无线网卡是一种可插入至计算机内,通过电信运营商的无线蜂窝网络来使计算机与互联网相连的设备。该设备不是手机,因此不需要具备接收来电的能力,但里格梅登断言,Verizon公司肯定是重新设置了他的无线网卡,使他的无线网卡对由FBI控制的固话电信发出的语音来电作出了回应。FBI一进行语音呼叫,计算机在后台就悄无声息连接上无线网卡,然后就可以操纵无线网卡将使用人的位置提供出来。

为做到这一点,Verizon公司需要重新配置目标对象的无线网卡,使得在呼入语音来电到达时,该上网卡能够自动脱离它已经登录的信号塔,并且将它所在基站的实时位置和时间发给Verizon公司。公司将上述信息转发给FBI,这样FBI 就可以将定位车开到里格梅登住所的基站附近,然后操纵StingRay定位车发出强烈的信号,强迫无线网卡与之连接,同时使无线网卡不能再连接正常的信号塔。FBI探员对来自无线网卡的信号做三角测试后,就可以进一步确定里格梅登所在的位置。

为了确保此网卡能够和FBI的基站模拟器相连,Verizon公司更改了自己网卡的优选漫游列表(Preferred Roaming List),被更改后的网卡会把FBI的StingRay定位设备制造的伪基站当成正常的基站,同时也更改了网卡中已经设定的关于基站优先选择的数据表,从而使FBI所制造的伪基站处于列表的最前位置。

调查人员往往利用StingRay定位车或IMSI捕捉器等秘密手段去创造一个伪基站,欺骗目标对象的手机或其他的无线电通信设备,使之不能连接上正常的基站。当目标对象的手机或其他无线电通信设备与定位车相连后,定位车就会记录它们的专属ID号和流量数据,以及关于它们所处位置的信息。然后定位车就会前往目标所处位置的周边来回游走,从不同的地点测试目标对象所使用手机或无线设备的信号强度,利用这点政府部门就可以更加精确地锁定目标对象正在使用的手机或无线设备的位置,比单纯的从电信运营商那里得到的目标对象所处基站位置要精确些。

FBI曾在1994年使用相同的设备来追踪嫌疑人凯文·米特尼克,尽管在那起案件中,所使用的设备版本还很原始和落后。1996年,在关于米特尼克案件的描述中,FBI使用的定位装置为Triggerfish,它是一个约半米高的由笔记本计算机所控制的盒状电子设备。这个设备是一个五频道接收器,可以同时截获通话双方的通信内容。这个笨重的设备需要旅行车或面包车来运载。一根黑色的同轴电缆需要从运载设备的车窗伸出,将车里的设备与车顶的测向天线相连,测向天线共有4根,每根都有30厘米长。从那时开始,该技术逐步发展并走向成熟,设备变得越来越小巧,但使用原理一直都没有改变。

在里格梅登的案子中,FBI探员使用了美国Harris公司所制造的两款设备,其中一款是StingRay定位系统,该设备主要用于将犯罪嫌疑人所在的位置精确化处理,比如说精确到一个建筑物内。一旦探员跟踪到里格梅登的无线网卡信号,将其锁定在加利福尼亚州圣克拉拉一座结构复杂的公寓楼,他们就可以使用Harris公司的另一个设备——KingFish,帮助他们准确地找到里格梅登所在的1122号公寓。

虽然很多公司都可以制造定位设备,如Verint、View Systems、Altron、NeoSoft、MMI、Ability、Megane等,但只有Harris公司生产的基站模拟器与CDMA2000的定位设备兼容,其他公司生产的设备只能针对GSM/UMTS展开工作,所以只有Harris的基站模拟器可以完全适应针对CDMA2000、GSM、iDEN和UMTS的不同定位设备。Harris公司生产的StingRay和KingFish定位设备无须对系统进行重新配置,就可以同时支持三种不同的通信模式。

破案过程

法院指控里格梅登操纵虚假的纳税申报,骗取国税局退税400万美元,为了填写这些申报,里格梅登及其同伙使用大量的假身份证去注册互联网和电话账户,并在美国各地注册了超过175个不同的IP地址,整个过程像是走的流水线自动化模式。里格梅登被指控犯有35项汇款欺诈、1项未经授权进入他人计算机、2项邮件诈骗罪。

对里格梅登的监控始于2008年6月,当FBI探员向Verizon公司出示有关里格梅登的法院传票后,要求其提供里格梅登用于编辑虚假纳税申报电子文档的3个IP 地址上的所有数据,Verizon公司回复FBI:“里格梅登的3个IP地址都与同一无线网卡相连,无线网卡的注册人叫Travis Rupard——这个人的身份信息其实是被里格梅登窃取后使用的,无线网卡的型号是UTStarcom PC5740,被分配了一个旧金山湾区域的电话号。”

随后,法院签署的指令到达Verizon公司,指令的内容是要求该公司提供最近30天里格梅登使用的无线网卡登录的历史基站以及基站的大致位置。Verizon公司回复给政府的信息则包括了圣何塞和圣克拉拉两座城市的5个基站,以及具体的经度和纬度坐标,它们刚好就在硅谷的中心位置。随后,FBI再次向Verizon公司传达了法院的指令,要求该公司协助FBI使用移动定位设备找到一个身份不明的犯罪嫌疑人。

7月14日,FBI探员基利格鲁制作了一个手机基站的范围图,地图包括各个街道,在图中标记出了Verizon公司无线小区基站268、139和279号,小区基站覆盖区域用黑色的阴影标出,覆盖总面积超过1亿平方英尺。然后基利格鲁使用三角测量技术和位置标记技术排除了上述覆盖面积的93.9%,使阴影区域范围减少到641余万平方英尺,而在这个范围就有目标对象里格梅登所在的阿帕泰勒多米公寓楼1122号公寓。

7月15日,美国FBI、国税局和美国邮政服务工作人员就飞往了圣何塞,使用定位车对里格梅登开展了定位工作,并且他们与来自旧金山FBI的无线截取组技术特工和跟踪组特工对其进行了实时跟踪。FBI探员去了他们所掌握的所有基站覆盖地,分析了每个基站的覆盖范围以及无线电信号强度、发射频率。有了发射频率,FBI就可以正确地设置他们的定位车以及KingFish设备,以开启基站模拟模式。在参考列表中所有正在使用的无线电发射频率后,FBI就会选择一个未使用的频率供自己使用,而不受到干扰。

7月16日,Verizon无线通讯公司秘密重新配置了里格梅登的无线网卡,使它能够将FBI定位车所制造的虚拟基站识别为正常的基站,与一般的基站相比,使其更易与FBI定位车所制造的虚拟基站相连。FBI需要Verizon无线通讯公司帮他们去重新配置自己的网卡,因为如果Verizon无线通讯公司不这么做,无线网卡就会将FBI定位车所制造的虚拟基站识别为流氓基站、非法基站。

随后,FBI对里格梅登的无线网卡进行了32次语音呼叫。在每一次呼叫时,无线网卡都会被告知,然后从数据连接模式转入空闲模式。与此同时,无线网卡会将自己的实时基站位置发送给Verizon公司,Verizon公司就把这些信息转发给FBI DCS-3000系统(又名“红钩”,可操作“记录笔”和“陷阱追踪”两种程序,主要用来收集通讯信号)的服务器,这个服务器是FBI引以为傲的数码采集设备之一。

紧随其后,定位车便开始发射信号,强迫里格梅登的无线网卡以及在该地区其他无线装置都与之连接,这样FBI探员就可以对里格梅登的落脚点进一步放大。“因为对象在上不了网后往往会马上查找原因,让自己的无线网卡尽快可以上网,所以FBI使目标对象的无线网卡脱离原来的信号,强迫其与定位车连接,只能实现很短的时间,所以,FBI探员就需要不断地对目标的无线网卡进行语音呼叫,以确保无线网卡一直处于离线状态。”里格梅登后来声称,FBI探员对自己进行了长达六个小时的多次语音呼叫,在这个过程中,探员根据收到的数据信息不停地移动定位车直到足够接近自己的无线网卡。

FBI探员使用Harris AmberJack天线传递一些高度精密的信号,然后开着定位车移动到不同的位置,以三角测试的方式在复杂的阿帕泰勒多米公寓内找到了无线网卡。此外,FBI探员还使用了反向功率控制比特,使它的无线网卡传输信号功率比在正常的基站下要高。一旦探员追踪到阿帕泰勒多米公寓楼,他们就会关掉定位车,然后手持KingFish设备进入阿帕泰勒多米公寓楼寻找里格梅登所住的公寓。

7月17日凌晨1点左右,一位FBI特工给另一位FBI特工发送一条短信称已经匹配到信号。凌晨2点42分,有特工发出另一条短信称已经找到上网卡位置,其他特工于是开始制订逮捕计划。但探员们仍然不知道谁在里格梅登公寓里,到底是不是里格梅登本人,因为里格梅登之前曾使用假身份租赁公寓。但在这时候,他们就可以使用传统的调查技术,收集更多的情报,了解到底是谁住在1122号公寓。

8月3日,通过守候监视,FBI探员发现里格梅登走出公寓,探员跟了他很短距离,就上前对其开展拘捕行动,经过一阵短暂的追逐,里格梅登被抓捕归案。

栏目主持人:刘雨濛 lymjcfy@163.com

猜你喜欢
机主里格网卡
在DDS 中间件上实现双冗余网卡切换的方法
铁路自助实名制核验闸机主控模块的设计
Server 2016网卡组合模式
大型汽轮发电机主绝缘的频域介电响应研究
高压电机主绝缘电热联合老化试验研究
挑战Killer网卡Realtek网游专用Dragon网卡
苏里格气田总产量突破1000×108m3
苏里格气田致密砂岩气层识别难点及方法评述
读编往来
苏里格气田东区组合式排水采气应用浅析