自动车牌读取器、面部识别系统和基站模拟器 (CSS) 等街头监控技术已变得越来越普遍。 其中,CSS(又称"黄貂鱼"或"IMSI 捕获器")尤其令人担忧,因为它们能够伪装成合法的蜂窝电话塔,拦截并记录移动设备的敏感信息。 因此,电子前沿基金会 (EFF) 开发了一款名为 Rayhunter 的开源工具,以帮助检测和了解这些设备的使用情况。
CSS 的工作原理是模仿手机信号塔,诱使附近的手机连接到信号塔,而不是合法的信号塔。 这样,执法部门就能比其他方法更准确地确定电话位置,并记录 IMSI 号码和 IMEI 等唯一标识符,而无需让电话公司介入。 有些 CSS 甚至可以在特定条件下拦截通信,包括电话、短信和移动互联网流量。
然而,据 EFF 称,由于制造商和执法机构缺乏透明度,CSS 的确切能力和部署情况在很大程度上仍不为人所知。
这些设备可以在个人不知情的情况下被用来跟踪个人,而且往往没有搜查令,这引发了严重的法律和道德问题。 在某些情况下,CSS 被用于抗议活动和其他集会,在没有正当理由的情况下对一大群人进行监视,可能会侵犯第一修正案规定的权利。
EFF 创建了 Rayhunter 来识别这些技术的使用时间。 该工具运行在一个售价不到 20 美元的 Orbic 移动热点上,EFF 设计了一个用户友好型工具,适合各种技术水平的个人使用。
Rayhunter 可拦截和分析移动热点与基站之间的控制流量,查找可疑事件,如强制降级到容易被拦截的 2G 网络,或可能表明存在 CSS 活动的异常 IMSI 请求。 它可提醒用户注意潜在威胁,并允许用户查看日志以进行进一步分析。
Rayhunter 的界面非常简单,采用彩色编码系统显示是否检测到任何可疑活动。 绿线(色盲用户为蓝线)表示没有检测到威胁,而红色信号则表示潜在的 CSS 活动。
用户可以通过连接热点的 Wi-Fi 网络或使用Android调试桥接(ADB)的 USB 连接,通过基于 Web 的界面访问详细日志。
安装 Rayhunter 相对简单:下载软件包,插入设备,然后在 Mac 或 Linux 系统上运行安装脚本。 该工具是开源的,在 GitHub 上以 GPL-3.0 许可提供。
通过推出 Rayhunter,EFF 希望确定 CSS 是否被用于监视受宪法第一修正案保护的活动,如抗议或宗教集会,并收集有关这些设备所使用的漏洞的经验数据。 这些数据还将帮助研究人员了解 CSS 如何利用网络漏洞,从而开发出更好的防御手段。
EFF 还希望看到 Rayhunter 为政策讨论提供信息,并加强对未经授权监控的法律保护,尤其是在没有健全的言论自由保护措施的国家。 例如,在美国,已经有人尝试引入《小区模拟器授权法》(Cell-Site Simulator Warrant Act)这样的立法,该法要求在使用 CSS 时必须获得授权,但这些努力都面临着挑战。 人们越来越认识到监督的必要性: 美国司法部(Department of Justice)已经实施了相关政策,要求在许多情况下使用 CSS 时必须获得搜查令。