Rayhunter ไม่พบหลักฐานการใช้ Cell-Site Simulators ในการประท้วงที่สหรัฐฯ แต่เกิดความกังวลด้านความเป็นส่วนตัวเกี่ยวกับระบบแจ้งเตือน

ทีมชุมชน BigGo
Rayhunter ไม่พบหลักฐานการใช้ Cell-Site Simulators ในการประท้วงที่สหรัฐฯ แต่เกิดความกังวลด้านความเป็นส่วนตัวเกี่ยวกับระบบแจ้งเตือน

เครื่องมือตรวจจับการเฝ้าระวังแบบโอเพนซอร์ส Rayhunter กำลังสร้างกระแสในชุมชนความเป็นส่วนตัว แต่การอภิปรายล่าสุดเผยให้เห็นข้อพิจารณาด้านความปลอดภัยที่สำคัญที่ผู้ใช้ควรทราบ หลังจากการใช้งานเป็นเวลาหนึ่งปีในอุปกรณ์หลายพันเครื่อง โครงการนี้ได้ให้ผลการค้นพบที่น่าแปลกใจเกี่ยวกับกลยุทธ์การเฝ้าระวังของตำรวจ ขณะเดียวกันก็ทำให้เกิดคำถามใหม่เกี่ยวกับความเป็นส่วนตัวของผู้ใช้

ไม่พบหลักฐาน Stingray ในการประท้วงที่สหรัฐฯ แม้จะมีการทดสอบอย่างกว้างขวาง

ภารกิจหลักของ Rayhunter คือการตรวจจับ cell-site simulators หรือที่เรียกว่า IMSI catchers หรือ Stingrays ในการประท้วงทั่วอเมริกา อุปกรณ์เหล่านี้ซึ่งมีราคาเกือบหนึ่งล้านดอลลาร์สหรัฐ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถติดตามและระบุตัวตนโทรศัพท์มือถือได้โดยการเลียนแบบเสาโทรศัพท์ อย่างไรก็ตาม หลังจากการทดสอบในชุมชนอย่างกว้างขวางในการประท้วงหลายสิบครั้ง รวมถึงการประท้วงสนับสนุน Palestine การชุมนุมใน Washington DC และการประท้วง No Kings และ Unicorn ทั่วประเทศ เครื่องมือนี้ไม่พบหลักฐานของการเฝ้าระวังดังกล่าวเลย

การขาดหายไปนี้อาจสะท้อนถึงข้อจำกัดทางกฎหมาย เนื่องจากศาลหลายแห่งในปัจจุบันต้องการหมายศาลสำหรับการใช้ cell-site simulator ต้นทุนที่สูงและความซับซ้อนในการใช้งานอุปกรณ์เหล่านี้อาจผลักดันให้หน่วยงานบังคับใช้กฎหมายหันไปใช้ทางเลือกที่ง่ายกว่า เช่น เครื่องอ่านป้ายทะเบียนรถ โบรกเกอร์ข้อมูลตำแหน่ง และหมายศาล geofence

วิธีการเฝ้าระวังทางเลือกของตำรวจ

  • เครื่องอ่านป้ายทะเบียนรถสำหรับติดตามยานพาหนะ
  • นายหน้าข้อมูลตำแหน่ง ( Locate X , Fog Data Science ) ที่ใช้ ID โฆษณามือถือ
  • เครื่องมือสกัดข้อมูลทางนิติวิทยาศาสตร์ Cellebrite สำหรับโทรศัพท์ของผู้ประท้วงที่ถูกจับกุม
  • หมายศาลแบบ geofence ที่กำหนดให้บริษัทเทคโนโลยีเปิดเผยตำแหน่งของอุปกรณ์
  • ระบบจดจำใบหน้าอย่าง Clearview AI
  • การดึงข้อมูลจากเสาสัญญาณจากบริษัทโทรศัพท์ที่แสดงอุปกรณ์ทั้งหมดที่เชื่อมต่อ

ฟีเจอร์การแจ้งเตือนสร้างความเสี่ยงด้านความเป็นส่วนตัวที่ไม่คาดคิด

สมาชิกชุมชนได้ระบุความกังวลด้านความเป็นส่วนตัวที่สำคัญเกี่ยวกับระบบแจ้งเตือนสมาร์ทโฟนของ Rayhunter ฟีเจอร์ที่ออกแบบมาเพื่อแจ้งเตือนผู้ใช้เมื่อตรวจพบการเฝ้าระวังที่อาจเกิดขึ้น อาจทำให้ผู้ใช้เสี่ยงต่อการเฝ้าระวังที่พวกเขาพยายามหลีกเลี่ยง การแจ้งเตือนเดินทางผ่านบริการแบบรวมศูนย์และอาจทำให้ผู้ใช้ถูกตีตราว่าเป็นผู้ก่อปัญหาหรือบุคคลที่น่าสนใจ

เอกสารไม่ได้เตือนโดยตรง แต่สันนิษฐานว่าการแจ้งเตือนรั่วไหลข้อมูลว่าคุณใช้ Rayhunter และมันผ่านบริการแบบรวมศูนย์

สิ่งนี้สร้างสถานการณ์ที่ขัดแย้งที่เครื่องมือต่อต้านการเฝ้าระวังอาจเพิ่มความเสี่ยงด้านการเฝ้าระวังสำหรับผู้ใช้โดยไม่ตั้งใจ

คำแนะนำในการปกป้องความเป็นส่วนตัว

  • ปิดบริการระบุตำแหน่ง ( iPhone และ Android ) เพื่อป้องกันโบรกเกอร์ข้อมูล
  • ใช้รหัสผ่านที่แข็งแกร่งและปิดการปลดล็อกด้วยข้อมูลชีวมิติเพื่อป้องกัน Cellebrite
  • อัปเดตโทรศัพท์ให้ทันสมัยด้วยแพตช์ความปลอดภัยล่าสุด
  • สวมหน้ากากเพื่อป้องกันการจดจำใบหน้า
  • ใช้โหมดเครื่องบินหรือถุง Faraday เพื่อป้องกัน tower dumps
  • พิจารณาปิดการแจ้งเตือนของ Rayhunter เพื่อหลีกเลี่ยงการเปิดรับการสอดแนม
เครื่องมือ Rayhunter ทำหน้าที่เหมือนฉลามในมหาสมุทรดิจิทัล พยายามตรวจจับกลยุทธ์การเฝ้าระวังในขณะที่นำทางผ่านอันตรายด้านความเป็นส่วนตัวที่อาจเกิดขึ้น
เครื่องมือ Rayhunter ทำหน้าที่เหมือนฉลามในมหาสมุทรดิจิทัล พยายามตรวจจับกลยุทธ์การเฝ้าระวังในขณะที่นำทางผ่านอันตรายด้านความเป็นส่วนตัวที่อาจเกิดขึ้น

ฮาร์ดแวร์ราคาไม่แพงทำให้การตรวจจับเข้าถึงได้

ชุมชนได้ยอมรับ Rayhunter บางส่วนเนื่องจากอุปสรรคด้านต้นทุนที่ต่ำอย่างน่าทึ่ง อุปกรณ์ฮอตสปอตที่แนะนำสำหรับทวีปอเมริกาขายในราคาเพียง 11 ดอลลาร์สหรัฐ แบบรีเฟอร์บิชใน eBay โดยมีหน่วยใหม่ขายในราคา 20 ดอลลาร์สหรัฐ ความสามารถในการจ่ายได้นี้ทำให้เกิดการนำไปใช้และทดสอบอย่างแพร่หลายในสถานที่และกิจกรรมที่หลากหลาย

ต้นทุนฮาร์ดแวร์ Rayhunter (ทวีปอเมริกา)

  • อุปกรณ์มือสอง: 11 ดอลลาร์สหรัฐฯ บน eBay (จัดส่งฟรีในสหรัฐฯ, 14 ดอลลาร์สหรัฐฯ ไปแคนาดา)
  • อุปกรณ์ใหม่: 20 ดอลลาร์สหรัฐฯ
  • ราคาซื้อจำนวนมาก: 50 หน่วย ในราคา 160 ดอลลาร์สหรัฐฯ
  • ต้นทุนอุปกรณ์จำลองสถานีเซลลูลาร์: เกือบ 1 ล้านดอลลาร์สหรัฐฯ

การขยายตัวระหว่างประเทศเผยให้เห็นความท้าทายในการตรวจจับ

ในขณะที่ Rayhunter ไม่พบ cell-site simulators ในการประท้วงที่สหรัฐฯ แต่ได้ตรวจพบการเฝ้าระวังที่น่าจะเป็นไปได้ในบริบทอื่น การตรวจจับที่น่าสังเกตเกิดขึ้นที่ท่าเรือล่องเรือใน Turks and Caicos Islands และใน Chicago และ New York ในสถานการณ์ที่ไม่ใช่การประท้วง การค้นพบเหล่านี้ยืนยันความสามารถในการตรวจจับของเครื่องมือ ขณะเดียวกันก็เน้นย้ำถึงความจำเป็นในการทดสอบระหว่างประเทศเพื่อทำความเข้าใจรูปแบบการเฝ้าระวังทั่วโลก

โครงการนี้ตอนนี้แสวงหาการใช้งานระหว่างประเทศที่กว้างขวางมากขึ้นเพื่อปรับแต่งลายเซ็นการตรวจจับและทำความเข้าใจว่าประเทศต่างๆ ใช้ cell-site simulators อย่างไร อย่างไรก็ตาม ผู้ใช้นอกสหรัฐฯ เผชิญกับความท้าทายเพิ่มเติม เนื่องจากวิธีการตรวจจับบางอย่างที่ทำงานได้ดีในอเมริกาให้ผลบวกเท็จในประเทศที่มีเครือข่าย 2G ที่ใช้งานอยู่

โครงการ Rayhunter แสดงให้เห็นทั้งพลังของการต่อต้านการเฝ้าระวังแบบโอเพนซอร์สและการแลกเปลี่ยนความเป็นส่วนตัวที่ซับซ้อนที่เกี่ยวข้องกับเครื่องมือความปลอดภัยสมัยใหม่ ในขณะที่มันได้แสดงให้เห็นอย่างสำเร็จว่าการเฝ้าระวังแบบ Stingray อาจไม่ค่อยพบในการประท้วงที่สหรัฐฯ มากเท่าที่เคยกลัวไว้ แต่ก็ได้เผยให้เห็นข้อพิจารณาใหม่เกี่ยวกับวิธีที่เครื่องมือความเป็นส่วนตัวเองสามารถสร้างความเสี่ยงด้านความเป็นส่วนตัวได้

อ้างอิง: Rayhunter: What We Have Found So Far