Haker, który włamuje ci się do telefonu, może wcale nie być z policji ani z FBI. Może być twoim sąsiadem

Oto, co się dzieje, kiedy kosztujące ponad 13 tys. zł urządzenie do śledzenia telefonów komórkowych wchodzi na rynek masowy.

Aktualizacja: 08.01.2017 07:51 Publikacja: 08.01.2017 05:33

Haker, który włamuje ci się do telefonu, może wcale nie być z policji ani z FBI. Może być twoim sąsiadem

Foto: materiały prasowe

Kiedy Daniel Rigmaiden był małym chłopcem, jego dziadek, weteran II wojny światowej i wojny w Korei, woził go po drogach Monterey w stanie Kalifornia, puszczając mu przemowy Ronalda Reagana. Możliwe, że coś z ideałów wolności osobistej i ograniczania roli rządu wywarło na chłopca głębszy wpływ, niż mógłby przypuszczać. Gdy potem Rigmaiden stał się zrażonym do świata nastolatkiem słuchającym punk rocka, w Stanach Zjednoczonych rozczarowywało go wszystko, od systemu dwupartyjnego po podatki.

– W tym wieku każdy szuka powodu do buntu – mówi, kiedy siedzimy nad meksykańskim jedzeniem w Phoenix, gdzie do niedawna był zmuszony mieszkać, by nie złamać zasad zwolnienia warunkowego. – Sądziłem, że albo muszę zwalczać ten zgniły system, albo całkiem wypisać się z tej imprezy.

Rigmaiden to szczupły 35–latek o gęstej czuprynie kruczoczarnych włosów. Zachowuje się spokojnie, na ustach błąka mu się sardoniczny uśmieszek. Mówi cicho i szybko, gdy opowiada, jak z wykolejeńca pasożytującego w internecie na zarobkach innych wyrósł na jednego z najbardziej dalekowzrocznych aktywistów na rzecz prawa do prywatności w świecie technologii. Rigmaiden wyprowadził się z domu w 1999 r., po ukończeniu liceum, by spędzić niemal dziesięć lat na włóczeniu się po miasteczkach uniwersyteckich w stanie Kalifornia i posługując się szeregiem przybranych nazwisk. – Nie chciałem, żeby krępowały mnie te wszystkie zasady społeczne – tłumaczy.

– Myślałem sobie, że to nie byłoby prawdziwe życie – dodaje. Z reguły przez parę tygodni mieszkał w lesie i kombinował, jak zdobyć wodę i jedzenie. Starał się poznać swoje granice. Potem szukał sobie tymczasowego lokum i zarabiał trochę w internecie, najpierw sprzedając fałszywe dowody osobiste, potem popełniając też poważniejsze przestępstwa. W 2006 r. stworzył oprogramowanie, które wyszukiwało informacje z internetowych baz danych – zbierało nazwiska, daty urodzenia, numery ubezpieczenia społecznego i (w przypadku firm) numery identyfikacyjne pracodawcy. Następnie wypełniał setki fałszywych deklaracji podatkowych, na każdej inkasując skromny zarobek.

Skupował złote monety za gotówkę, zgromadził kapitał w wysokości ok. 500 tys. dol. i planował przeprowadzkę do Ameryki Południowej w dogodnym momencie. Wtedy jednak, w 2008 r., grupa zadaniowa złożona z sił FBI, urzędu podatkowego USA oraz urzędu pocztowego USA aresztowała Rigmaidena w jego mieszkaniu w San Jose i oskarżyła go o tyle oszustw telekomunikacyjnych i kradzieży tożsamości, że mógł spędzić za kratkami resztę życia. Prawdziwe imię Rigmaidena agenci poznali dopiero po jego schwytaniu.

Zagadką, przynajmniej dla samego Rigmaidena, było to, jakim cudem został złapany. Żył całkowicie poza radarem. Jak wiedział, jedyną rzeczą, która łączyła go ze światem zewnętrznym poza granicami jego mieszkania, był bezprzewodowy modem AirCard, do którego podłączał laptopa. Rozumował, że aby go znaleźć, należało w gąszczu innych sygnałów wychwycić ten emitowany przez jego modem, a następnie ustalić lokalizację urządzenia. Do tego zaś niezbędny był sprzęt, który – wg jego wiedzy – nie istniał.

Rigmaiden obrał sobie za cel odkryć, co to za sprzęt. Został aresztowany, ale do procesu nigdy nie doszło, gdyż spowolnił całą procedurę, składając bez końca skargi, w których kwestionował zasadność zatrzymania i utrzymywał, że bezprawnie założono mu podsłuch. W więziennej bibliotece zaczął studiować telekomunikację. Jedną z najcenniejszych informacji, które zdobył, był fakt, że za każdym razem, gdy komórka łączy się ze stacją bazową, przesyła do niej unikalny numer swojej karty SIM, tzw. IMSI. Jego modem, tak jak telefon komórkowy, był wyposażony w numer IMSI. Rigmaiden uznał, że rząd musi dysponować urządzeniem, które podszywa się pod stację bazową, tak aby przechwytywać przesyłany przez modem numer IMSI. Numer ten musiano zestawić potem z IMSI powiązanym z fałszywymi zeznaniami podatkowymi, które składał online. Na tym etapie były to jedynie przypuszczenia, ale jeśli okazałyby się prawdą, Rigmaiden mógłby wnieść oskarżenie o przeszukanie jego modemu bez nakazu sądu.

Odnalezienie pierwszego śladu dowodu zajęło Rigmaidenowi dwa lata. Przetrząsał archiwa Sieci Systemów Zbierania Danych Cyfrowych (DCSNet), czyli programu FBI do monitoringu komunikacji za pomocą urządzeń elektronicznych. Archiwa te zostały upublicznione dzięki organizacji pozarządowej o nazwie Fundacja Elektronicznej Granicy (EFF). Rigmaiden dostrzegł w nich wzmiankę o Zespole ds. Bezprzewodowego Przechwytywania i Śledzenia, jednostce powołanej specjalnie do namierzania telefonów komórkowych. Powiązał to znalezisko z informacją, na którą natknął się, czytając plan obrad pewnej rady miejskiej na Florydzie. Wg tego dokumentu lokalna policja ubiegała się o pozwolenie na zakup oprzyrządowania podsłuchowego. W załączniku podano nazwę oprzyrządowania: StingRay, wyprodukowane przez Harris Corp.

StingRay to urządzenie wielkości walizki, które podszywa się pod stację bazową, by przechwytywać numery seryjne telefonów komórkowych (a często także rozmowy i SMS–y). Jego techniczna nazwa to symulator stacji bazowej. Na rynku detalicznym taki gadżet kosztuje ok. 400 tys. dol. Harris i jego konkurencja, jak np. Digital Receiver Technology (spółka zależna Boeinga), sprzedają takie symulatory agencjom wojskowym i wywiadowczym, a od 2007 r. także policji w Los Angeles, Nowym Jorku, Chicago i ponad 50 innych miastach w 21 stanach. Sygnał wysyłany przez komórkę pozwala nie tylko zlokalizować każdy aparat poszukiwany przez policję (czasem z dokładnością nawet do 2 m), ale także dowiedzieć się, kto znajduje się w pobliżu. Symulatory potrafią np. przeskanować pod tym kątem Times Square, budynek mieszkalny albo demonstrację polityczną.

Rigmaiden zebrał liczące setki stron akta na temat StingRaya i jego kuzynów, a zarazem konkurencji – Triggerfisha, KingFisha, AmberJacka, Harpoona. Gdy był w stanie ujawnić, że potajemnie się z nich korzysta (FBI żądało od jednostek policji używających symulatorów podpisania umowy poufności), zauważyli go obrońcy prywatności i praw obywatelskich. Przez sześć lat Rigmaiden złożył w swojej sprawie setki wniosków, aż w końcu zaproponowano mu umowę – krótszy wyrok w zamian za przyznanie się do spiskowania, oszustwa pocztowego i dwóch zarzutów oszustwa telekomunikacyjnego. Wyszedł na wolność w kwietniu 2014 r., a jego zwolnienie warunkowe skończyło się w styczniu. Teraz Rigmaiden jest wolnym człowiekiem i, jak Rip Van Winkle z opowiadania Washingtona Irvinga, budzi się w innym świecie. W tej rzeczywistości inwigilacja i bezpieczeństwo podczas korzystania z telefonu przerodziły się w kość niezgody, o którą biją się wszyscy.

W obecnej przepychance wokół prawa do prywatności w telefonii komórkowej można wyróżnić przynajmniej dwa punkty zapalne. Jednym jest szyfrowanie danych, którego mechanizmu Apple nie chce obecnie zdradzić rządowi amerykańskiemu. Drugim jest bezpieczeństwo sieci, w którym luki – wielkie jak drzwi do stodoły – są od lat wykorzystywane przez policję i wojsko. A sforsować zabezpieczenia może nie tylko rząd. Po kilku latach te same urządzenia, dzięki którym policja schwytała pewnego nędznego oszusta podatkowego, są tańsze i prostsze w produkcji niż kiedykolwiek wcześniej.

Każdy może złożyć StingRaya z części zamawianych przez internet – mówi Rigmaiden i recytuje długą litanię przeprowadzanych w różnych latach eksperymentów, w których badacze dokładnie to zrobili. – Dostawca usługi nigdy się nie dowie. Nie ma żadnych zakłóceń. To praktycznie niewykrywalne – mówi. W nadchodzącej erze zdemokratyzowanej inwigilacji haker, który włamuje ci się do telefonu komórkowego, może wcale nie być z policji ani z FBI. Może być twoim sąsiadem.

W Annapolis w stanie Maryland jest śnieżny, lutowy poranek. Panel sędziowski złożony z trzech członków rozpatruje pierwszą sprawę o wykorzystanie StingRaya, która trafiła do sądu apelacyjnego. Oskarżonym jest Kerron Andrews, 25–latek aresztowany dwa lata wcześniej w Baltimore pod zarzutem usiłowania morderstwa. Jego adwokat z urzędu poszła w ślady licznych innych adwokatów z urzędu w Baltimore w ostatnich latach. Zainspirowana sprawą Rigmaidena zakwestionowała zasadność aresztu, powołując się na Czwartą Poprawkę i argumentując, że technologia wykorzystana do zatrzymania podejrzanego nie została ujęta w nakazie sądowym, który upoważnił policję do przeszukania konkretnego domu.

Z początku prokuratorzy utrzymywali, że nie mogą potwierdzić, jakoby wykorzystano jakąkolwiek technologię (umowy poufności zagwarantowały milczenie niejednej jednostki policji), ale ostatecznie przyznali, że Andrewsa namierzono za pomocą urządzenia o nazwie Hailstorm, również skonstruowanego przez firmę Harris i będącego nowej generacji wersją StingRaya. Gdy sędzia uznała większość dowodów za niedopuszczalne, stan złożył apelację. Pojawiła się możliwość, że sprawa Stan Maryland vs. Andrews stanie się na szczeblu apelacyjnym rewolucyjnym precedensem.

Podczas rozprawy przynajmniej dwoje członków panelu sędziowskiego przejawia sceptycyzm względem argumentacji stanu. Sędzia Daniel Friedman sprawia wrażenie rozsierdzonego faktem, że policja i prokuratura wydają się nie pojmować zasad działania Hailstorma w wystarczającym stopniu, by wiedzieć, czy urządzenie naruszyło prawo podejrzanego do prywatności. Zdaniem sędzi Andrei Leahy ta sprawa nie różni się wcale od procesu USA vs. Jones z 2012 r., w którym Sąd Najwyższy orzekł, że policja nie ma prawa instalować urządzeń GPS w samochodach bez nakazu sądu. – Na podsłuch potrzebny jest nakaz – oświadcza.

Następnie Daniel Kobryn, adwokat Andrewsa w sądzie apelacyjnym, stwierdza – w takim stylu, że szef Apple'a Tim Cook byłby z niego dumny – że Hailstorm narusza prawo do prywatności, które wszyscy zasadnie uznajemy za gwarantowane. Wg Kobryna w przypadku telefonów (w przeciwieństwie do np. śmieci przed domem) nie można twierdzić, że policja ma do nich jakiekolwiek prawa. – Kiedy idę ulicą ze swoją komórką, nie proszę jej, aby informowała Verizon, Sprint czy T–Mobile, gdzie jestem – tłumaczy prawnik. – Telefony to nie urządzenia śledzące. Nikt ich w tym celu nie kupuje. I nikt ich w tym celu nie używa – mówi. Kilka tygodni potem panel przychyla się do decyzji sądu niższej instancji o niedopuszczeniu dowodów zebranych dzięki urządzeniu Hailstorm. Możliwe, że wkrótce Maryland będzie musiał iść w ślady stanu Waszyngton i nałożyć wymóg używania jasnego języka w nakazach sądowych dotyczących korzystania z symulatorów stacji bazowej w celu namierzania użytkowników telefonów.

Przebiegowi rozprawy przygląda się z miejsca dla publiczności Cristopher Soghoian, główny specjalista od technologii w organizacji o nazwie Amerykańska Unia Wolności Obywatelskich (ACLU). Niewykluczone, że to właśnie on, w większym stopniu niż nawet Rigmaiden, przyczynił się do ujawnienia w systemie telekomunikacji luk, które umożliwiają prowadzenie podsłuchu. Potem natomiast zaczął wywierać na kolejne stany naciski, by wprowadzono w tej sprawie stosowne regulacje. Ten brodaty, długowłosy doktor z Uniwersytetu w Indianie bije na alarm w sprawie StingRayów od pięciu lat, odkąd tylko dostał od siedzącego w więzieniu Rigmaidena wiadomość, że ten jest w stanie udowodnić włamanie się policji do jego telefonu. – Pamiętam, że widziałem coś takiego w „Prawie ulicy" – opowiada Soghoian. – Ale myślałem, że to fikcja. (Gadżety do śledzenia telefonów to chleb powszedni w telewizji, pojawiły się także w „Homeland"). Koledzy po fachu Soghoiana wyedukowali dziesiątki obrońców z urzędu w stanie Maryland w zakresie nowej ulubionej zabawki policji. W lecie 2015 r. była sprawa, w której śledczy zeznał, że baltimorska policja korzystała z Hailstorma ok. 4300 razy. – To dlatego w Baltimore jest tyle spraw o użytkowanie StingRaya – twierdzi Soghoian. – Ponieważ adwokatom ktoś o nim powiedział.

Harris to działająca w przemyśle zbrojeniowym spółka publiczna z siedzibą na Florydzie. Zatrudnia 22 tys. pracowników, a jej kapitalizacja rynkowa wynosi 9,7 mld dol. W latach 70. Harris opracował pierwszą bezpieczną gorącą linię pomiędzy Białym Domem a Kremlem. Następnie firma weszła też na rynek urządzeń GPS, zarządzania ruchem lotniczym i wojskowych radioodbiorników. Spółka Harris po raz pierwszy ujawniła swoje zainteresowanie symulowaniem stacji bazowych w 1995 r., gdy FBI wykorzystało skonstruowane przez nią urządzenie Triggerfish do namierzenia Kevina Mitnicka – notorycznego hakera, który w swoich najlepszych czasach wykradł zamknięte oprogramowanie jednym z największych amerykańskich firm telekomunikacyjnych.

StingRay pojawił się kilka lat potem jako unowocześniona wersja Triggerfisha zaprojektowana z myślą o nowych cyfrowych sieciach komórkowych. Jego pierwszymi nabywcami byli żołnierze i szpiedzy. FBI uwielbia symulatory stacji bazowej. – W ten sposób znajdujemy zabójców – powiedział dyrektor agencji James Comey, acz ostatniej jesieni, pod presją wywartą przez nagłośnienie sprawy Rigmaidena i podobnych przypadków, Ministerstwo Sprawiedliwości ogłosiło, że FBI w większości przypadków będzie musiało uzyskać nakaz, by korzystać z symulatorów.

Dyrektywa ta nie obowiązuje jednak większości lokalnych jednostek policji, tak samo jak rządów obcych państw, które są silnie podejrzewane o użytkowanie symulatorów na terenie Stanów (tak jak Amerykanie niewątpliwie korzystają z nich za granicą). W ten sposób rozkreklamowanie StingRaya otworzyło rynek na środki zabezpieczające. Dla oszczędnych jest SnoopSnitch, wolne oprogramowanie na Androida, które skanuje mobilne dane w poszukiwaniu fałszywych stacji bazowych. Dla tych o wysokim budżecie powstał CryptoPhone, dopracowany w najmniejszych szczegółach telefon komórkowy sprzedawany przez ESD America, firmę technologiczną z siedzibą w Las Vegas. CryptoPhone kosztuje 3500 dol. i skanuje wszystkie sygnały stacji bazowych, z którymi się łączy, wyświetlając ostrzeżenia przy każdym podejrzeniu oszustwa. Wprawdzie nie może ze stuprocentową pewnością stwierdzić, że niepewna stacja to symulator, jednak dyrektor zarządzający ESD, 40–letni Les Goldsmith, który handluje tym telefonem od 11 lat, informuje, że sprzedają się wszystkie modele, które w danym tygodniu są na stanie. – Na całym świecie są już dosłownie setki tysięcy CryptoPhone'ów – mówi. Wymarzeni klienci ESD to państwa. W zeszłym roku firma wprowadziła na rynek pakiet programów pod nazwą OverWatch, wart 7 mln dol. i opracowany we współpracy z niemiecką firmą GSMK. ESD utrzymuje, że OverWatch jest w stanie pomóc władzom zlokalizować nielegalne symulatory metodą triangulacji, wykorzystującą czujniki rozmieszczone w danym mieście. – Obecnie wprowadzamy to już w 25 krajach – opowiada Goldsmith.

Podczas gdy rynek obronny zgłębiał tajniki sieci komórkowych, hobbyści i hakerzy również nie zasypiali gruszek w popiele i odkryli, że wiele z wynalazków Harrisa mogą zrobić sami. Gdy telefonia komórkowa była jeszcze w powijakach i opierała się na sygnałach analogowych (takich jak sygnały radiowe), włamywanie się do telefonów było dziecinnie proste. Każdy mógł wejść do sklepu z elektroniką i kupić odbiornik, a potem przysłuchiwać się rozmowom. Wzbudziło to zaniepokojenie Kongresu, który w latach 90. zorganizował posiedzenia z udziałem przedstawicieli branży telefonii komórkowej. Pojawiła się szansa na wzmocnienie bezpieczeństwa sieci. Zamiast tego Kongres postanowił utrudnić nabywanie urządzeń do przechwytywania sygnałów cyfrowych. Przewidywano, że kiedy cyfrowe technologie mobilne okrzepną, przechwytywanie sygnałów stanie się po prostu zbyt kosztowne, by ktokolwiek tego próbował. Założenie to okazało się bardzo krótkowzroczne.

Dopóki używało się telefonu w sieci 2G (inaczej zwanej GSM) albo którejkolwiek z jej cyfrowych poprzedniczek, symulator stacji bazowej mógł potencjalnie zlokalizować aparat oraz zyskać dostęp do wszystkich połączeń i SMS–ów. W 2008 r. naukowiec Tobias Engel jako pierwszy zaprezentował chałupniczy, domowej roboty symulator, który umożliwiał podsłuchiwanie rozmów i czytanie SMS–ów z telefonów podłączonych do cyfrowej sieci komórkowej wcześniejszej generacji niż 2G. Dwa lata później na konferencji hakerskiej DEF CON w Las Vegas badacz Chris Paget monitorował rozmowy przez telefon w sieci 2G za pomocą gadżetu skonstruowanego za jedyne 1500 dol. Urządzenie zawdzięczało swoją niską cenę tzw. radiu opartemu na oprogramowaniu, w którym wszystkie skomplikowane zadania z zakresu telekomunikacji nie są wykonywane przez sam sprzęt, ale właśnie przez oprogramowanie. Jeśli nawet nie potrafiło się go stworzyć samemu, prawdopodobnie ktoś w internecie już to zrobił.

Telefony pracują teraz w bardziej zaawansowanych technologicznie sieciach 3G i 4G (ta druga jest znana również jako LTE). Teoretycznie symulatory stacji bazowej potrafią jedynie wykryć lokalizację takiego telefonu, bez możliwości słuchania rozmów czy czytania SMS–ów. Nie ma to jednak większego znaczenia, jeżeli dany symulator potrafi przełączyć aparat w tryb 2G. Tak jak Hailstorm, następca StingRaya i kolejne dziecko Harrisa. – Chwilę potrwało, zanim natknęliśmy się na dokumenty z Programu Kontroli Dywersji (DEA) Ministerstwa Sprawiedliwości, wg których Hailstorm miał być rodzimym symulatorem stacji bazowej LTE – opowiada zatrudniony w ACLU Soghoian. – Pomyślałem sobie, że przecież to nie powinno działać na LTE. Co jest grane?

Szukając odpowiedzi na to pytanie, zeszłej jesieni trafili na wskazówkę. Grupa badawcza działająca w Berlinie i Helsinkach ogłosiła, że zbudowała symulator stacji bazowej, który potrafi ustalić lokalizację telefonów w sieci LTE z dokładnością do 10–20 m, a w niektórych przypadkach nawet podać współrzędne geograficzne. – Mówiąc najprościej, przełączaliśmy na 2G albo 3G – przyznaje dr Ravishankar Borgaonkar, 30–latek, który od tamtego czasu pracuje na Oksfordzie. – Chcieliśmy się przekonać, czy ziściło się to, co obiecywano sobie po systemach 4G – dodaje. Okazało się, że nie. Cena tego symulatora stacji bazowej: 1400 dol. O ile dany telefon może działać w trybie 2G, o tyle przy rozmowach jest na niego przełączany. A nie da się tak po prostu pozbyć trybu 2G – nie, jeśli się chce, by każdy aparat działał w każdym miejscu na świecie. Im bardziej złożony system, tym bardziej narażony na nieprawidłowości. – Telefony, niby małe komputerki, stają się coraz bezpieczniejsze – uważa Karsten Nohl, główny naukowiec w berlińskiej firmie Security Research Labs. – Ale sieci telefoniczne? Ich bezpieczeństwo raczej się osłabia. Nie z powodu jakiegoś jednego konkretnego działania, ale ponieważ staje się coraz bardziej prawdopodobne, iż jedna z tych technologii okaże się najsłabszym ogniwem.

Urządzenie opracowane przez zespół Borgaonkara nazywa się „biernym odbiornikiem", czymś w rodzaju oszczędnościowej wersji StingRaya. Zamiast aktywnie namierzać konkretny telefon i jego lokalizację, przełączać go na tryb 2G, a następnie monitorować, bierny odbiornik po prostu rejestruje numer IMSI każdego telefonu, od którego otrzyma sygnał. Jest to idealne rozwiązanie dla części jednostek policji. Jak zeszłego lata doniósł „Wall Street Journal", kupowały one „bierne" urządzenia w dużych ilościach od KEYW, firmy z siedzibą w Hanoverze w stanie Maryland specjalizującej się w cyberzabezpieczeniach, po 5 tys. dol. za sztukę. W dokumentach organów ścigania na Florydzie opisano te modele jako „bardziej mobilne, bardziej godne zaufania i trudniejsze do wykrycia". Jeśli twoim celem jest jedynie sprawdzenie, kto uczestniczy w proteście albo kto znajduje się w danym mieszkaniu, kościele czy melinie narkomanów, bierne odbiorniki wydają się dla ciebie stworzone.

Rozmawiałem z pewnym programistą, który pracował dla Harrisa, a obecnie ma mieszane uczucia co do ewentualnych planów hobbystów. Istnieje gigantyczna różnica między domowej roboty symulatorami a czymś takim jak StingRay Harrisa – oświadcza z dumą. Mimo to jest pod wrażeniem szybkości, z jaką amatorzy rozwijają swoje umiejętności. – Powiedziałbym, że najbardziej spektakularnym krokiem naprzód był rozwój wsparcia LTE w radiach opartych na oprogramowaniu – oznajmia. – To wszystko wzięło się znikąd. Przejście od samego początku do 2G zajęło jakieś 10 lat, a od 2G do LTE – pięć lat. To jeszcze nie ten moment. Ale gonią nas. Naprawdę nas gonią.

Nie trzeba wybiegać myślą w przyszłość, by wyobrazić sobie, jak wygląda świat, w którym symulatory stacji bazowej są tanie i wszechobecne. Dwa lata temu Chiny zamknęły ponad 20 fabryk, w których produkowano nielegalne symulatory. Wykorzystywano je do wysyłania w wiadomościach tekstowych spamu, który miał zwabiać ludzi na strony phishingowe, tworzone dla wyłudzania danych osobistych. Zamiast zapłacić firmie telefonicznej 5 centów za wiadomość, spółki zakładały fałszywe stacje bazowe i za darmo wysyłały wiadomości do wszystkich w danym rejonie.

Innym przykładem są Indie. Gdy rząd kupił pierwsze symulatory stacji bazowej, rozpoczęło się podsłuchiwanie rozmów polityków opozycji i ich żon. – Możemy śledzić, kogo zechcemy – powiedział pracownik agencji wywiadowczej jednej z indyjskich gazet. Następnymi ofiarami stały się firmy. Okazało się, że większość telefonów w późnych godzinach wieczornych wykonywano w celu umówienia schadzek. Do 2010 r. urzędnicy rządowi wysokiego szczebla publicznie przyznali, że przeniknięto całą sieć telefoniczną w kraju. – Sytuacja w Indiach daje pewne, dość przerażające wyobrażenie o tym, co stanie się w Ameryce, gdy ta technologia się upowszechni – mówi Soghoian. – Amerykański system telefoniczny nie jest wcale lepiej zabezpieczony niż indyjski.

Sposoby wykorzystania technologii w Ameryce są oczywiste. Zlokalizowanie którejś z Kardashianek (w tych rzadkich momentach, w których Kardashianki same nie pragną być zlokalizowane przez media) to marzenie każdego szanującego się stażysty w brukowcu. – Jak paparazzi zaczną używać StingRayów, zamiast włamywać się na pocztę głosową, to kiedy czeka nas powtórka z afery Murdocha? – pyta Soghoian. – Co z tego, że można zbudować coś takiego za 500 dol., skoro można też kupić za 1500? Koniec końców, następne pokolenie paparazzi nie będzie się składać z samych hakerów, tylko reporterów – z funduszami na działalność służbową.

Po rozprawie w Annapolis idziemy z Soghoianem na kawę, podczas której zaglądamy z jego smartfona na stronę portalu aukcyjnego Alibaba.com. Soghoian wpisuje „symulator stacji bazowej" i wyświetla się lista wyników. Wszędzie ceny, nawet tak niskie jak 1800 dol. – Ten jest z Nigerii... Ten chodzi po 20 tys. dol... A ten jest z Bangladeszu – mówi. – Zauważam, że w przeciwieństwie do Hailstorma oferowane symulatory wydają się działać tylko na sieć 2G. – Za jakieś 20 dolców możesz dostać zakłócacz sygnału – odpowiada Soghoian. – A wtedy przełączysz każdy telefon na 2G. Zestawiasz zakłócacz ze starym, tanim symulatorem i masz chałupniczą podróbę Hailstorma.

Każde państwo wie, że jest narażone na tego typu zagrożenia, ale żadne nie chce interweniować – bo wszystkie wykorzystują obecną sytuację. Dwa lata temu poseł Alan Grayson ze stanu Floryda wystosował do Federalnej Komisji ds. Komunikacji (FCC) list, w którym z zaniepokojeniem wyrażał się o zagrożeniach płynących z podsłuchu telefonów komórkowych. Tom Wheeler, który dawniej był w branży lobbystą, a teraz prowadzi agencję regulacyjną, zebrał grupę zadaniową, lecz ta jak dotąd nic nie zdziałała. – Wewnętrzny zespół w komisji nadal bada fakty dotyczące symulatorów stacji bazowej, współpracuje z naszymi partnerami w służbach federalnych i rozważy niezbędne kroki w oparciu o poczynione ustalenia – oświadcza rzecznik FCC Neil Grace.

Soghoian nie tryska optymizmem. – FCC jest między młotem a kowadłem – uważa. – Nie chcą blokować urządzeń, z których korzystają organy ścigania. Ale jeśli pracują symulatory organów ścigania, to pracują też te należące do przestępców. – W przeciwieństwie do rozgrywki między FBI i firmą Apple w batalii o bezpieczeństwo sieci sektor prywatny nie ściera się z publicznym; sektor publiczny walczy z samym sobą.

Ze swojego apartamentu w centrum Phoenix Rigmaiden udzielał konsultacji oddziałowi ACLU w stanie Waszyngton, gdy organizacja pomagała w opracowaniu prawa stanowego, które przed użyciem symulatorów stacji bazowej nakładałoby obowiązek uzyskania nakazu sądowego. Pozwał FBI w związku z innymi dokumentami uzyskanymi dzięki StingRayowi, a ostatnio sąd orzekł o niedopuszczalności kolejnych z nich. A teraz, kiedy jego zwolnienie warunkowe dobiegło końca i może podróżować, chce przeprowadzić w całym kraju serię wykładów na temat walki z inwigilacją. – Wszystko, co kiedyś uważałem za złe, teraz jest jeszcze gorsze – podsumowuje, podśmiewając się lekko. – Jedyne, co się zmieniło, to moje podejście: teraz zamierzam się zaangażować i zrobić co w mojej mocy, by coś zmienić.

Choć Rigmaiden jest dość nieprawdopodobnym orędownikiem prawa do prywatności, jego umiejętność wnioskowania i łączenia kropek już raz okazała się użyteczna. Być może historia się powtórzy. Rigmaiden dotarł do specyfikacji technicznej niektórych biernych urządzeń KEYW i nie widzi żadnego powodu, dla którego wielkie firmy jak Harris nie miałyby już być lata świetlne dalej. – Byle dzielnicowy, każdy radiowóz w każdej jednostce będzie miał jeden z tych biernych odbiorników. Albo będą je umieszczać w samochodzie, albo przyczepiać sobie do paska – zapowiada Rigmaiden. Co uważa za niezbędne dla prawdziwej demokratyzacji podsłuchów? – Muszą stać się tak łatwe, jak zainstalowanie aplikacji w telefonie. Myślę, że ktoś gdzieś musiałby postanowić, że ułatwi ludziom dostęp do podsłuchów. A potem faktycznie to zrobić.

Nie jest w tym poglądzie osamotniony. – Następnym etapem będzie przejście tej technologii w ręce ludzi, gdy już stanieje – sądzi Jennifer Lynch, prawniczka w EFF. – Firmy zawsze szukają nowych rynków dla swoich technologii. A jest wielu ludzi, którzy chcieliby szpiegować swoich sąsiadów, małżonków czy swoje dziewczyny.

W międzyczasie ujawniło się zupełnie nowe zagrożenie, niezależne od symulatorów stacji bazowej. Firmy takie jak Verint Systems czy Defentek stworzyły urządzenia, które wykorzystują gigantyczną lukę w zabezpieczeniach systemu sygnalizacji SS7, czyli sieci, która łączy wszystkich dostawców usług telefonii komórkowej na świecie. Przy wykorzystaniu SS7 badacze byli w stanie na swoich laptopach ustalić lokalizację konkretnego telefonu komórkowego w każdym miejscu na świecie, a nawet przechwytywać połączenia. Haker zostawia ślad w postaci swojego adresu IP. – Ale jeżeli ten adres prowadzi np. do Rosji albo do Chin – twierdzi Tobias Engel, który złamał zabezpieczenia SS7 podczas demonstracji w 2014 r. w Hamburgu – to i tak wiele się nie dowiesz.

Wg działającej w branży grupy lobbingowej CTIA, zrzeszającej dostawców rozwiązań bezprzewodowych, system SS7 jest bezpieczniejszy w Ameryce niż w Europie. – Poza Stanami sieci są bardziej rozproszone, nie tak jednorodne – zauważa John Marinho, który jest w organizacji szefem grupy zadaniowej ds. cyberbezpieczeństwa.

Nie zgadza się z nim Goldsmith z ESD, twórca kolejnego wartego miliony dolarów pakietu oprogramowania zwanego Oversight, który ma zabezpieczać SS7. – To śmieszne – kwituje. – Mówię ci, że przeprowadziliśmy testy na amerykańskich aparatach i są tak samo narażone na atak jak wszystkie inne.

Co najbardziej fascynuje Rigmaidena (a czasami sprawia, że ma ochotę znowu zamieszkać w lesie), to fakt, że niezależnie od ostatecznego rezultatu batalii prowadzonej przez Apple'a problemy z sieciami telefonii komórkowej będą trwały tak długo, jak długo będą istniały same sieci. – Tak naprawdę nic się nie da zrobić – twierdzi. – To zagrożenie wpisane w zasady działania telekomunikacji. Jeśli ma się wystarczające dane, zawsze da się wychwycić ten jeden sygnał spośród reszty. Nie trzeba się nigdzie włamywać, wystarczy po prostu badać sygnały w powietrzu.

Robert Kolker

Kiedy Daniel Rigmaiden był małym chłopcem, jego dziadek, weteran II wojny światowej i wojny w Korei, woził go po drogach Monterey w stanie Kalifornia, puszczając mu przemowy Ronalda Reagana. Możliwe, że coś z ideałów wolności osobistej i ograniczania roli rządu wywarło na chłopca głębszy wpływ, niż mógłby przypuszczać. Gdy potem Rigmaiden stał się zrażonym do świata nastolatkiem słuchającym punk rocka, w Stanach Zjednoczonych rozczarowywało go wszystko, od systemu dwupartyjnego po podatki.

Pozostało 98% artykułu
2 / 3
artykułów
Czytaj dalej. Kup teraz
Biznes
Spółki muszą oszczędnie gospodarować wodą. Coraz większe problemy
Biznes
Spółka Rafała Brzoski idzie na miliard. InPost bliski rekordu
Biznes
Naprawa samolotu podczas lotu
Materiał partnera
Przed nami jubileusz 10 lat w Polsce
Materiał partnera
Cyfrowe wyzwania w edukacji