В Wall Street Journal появилась интересная статья относительно того, как ФБР разыскивает хакеров (и преступников вообще) с помощью мобильных телефонов. Она наполнена юридическими терминами – в суде идёт разбирательство о правомерности использования такой технологии. В этом посте мы не будем вникать в прения, нам больше интересно, каким же образом ФБР пеленгует мобильники.

Эти устройства называются “Стингреями”. Недавно с помощью одного из таких аппаратов поймали хакера Дэниэла Рингмейдена (именно из-за его ареста и разгорелся юридический сыр-бор). Как работает “Стингрей”? Аппарат способен обнаружить мобильный телефон даже если он просто включён и не используется для звонка.

В Wall Street Journal запросили у ФБР комментарий, но те отговорились тем, что не хотят посвящать всех в принцип работы устройства. Тем не менее, некоторые подробности доступны.

“Стингреи” имитируют сотовую вышку, а после того, как смартфон подключится к аппарату, измеряют силу сигнала. Это позволяет оператору “пинговать” телефон и, так или иначе, обнаружить его местоположение (пока тот включён). У устройства множество функций: его используют в спасательных операциях, для спасения заложников и обнаружения преступников.

Известен и крупнейший производитель “Стингреев” – это флоридская фирма Harris Corp. За ней закреплены торговые марки на несколько таких аппаратов: StingRay, StingRay II, AmberJack, KingFish, TriggerFish и LoggerHead. Согласно документам, продают их только правоохранительным органам и правительственным агентствам.

Некоторые из этих аппаратов выглядят очень старомодно, с кучей ручек и регуляторов, разбросанных по корпусу размером с ящик от ботинок. Их носят в руках или устанавливают в автомобилях.

В случае Рингмейдена, агенты использовали “Стингрей” для того, чтобы обнаружить, где установлена сотовая карта. Потом они вошли в жилой комплекс, где она была запеленгована, и выяснили, что у одного из жильцов фальшивое удостоверение. Дальше всё было делом техники.

По словам официальных лиц, на устройства не распространяется закон о прослушивании частных переговоров, так как аппарат не перехватывает никаких личных данных (разговоры ведь все, кстати, зашифрованы) и только позволяет “пинговать” определённый телефон.

Кстати, интересно, а нельзя ли сделать что-то подобное с помощью микросоты? Написать ПО и пеленговать устройства, подключающиеся к ней.