Jak namierzyć lokalizację dowolnej komórki na całym świecie

dodał 25 sierpnia 2014 o 17:11 w kategorii Prywatność  z tagami:
Jak namierzyć lokalizację dowolnej komórki na całym świecie

Choć pod hasłem lokalizowania dowolnego telefonu najczęściej kryje się próba oszustwa, to jednak są firmy, które nie tylko oferują taką usługę, ale także ją rzetelnie wykonują. Jej koszt jest wysoki, jednak można namierzyć prawie każdy telefon.

Przyznamy sami, że na początku brzmiało to dla nas trochę jak mieszanka science-fiction z tanim oszustwem, jednak lektura materiałów źródłowych przekonała nas, że faktycznie na rynku dostępna jest usługa globalnego lokalizowania telefonów komórkowych w oparciu jedynie o ich numer.

Nie dla zwykłego obywatela

Na początku chcieliśmy oszczędzić czasu podejrzliwym małżonkom – nie, nie wystarczy wysłać SMSa za 30 PLN by dowiedzieć się, gdzie znajduje się telefon żony. Usługę śledzenia komórek oferują co najmniej dwie duże firmy zajmujące się inwigilacją na zlecenie rządów z całego świata i nie oferują jej klientom indywidualnym. A jeśli nawet, to pewnie jej cena przekracza budżet przeciętnego gospodarstwa domowego setki lub tysiące razy.

W ręce dziennikarzy Washington Post trafiła broszura marketingowa firmy Verint, znanej z budowy rozwiązań do „kontroli korespondencji”, czyli podsłuchów. Verint oferuje między innymi platformy podsłuchowe dla operatorów telekomunikacyjnych czy też przenośne zestawy do podsłuchu telefonii komórkowej, tzw. IMSI Catchery, kupowane również przez polskie służby (system ENGAGE GI2). W swojej ofercie od co najmniej stycznia 2013 ma również produkt SkyLock, który umożliwia globalne śledzenie lokalizacji telefonu komórkowego. Działa on bez świadomej współpracy operatorów telekomunikacyjnych, wykorzystując niedoskonałości protokołu SS7 i jego wdrożenia. Innym dostawcą podobnego rozwiązania pod nazwą Infiltrator Global Real-Time Tracking System jest firma Defentek z siedzibą w… Panamie.

Lokalizowanie proste, łatwe i przyjemne

Według materiałów otrzymanych przez dziennikarzy usługa oferowana jest w formie dostępu do witryny internetowej, na której wystarczy podać numer telefonu ofiary inwigilacji, by po chwili otrzymać informację o jej przybliżonej lokalizacji. Przybliżonej, ponieważ w większości przypadków system jest w stanie uzyskać informację o stacji bazowej, do której podłączony jest dany telefon. W mieście może to oznaczać namiar z dokładnością do kilkuset metrów, w terenach mniej zurbanizowanych to kilka lub kilkanaście kilometrów.

Bez wątpienia jest to najwygodniejsza metoda lokalizacji. Nie wymaga instalowania oprogramowania na śledzonym telefonie, nie wymaga współpracy operatora ani angażowania organów ścigania. Do tego działa globalnie, bez większych ograniczeń. Co więcej, choć ogólna lokalizacja teoretycznie daje tylko pojęcie o rzeczywistym miejscu przebywania celu, to pozwala także na znaczne zawężenie obszaru użycia dużo precyzyjniejszych urządzeń, jak chociażby IMSI Catchera, który potrafi wskazać lokalizację celu z dokładnością do kilku metrów.

Informacje o lokalizacji pochodzą z baz danych operatorów telefonicznych. Operatorzy ci oczywiście nie udostępniają tego typu danych publicznie, są one jednak niezbędne do zarządzania ruchem międzynarodowym i krajowym. Każdy operator posiada w swoich systemach informacje o tym, gdzie obecnie znajdują się jego własne telefony oraz telefony obcych sieci, zalogowane do jego infrastruktury. Informacje te są również wymieniane pomiędzy operatorami w celu odpowiedniego kierowania ruchem międzyoperatorskim.

Jak to działa

Firmy oferujące usługę lokalizacji komórek uzyskały w bliżej niezidentyfikowany sposób dostęp do sieci niektórych operatorów komórkowych na całym świecie. Możemy podejrzewać, że dzięki współpracy w innych dziedzinach (np. systemy podsłuchowe) lub w krajach o niższej kulturze prywatności dostawcom tej usługi udało się przekonać operatorów, by pozwolili im zainstalować w swojej sieci odpowiednie urządzenia. Urządzenia te następnie mogą, korzystając z sieci wymiany informacji międzyoperatorskich (funkcjonującej dzięki umowom roamingowym) wysyłać do „zaprzyjaźnionych” sieci pytania o lokalizację poszukiwanych telefonów. Co do zasady tego rodzaju zapytania powinny być filtrowane i szczegółowa lokalizacja telefonu nie powinna być przekazywana w odpowiedzi, jednak w większości przypadków filtry nie zostały prawidłowo zaimplementowane i informacje o lokalizacji nadajnika są udostępniane stronom niepowołanym.

Na szczęście nie wszyscy operatorzy niefrasobliwie udzielają informacji o telefonach w swojej sieci. Sam Verint ocenia skuteczność działania swojej platformy na 70%. Jest to wartość zbieżna z wynikami badań specjalistów z firmy P1 Security, którzy przetestowali sporą pulę operatorów, z których 75% udostępniało innym operatorom informacje o lokalizacji urządzeń. Niestety brak informacji o konkretnych operatorach – pozostaje mieć nadzieję, że polscy dostawcy usług znajdują się wśród tych 25% o bezpieczniejszej konfiguracji protokołów.

Trochę techniki

Dostępne w sieci informacje nie wskazują na szczegóły techniczne całego procesu lokalizacji, jednak udało się nam ustalić niektóre jego aspekty. Podstawą działania systemu jest standard SS7, opisujący zbiór protokołów wykorzystywanych w sieciach telekomunikacyjnych. Opracowany w latach osiemdziesiątych ubiegłego wieku nie był skonstruowany z myślą o bezpieczeństwie danych.

Firma P1 Security w swojej prezentacji na tegorocznej konferencji Hackito Ergo Sum pokazała, jak za pomocą komunikatów SS7 można ustalić lokalizację abonenta z dokładnością do nadajnika stacji bazowej lub co najmniej do regionu kraju. Możliwość lokalizacji wynika z błędnego filtrowania poszczególnych komunikatów lub zbyt dużego poziomu zaufania do obcych sieci. Dokładność możliwej do uzyskania informacji o lokalizacji zależy od tego, jakie rodzaje komunikatów wysyła, a jakie zatrzymuje.

Ogólną lokalizację numeru telefonu można otrzymać dzięki uzyskaniu od sieci docelowej numeru centrali (MSC), do której podłączony jest poszukiwany numer. Jak pokazano już w 2008 roku, identyfikatory central są najczęściej związane z konkretnym, obsługiwanym przez nie regionem. Na przykładzie Niemiec jeden z badaczy ustalił, że konkretne numery central powiązane są z konkretnymi miastami.

Lokalizacja na podstawie MSC (źródło: Tobias Engel)

Lokalizacja na podstawie MSC (źródło: Tobias Engel)

Informacja o centrali daje nam jednak tylko bardzo ogólną lokalizację. Można ją znacznie zawęzić, jeśli otrzymamy odpowiedź na zapytanie  „anyTimeInterrogation” (ATI). W komunikacie zwrotnym znajduje się wartość, która wskazuje na ostatnią znaną stację bazową, do której był zalogowany telefon. Korzystając np. z bazy Open CellID możemy sprawdzić dokładnie na mapie, gdzie znajduje się nadajnik.

Informacja o lokalizacji w pakiecie (źródło: P1 Security)

Informacja o lokalizacji w pakiecie (źródło: P1 Security)

Lokalizacja nadajnika (źródło: P1 Security)

Lokalizacja nadajnika (źródło: P1 Security)

Co prawda tego rodzaju informacje powinny być jedynie udostępniane zaufanym sieciom, to jednak zarówno błędy w konfiguracji interfejsów jak i możliwość ominięcia filtrów (badacze nie podali szczegółów tej metody) sprawiają, że dane te stają się dostępne dla dużo większego grona odbiorców.

Kto korzysta z tych usług

Lista klientów dostawców tych usług jest dobrze strzeżoną tajemnicą. Według informacji, posiadanych przez dziennikarzy, są to rządy co najmniej kilkunastu krajów. Z podobnych rozwiązań mogą korzystać także inni – nic nie stoi na przeszkodzie, by takie same platformy budowały organizacje przestępcze czy służby wywiadowcze innych krajów. O ile z reguły krajowe przepisy regulują i ograniczają możliwość lokalizowania telefonów obywateli tego kraju, to już namierzanie telefonów obcokrajowców poza granicami danego kraju najczęściej nie jest zakazane przepisami. Platforma firmy Verint nie umożliwia namierzania telefonów w Izraelu (skąd się firma wywodzi) ani w USA (gdzie ma siedzibę), jednak produkty innych dostawców nie mają już takich ograniczeń.

Czy można się przed tym zabezpieczyć

Niestety zwykły użytkownik może zabezpieczyć się przed tym atakiem tylko rezygnując z używania urządzeń wyposażonych w kartę SIM – lub liczyć na swojego operatora. Jeśli któryś z naszych Czytelników może podzielić się wiedzą o konfiguracji protokołów u największych polskich operatorów w kontekście tej metody śledzenia, to prosimy o mniej lub bardziej anonimowy wpis w komentarzach.