Agáta (zařízení)

IMSI catcher
v Kanadě, USA a VB se pro IMSI catcher vžilo pojmenování výrobku nazvaném Stingray („rejnok“). Ten imituje buňku sítě a umožňuje sledovat účastníky.

Agáta (oficiálním názvem IMSI catcher)[1] je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů.[2] Roku 1996 prezentovala firma Rohde & Schwarz první takové zařízení. Cena programu dosahuje podle verze až 20 miliónů korun (roku 2004 je udávána částka 15 milionů Kč).[3] Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dešifrovat šifrované obsahy hovorů nebo číst SMS. Pokud se zařízení připojuje nebo telefonuje přes WiFi, tak cena odposlouchávacího zařízení jsou jen tisíce Kč (cena počítače).[4]

V České republice legálně používá Agátu (český název vychází ze zařízení GA900)[5] pouze policie, celní správa a Bezpečnostní informační služba, podle expertů tu však existuje až deset dalších zařízení, patřících především detektivním agenturám nebo velkým finančním skupinám. Začátkem května 2012 byla Agáta údajně nalezena detektivy ÚOOZ v domě Vladimíra Svobody (to však bylo později vyvráceno[6]), podle spekulací má zařízení také bezpečnostní agentura ABL (nyní přejmenovaná na Mark2 Corporation Czech).

Zjednodušeně, IMSI catcher se stává jakousi „náhradní buňkou operátora (BTS)“, na kterou se v okolí působení přeregistrují mobilní telefony (mohou se vyskytovat například na letišti či dronu).[7] Po přeregistraci vzniká možnost sledovat aktivitu mobilních telefonů pomocí speciálního softwaru. IMSI catcher je možné umístit do vozidla nebo namontovat na podvěs vrtulníku. Jednou z možností využití IMSI catcheru se nabízí při záchranných akcích v nepřístupném terénu, kdy je možné např. zraněné osoby hledat podle zapnutého mobilního telefonu.

IMSI catcher může do mobilního telefonu nepozorovaně nainstalovat spyware[8][9] či malware.[10]

Odkazy

Reference

  1. K nelegálnímu odposlechu telefonů slouží „Agáta“. ct24.ceskatelevize.cz [online]. [cit. 2024-06-16]. Dostupné online. 
  2. Máme manuál k odposlouchávací Agátě. Jmenuje se Armada a je zřejmě z Polska. iDNES.cz [online]. 2012-05-22 [cit. 2018-04-16]. Dostupné online. 
  3. Týdeník Květy [online]. 18.11.2004 [cit. 2024-06-16]. Dostupné online. 
  4. WiFi-Based IMSI Catcher [online]. [cit. 2024-06-16]. Dostupné online. 
  5. systém AGÁTA [online]. MF DNES [cit. 2024-06-16]. Dostupné online. 
  6. Nic jsem nezatajil, předal jsem celý životopis, brání se expolicista s vazbami na kmotra Mrázka. Lidovky.cz [online]. 2016-03-08 [cit. 2018-04-16]. Dostupné online. 
  7. Flying IMSI-Catchers: How Drone Warfare Is Hijacking Mobile Comms. commsrisk.com [online]. [cit. 2024-06-16]. Dostupné online. 
  8. IMSI Catcher Detector. megaprotected.com [online]. [cit. 2024-06-16]. Dostupné online. 
  9. Smartphone counterespionage for travelers. www.helpnetsecurity.com [online]. [cit. 2024-06-16]. Dostupné online. 
  10. New iPhone Malware Modifies Phone Settings to Increase SAR in a “Denial of Use” Attack. Physical Effects Felt.. www.reddit.com [online]. [cit. 2024-06-16]. Dostupné online. 

Média použitá na této stránce

Stingray.png
Autor: EFF, Licence: CC BY 3.0
StingRay cell site simulators can be used to perform a man-in-the-middle attack on mobile phones.