Nom de domaine

Potresti non saperlo, ma i catcher IMSI rappresentano una delle tecnologie di sorveglianza più discrete e invasive utilizzate oggi. La buona notizia è che queste antenne false relè che intercettano le tue comunicazioni cellulari sono ora rilevabili Grazie a un nuovo strumento open source lanciato da EF e battezzato Rayhunter.

Touche non al mio post lol

È quindiUno strumento open source consentendo di rilevare i simulatori di siti cellulari (CSS) come Stinggrays o IMSI Catckers. Questi dispositivi di sorveglianza ingannano i telefoni vicini che si collegano prendendoli per le legittime antenne di relè.

Ciò consente in particolare alla polizia di individuare con precisione i telefoni e di registrare identificatori unici (IMSI, IMEI) senza passare attraverso gli operatori. Alcuni CS possono persino intercettare le comunicazioni (chiamate, SMS, traffico Internet) e talvolta accade che, purtroppo, sono truffatori e altri criminali informatici che creano questa trappola.

Rayhunter sta attualmente operando su un hotspot mobile orbico presente negli Stati Uniti per meno di $ 20 e analizza il traffico di controllo tra questo hotspot e le antenne cellulari. Rileva quindi eventi sospetti come la demozione forzata a reti 2G (vulnerabili all’intercettazione) e avvisa l’utente grazie a un semplice sistema di codice a colori. Gli utenti possono anche accedere ai giornali dettagliati tramite un’interfaccia Web per avere maggiori dettagli.

orbico

Tecnicamente, lo strumento è abbastanza intelligente. Monitora diversi comportamenti sospetti che spesso causano i catcher IMSI:

  • Cambiamenti di rete forzati (ad esempio da 4G a 2G)
  • Richieste insolite per identificatori IMSI
  • Modifiche improvvise di configurazione della rete
  • Modelli di segnalazione anormale tra il telefono e la rete “presunta”

Trovo davvero uno strumento essenziale per proteggere la tua vita digitale e sfuggire alla supervisione arbitraria. Ma è complicato impostare?

Beh non realmente & mldr; Basta scaricare il pacchetto software, collegare il dispositivo ed eseguire uno script di installazione su Mac o Linux e questo è tutto;

Più specificamente, ecco i passaggi:

  1. Procura un hotspot orbic (la parte più complicata per noi in Francia)
  2. Scarica Rayhunter da Project GitHub
  3. Collega l’hotspot USB al tuo computer
  4. Avvia lo script di installazione (dettagli su GitHub)
  5. Connettiti all’interfaccia Web per vedere i risultati

L’installazione è più semplice che configurare un FreeBox e, a differenza di quest’ultimo, non è necessario chiamare il supporto tecnico ogni 5 minuti.

Si noti che in Francia, l’uso di IMSI Catchers è rigorosamente supervisionato dall’Intelligence Act 2015 e dalla sua estensione del 2017.

Ma siamo onesti, chi controlla davvero cosa sta succedendo sul campo? Abbiamo già avuto rapporti di catcher IMSI rilevati durante le manifestazioni e anche se si suppone che sia ultra-sinistra, la trasparenza non è esattamente il punto forte di questi servizi. Per non parlare del potenziale malware che potrebbe utilizzare questa tecnologia per scopi criminali.

Breff, il FEP spera che Rayhunter determinerà se queste tecnologie sono utilizzate per monitorare le attività protette dal primo emendamento americano come manifestazioni, raduni religiosi e MLDR;

Ora, se sei il tipo paranoico (con la ragione), questo strumento merita chiaramente il suo posto nel tuo arsenale di protezione digitale. In questo modo, la prossima dimostrazione, se il tuo telefono inizia ad agire in modo strano, a riscaldare, per perdere la batteria più veloce e MLDR; Con Rayhunter, sarai in grado di sapere immediatamente se è solo il tuo vecchio smartphone che rende l’anima o se qualcuno sta sottrando i tuoi dati a tua insaputa.

Spero che l’efflizione estenda la compatibilità ad altri dispositivi che sono più facili da ottenere in Europa.

Fonte


Source link

Categorized in: