心愉
美國情報機構號稱具備強大的手機定位能力。美國執法機構是如何對犯罪嫌疑人的手機進行定位,從而打擊國內犯罪呢?一份美國的法庭文件披露了FBI手機定位工具的內幕。
據斯諾登曝光的資料顯示,美國國家安全局通過某監視項目,每日從全球范圍收集將近50億條手機位置信息。通過這些數據,國家安全局能準確獲悉機主的動向,不論他在世界上哪個角落。此外,通過這些數據還能大致摸清機主的行為模式,甚至窺探到機主的人際關系網等。《華盛頓郵報》稱,一部手機可以通過多種方式暴露機主的位置。比如,每一部手機只要處于“激活”狀態,就能大致暴露出機主在哪個國家或哪座城市;許多手機接入無線網后,會暴露出其機主所處的城市分區;若手機具備全球衛星定位功能,它能精確地顯示機主位置,誤差不超過100米。
我們不禁要問,在美國情報機構號稱具備如此強大手機定位能力的同時,美國執法機構在打擊國內犯罪的工作中,是如何對犯罪嫌疑人的手機進行定位的呢?事實上,近年來不斷有報道披露,在近二十年時間里,美國聯邦和地方政府的執法機構廣泛使用一種名為Stingray的設備對手機進行定位。該設備已經被部署到了美國全境,其目的在于進行特定犯罪的調查,獲得特定目標的位置信息,而非針對大范圍人群,這一點與美國情報機構的目的不在同一層次。
Stingray技術
Stingray是一款便攜式定位設備,其實質是模仿手機基站(一般稱為“基站模擬器”或“偽基站”),一旦開啟,該設備會在其覆蓋范圍內對手機發出強烈的信號,誘使手機向其發出信號,記錄每個登記手機的身份,使執法人員能識別手機的國際移動用戶識別碼(IMSI),從而追蹤到機主,因此該設備也被叫做IMSI捕集器。Stingray還可以用于長期調查,通過追蹤疑犯的蹤跡形成時間線。值得注意的是,Stingray僅是一個定位設備,不是截聽設備,執法人員無法利用其截取文本消息、語音信箱等通信內容。
美國電子隱私信息中心(EPIC)指出,早在1994年,美國執法機構就已經使用類似于Stingray的技術來進行監控。該中心獲得了超過2.5萬頁關于Stingray的文件,文件不僅暗示在20世紀90年代這些手機監控設備就被廣泛地部署,而且也表明FBI在2007年進行了手機定位技術訓練。與此同時,FBI也在內部網站和互動媒體中共享了關于這些“高效的監控設備”的信息。
一份來自美國的法庭文件披露了FBI手機定位工具的內幕,描述了無線服務提供商如何遠程重新編排嫌疑人正在使用的無線網卡,以使網卡能夠和FBI的監視工具相連,從而精確鎖定犯罪嫌疑人的位置。在里格梅登訴美國電信運營商Verizon公司的案件中,犯罪嫌疑人里格梅登聲稱,Verizon公司私下重新編排了自己的無線網卡,使它對FBI所發來的語音呼叫自動做出了回應,從而使無線網卡被被迫連接到了一個偽基站或StingRay定位車上,而FBI就是利用此點追蹤到了自己的位置。
定位設備
無線網卡是一種可插入至計算機內,通過電信運營商的無線蜂窩網絡來使計算機與互聯網相連的設備。該設備不是手機,因此不需要具備接收來電的能力,但里格梅登斷言,Verizon公司肯定是重新設置了他的無線網卡,使他的無線網卡對由FBI控制的固話電信發出的語音來電作出了回應。FBI一進行語音呼叫,計算機在后臺就悄無聲息連接上無線網卡,然后就可以操縱無線網卡將使用人的位置提供出來。
為做到這一點,Verizon公司需要重新配置目標對象的無線網卡,使得在呼入語音來電到達時,該上網卡能夠自動脫離它已經登錄的信號塔,并且將它所在基站的實時位置和時間發給Verizon公司。公司將上述信息轉發給FBI,這樣FBI 就可以將定位車開到里格梅登住所的基站附近,然后操縱StingRay定位車發出強烈的信號,強迫無線網卡與之連接,同時使無線網卡不能再連接正常的信號塔。FBI探員對來自無線網卡的信號做三角測試后,就可以進一步確定里格梅登所在的位置。
為了確保此網卡能夠和FBI的基站模擬器相連,Verizon公司更改了自己網卡的優選漫游列表(Preferred Roaming List),被更改后的網卡會把FBI的StingRay定位設備制造的偽基站當成正常的基站,同時也更改了網卡中已經設定的關于基站優先選擇的數據表,從而使FBI所制造的偽基站處于列表的最前位置。
調查人員往往利用StingRay定位車或IMSI捕捉器等秘密手段去創造一個偽基站,欺騙目標對象的手機或其他的無線電通信設備,使之不能連接上正常的基站。當目標對象的手機或其他無線電通信設備與定位車相連后,定位車就會記錄它們的專屬ID號和流量數據,以及關于它們所處位置的信息。然后定位車就會前往目標所處位置的周邊來回游走,從不同的地點測試目標對象所使用手機或無線設備的信號強度,利用這點政府部門就可以更加精確地鎖定目標對象正在使用的手機或無線設備的位置,比單純的從電信運營商那里得到的目標對象所處基站位置要精確些。
FBI曾在1994年使用相同的設備來追蹤嫌疑人凱文·米特尼克,盡管在那起案件中,所使用的設備版本還很原始和落后。1996年,在關于米特尼克案件的描述中,FBI使用的定位裝置為Triggerfish,它是一個約半米高的由筆記本計算機所控制的盒狀電子設備。這個設備是一個五頻道接收器,可以同時截獲通話雙方的通信內容。這個笨重的設備需要旅行車或面包車來運載。一根黑色的同軸電纜需要從運載設備的車窗伸出,將車里的設備與車頂的測向天線相連,測向天線共有4根,每根都有30厘米長。從那時開始,該技術逐步發展并走向成熟,設備變得越來越小巧,但使用原理一直都沒有改變。
在里格梅登的案子中,FBI探員使用了美國Harris公司所制造的兩款設備,其中一款是StingRay定位系統,該設備主要用于將犯罪嫌疑人所在的位置精確化處理,比如說精確到一個建筑物內。一旦探員跟蹤到里格梅登的無線網卡信號,將其鎖定在加利福尼亞州圣克拉拉一座結構復雜的公寓樓,他們就可以使用Harris公司的另一個設備——KingFish,幫助他們準確地找到里格梅登所在的1122號公寓。
雖然很多公司都可以制造定位設備,如Verint、View Systems、Altron、NeoSoft、MMI、Ability、Megane等,但只有Harris公司生產的基站模擬器與CDMA2000的定位設備兼容,其他公司生產的設備只能針對GSM/UMTS展開工作,所以只有Harris的基站模擬器可以完全適應針對CDMA2000、GSM、iDEN和UMTS的不同定位設備。Harris公司生產的StingRay和KingFish定位設備無須對系統進行重新配置,就可以同時支持三種不同的通信模式。
破案過程
法院指控里格梅登操縱虛假的納稅申報,騙取國稅局退稅400萬美元,為了填寫這些申報,里格梅登及其同伙使用大量的假身份證去注冊互聯網和電話賬戶,并在美國各地注冊了超過175個不同的IP地址,整個過程像是走的流水線自動化模式。里格梅登被指控犯有35項匯款欺詐、1項未經授權進入他人計算機、2項郵件詐騙罪。
對里格梅登的監控始于2008年6月,當FBI探員向Verizon公司出示有關里格梅登的法院傳票后,要求其提供里格梅登用于編輯虛假納稅申報電子文檔的3個IP 地址上的所有數據,Verizon公司回復FBI:“里格梅登的3個IP地址都與同一無線網卡相連,無線網卡的注冊人叫Travis Rupard——這個人的身份信息其實是被里格梅登竊取后使用的,無線網卡的型號是UTStarcom PC5740,被分配了一個舊金山灣區域的電話號。”
隨后,法院簽署的指令到達Verizon公司,指令的內容是要求該公司提供最近30天里格梅登使用的無線網卡登錄的歷史基站以及基站的大致位置。Verizon公司回復給政府的信息則包括了圣何塞和圣克拉拉兩座城市的5個基站,以及具體的經度和緯度坐標,它們剛好就在硅谷的中心位置。隨后,FBI再次向Verizon公司傳達了法院的指令,要求該公司協助FBI使用移動定位設備找到一個身份不明的犯罪嫌疑人。
7月14日,FBI探員基利格魯制作了一個手機基站的范圍圖,地圖包括各個街道,在圖中標記出了Verizon公司無線小區基站268、139和279號,小區基站覆蓋區域用黑色的陰影標出,覆蓋總面積超過1億平方英尺。然后基利格魯使用三角測量技術和位置標記技術排除了上述覆蓋面積的93.9%,使陰影區域范圍減少到641余萬平方英尺,而在這個范圍就有目標對象里格梅登所在的阿帕泰勒多米公寓樓1122號公寓。
7月15日,美國FBI、國稅局和美國郵政服務工作人員就飛往了圣何塞,使用定位車對里格梅登開展了定位工作,并且他們與來自舊金山FBI的無線截取組技術特工和跟蹤組特工對其進行了實時跟蹤。FBI探員去了他們所掌握的所有基站覆蓋地,分析了每個基站的覆蓋范圍以及無線電信號強度、發射頻率。有了發射頻率,FBI就可以正確地設置他們的定位車以及KingFish設備,以開啟基站模擬模式。在參考列表中所有正在使用的無線電發射頻率后,FBI就會選擇一個未使用的頻率供自己使用,而不受到干擾。
7月16日,Verizon無線通訊公司秘密重新配置了里格梅登的無線網卡,使它能夠將FBI定位車所制造的虛擬基站識別為正常的基站,與一般的基站相比,使其更易與FBI定位車所制造的虛擬基站相連。FBI需要Verizon無線通訊公司幫他們去重新配置自己的網卡,因為如果Verizon無線通訊公司不這么做,無線網卡就會將FBI定位車所制造的虛擬基站識別為流氓基站、非法基站。
隨后,FBI對里格梅登的無線網卡進行了32次語音呼叫。在每一次呼叫時,無線網卡都會被告知,然后從數據連接模式轉入空閑模式。與此同時,無線網卡會將自己的實時基站位置發送給Verizon公司,Verizon公司就把這些信息轉發給FBI DCS-3000系統(又名“紅鉤”,可操作“記錄筆”和“陷阱追蹤”兩種程序,主要用來收集通訊信號)的服務器,這個服務器是FBI引以為傲的數碼采集設備之一。
緊隨其后,定位車便開始發射信號,強迫里格梅登的無線網卡以及在該地區其他無線裝置都與之連接,這樣FBI探員就可以對里格梅登的落腳點進一步放大。“因為對象在上不了網后往往會馬上查找原因,讓自己的無線網卡盡快可以上網,所以FBI使目標對象的無線網卡脫離原來的信號,強迫其與定位車連接,只能實現很短的時間,所以,FBI探員就需要不斷地對目標的無線網卡進行語音呼叫,以確保無線網卡一直處于離線狀態。”里格梅登后來聲稱,FBI探員對自己進行了長達六個小時的多次語音呼叫,在這個過程中,探員根據收到的數據信息不停地移動定位車直到足夠接近自己的無線網卡。
FBI探員使用Harris AmberJack天線傳遞一些高度精密的信號,然后開著定位車移動到不同的位置,以三角測試的方式在復雜的阿帕泰勒多米公寓內找到了無線網卡。此外,FBI探員還使用了反向功率控制比特,使它的無線網卡傳輸信號功率比在正常的基站下要高。一旦探員追蹤到阿帕泰勒多米公寓樓,他們就會關掉定位車,然后手持KingFish設備進入阿帕泰勒多米公寓樓尋找里格梅登所住的公寓。
7月17日凌晨1點左右,一位FBI特工給另一位FBI特工發送一條短信稱已經匹配到信號。凌晨2點42分,有特工發出另一條短信稱已經找到上網卡位置,其他特工于是開始制訂逮捕計劃。但探員們仍然不知道誰在里格梅登公寓里,到底是不是里格梅登本人,因為里格梅登之前曾使用假身份租賃公寓。但在這時候,他們就可以使用傳統的調查技術,收集更多的情報,了解到底是誰住在1122號公寓。
8月3日,通過守候監視,FBI探員發現里格梅登走出公寓,探員跟了他很短距離,就上前對其開展拘捕行動,經過一陣短暫的追逐,里格梅登被抓捕歸案。
欄目主持人:劉雨濛 lymjcfy@163.com