Pular para o conteúdo principal

Compartilhe

Manual de Fontes Abertas | OSINT

   Manual de Fontes Abertas | OSINT -  | Hotmart https://share.google/yeFXS3QEKrVWgTQqB

Uma nova ferramenta detectar espionagem celular

Conheça o Rayhunter: uma nova ferramenta de código aberto da EFF para detectar espionagem celular

4 DE MARÇO DE 2025

Na EFF, dedicamos muito tempo a refletir sobre tecnologias de Vigilância em Nível de Rua — as tecnologias usadas pela polícia e outras autoridades para espionar você em suas atividades cotidianas — como leitores automatizados de placas de veículos, reconhecimento facial, redes de câmeras de vigilância e simuladores de estações de rádio-base (CSS). O Rayhunter é uma nova ferramenta de código aberto que criamos, que funciona a partir de um hotspot móvel acessível e que esperamos que capacite todos, independentemente de suas habilidades técnicas, a ajudar a pesquisar CSS em todo o mundo. 

CSS (também conhecidos como Stingrays ou IMSI catchers) são dispositivos que se disfarçam como torres de celular legítimas , enganando telefones dentro de um certo raio para se conectarem ao dispositivo em vez de uma torre . 

O CSS opera realizando uma busca geral em todos os celulares dentro do raio de alcance do dispositivo. As autoridades policiais utilizam o CSS para localizar telefones, muitas vezes com maior precisão do que outras técnicas, como informações de localização de sites de celular (CSLI), e sem a necessidade de envolver a operadora. O CSS também pode registrar Identificadores Internacionais de Assinantes Móveis (números IMSI) exclusivos para cada cartão SIM, ou números de série de hardware (IMEIs) de todos os dispositivos móveis em uma determinada área. Alguns CSS podem ter recursos avançados que permitem às autoridades policiais interceptar comunicações em algumas circunstâncias.

O que torna o CSS especialmente interessante, em comparação com outros sistemas de vigilância de rua, é que se sabe muito pouco sobre como o CSS comercial funciona. Não sabemos exatamente quais recursos eles possuem ou quais vulnerabilidades na rede telefônica eles exploram para capturar e espionar nossos telefones, embora tenhamos algumas ideias . 

Também sabemos muito pouco sobre como simuladores de estações de rádio-base são implantados nos EUA e ao redor do mundo. Não há evidências fortes de qualquer forma sobre se o CSS está sendo comumente usado nos EUA para espionar atividades protegidas pela Primeira Emenda, como protestos, comunicação entre jornalistas e fontes ou reuniões religiosas. Há algumas evidências — muitas delas circunstanciais — de que o CSS tem sido usado nos EUA para espionar protestos . Há também evidências de que o CSS é usado extensivamente por autoridades policiais dos EUA , operadores de spyware e golpistas . Sabemos ainda menos sobre como o CSS está sendo usado em outros países, embora seja uma aposta segura que em outros países o CSS também seja usado por autoridades policiais.

Grande parte dessas lacunas em nosso conhecimento se deve à falta de evidências empíricas sólidas sobre a função e o uso desses dispositivos. Os departamentos de polícia resistem a divulgar registros de seu uso, mesmo quando estes são mantidos. As empresas que fabricam os CSS não estão dispostas a divulgar detalhes de como eles funcionam. 

Até agora, para detectar a presença de CSS, pesquisadores e usuários dependiam de aplicativos Android em celulares com root ou de sofisticados e caros equipamentos de rádio definidos por software. Soluções anteriores também se concentraram em ataques à rede celular 2G, que está quase totalmente desativada nos EUA. Buscando aprender e aprimorar técnicas anteriores de detecção de CSS, desenvolvemos uma alternativa melhor e mais barata que funciona nativamente na rede 4G moderna.

Apresentando Rayhunter

Para preencher essas lacunas em nosso conhecimento, criamos um projeto de código aberto chamado Rayhunter . 1 Ele foi desenvolvido para rodar em um hotspot móvel Orbic ( Amazon , eBay ), disponível por US$ 20 ou menos no momento da redação deste texto. Tentamos tornar o Rayhunter o mais fácil possível de instalar e usar, independentemente do seu nível de conhecimento técnico. Esperamos que ativistas, jornalistas e outros utilizem esses dispositivos em todo o mundo e nos ajudem a coletar dados sobre o uso e as capacidades dos simuladores de estações de rádio-base (consulte nosso aviso legal ). 

O Rayhunter funciona interceptando, armazenando e analisando o tráfego de controle (mas não o tráfego de usuários, como solicitações da web) entre o hotspot móvel em que o Rayhunter opera e a torre de celular à qual está conectado. O Rayhunter analisa o tráfego em tempo real e procura eventos suspeitos, que podem incluir solicitações incomuns, como a estação base (torre de celular) tentando reduzir sua conexão para 2G, que é vulnerável a novos ataques, ou a estação base solicitando seu IMSI em circunstâncias suspeitas. 

O Rayhunter notifica o usuário quando algo suspeito acontece e facilita o acesso a esses registros para análise posterior, permitindo que os usuários tomem as medidas adequadas para se proteger, como desligar o celular e aconselhar outras pessoas na área a fazerem o mesmo. O usuário também pode baixar os registros (em formato PCAP) para enviar a um especialista para análise posterior. 

A interface de usuário padrão do Rayhunter é muito simples: uma linha verde (ou azul no modo daltônico) na parte superior da tela informa ao usuário que o Rayhunter está em execução e que nada suspeito ocorreu. Se essa linha ficar vermelha, significa que o Rayhunter registrou um evento suspeito. Quando isso acontece, o usuário pode se conectar ao ponto de acesso Wi-Fi do dispositivo e consultar uma interface web para obter mais informações ou baixar os registros. 

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas