パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

FBIが使用しているスマートフォン監視ツールは「モバイル偽基地局」」記事へのコメント

  • Wiredによると、偽基地局に繋がるようにPRL(Preferred Roaming List)を更新し、音声着信に対応させ、通信が切れたあとに位置を送るようにしたらしいですから、FWはいじってない気がします。Verizon WirelessはCDMAキャリアなので音声とデータの同時使用ができないですから、通信しているときにモデムに電話をかけて接続を切らせ待ち受けに一旦落とし、モデムが把握してる現在地を入手。同時に偽基地局を動かしてそっちへローミングさせ、三角測量をやったっていうことみたいです。モデムのFWってあまりキャリアもいじりたがらないみたいで、リモートから書き換えられるっていうとSIMカードとか契約ROMのOTAが一番現実的ですよね。モデムに現在地を吐かせるようにしたところと、PRLを一台の端末だけにプッシュしたところがちょっと気になります。切れた瞬間に見守りサービス的なものを使ったのかな?

    ちなみに、米国は通信の秘密とかなくて事業者には政府機関による合法的盗聴の用意が義務付けられてるようですから、聴くだけはできるんですよね。

    • Wired の記事に reprogrammed his air card と書いてあります.firmwareをreprogramしたように読めます.

      >Verizon surreptitiously reprogrammed his air card to make it respond to incoming voice calls from the FBI and also reconfigured it so that it would connect to a fake cell site, or stingray, that the FBI was using to track his location.

      どうやってreprogramを遂行したかは明記されていませんが,スパイ大作戦(mission impossible)のようなアレゲな手段で一時的にデバイスへ物理アクセスしたのかも知れません:-)

      また,モデムに現在地を吐かせることはしてないようです.
      Wiredの記事と /.本家のタレコミしか読んでいませんが
      電波はモデムと基地局間の距離に応じて減衰するので,
      モデムが出した電波の強度を複数の基地局で測定することで,モデムと複数の基地局の距離を推定し,
      あとは三角測量の原理(=これは多分,主座標分析の原理と言うべき)で距離からモデムの現在位置を絞り込んだようです.

      親コメント
      • Wiredより:

        Verizon reprogrammed the device so that when an incoming voice call arrived, the card would disconnect from any legitimate cell tower to which it was already connected, and send real-time cell-site location data to Verizon, which forwarded the data to the FBI.

        接続・切断・再接続の時に今いるセルがわかるから、それを記録したということなのかもしれませんけど。Wiredの記者のレベルから言って、reprogramが必ずしもファームウェアの書き換えとは言えなそうだし、携帯デバイスのFW書き換えはふつう"reflash"ですよね。携帯だと、SIMカードに契約情報を書き込むことを「サービスをプログラムする」って言ったりしますし、これはCDMAキャリアならSIMではなくて動作中の端末に直接OTAで(携帯網越しに)やるのが正しい手段なので、そっちかなと。FWを書き換えるのは危険が伴いますし、どうもそういうレベルの話には見えないですし。

        # 端末の契約情報ROMと言ってもものによってはSIMカードと同じものが載ってるだけで剥がしてSIMを載せられたりするようです

        親コメント

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

処理中...