Sve veći broj cyberstalkera koristi jeftine GPS uređaje za praćenje kako bi u stvarnom vremenu nadgledali kretanje osoba – često bez njihovog znanja. Ovi uređaji, koji koštaju manje od 30 dolara, koriste 4G LTE mreže, vrlo su mali, lako se skrivaju ispod branika ili u pretincu za rukavice i mogu ostati neotkriveni mjesecima.
Međutim, novo istraživanje tima sa Njujorškog univerziteta (NYU), pod nazivom “Možeš voziti, ali se ne možeš sakriti”, nudi praktičan i jeftin način za otkrivanje ovih skrivenih uređaja koristeći komercijalno dostupan hardver.
“Predstavljamo inovativan algoritam za efikasnu analizu uplink frekvencija, koji omogućava pouzdano otkrivanje unutar tri stope (oko 1 metar), koristeći standardni hardver,” navode autori studije.
Prijetnja: Jeftino, moćno i teško za otkriti
U SAD-u je 2019. godine čak 2,7 miliona ljudi bilo žrtva praćenja uz pomoć tehnologije. Oko 14% žrtava bilo je praćeno elektronskim uređajima, uključujući GPS trackere.
Primjeri popularnih uređaja:
- Amcrest AM-GL300W
- Brickhouse Spark Nano 7
Oni rade na LTE Cat-M i NB-IoT frekvencijama i šalju ažuriranja svakih 60 sekundi kada se vozilo kreće, koristeći niskoenergetske celularne veze. Te signale je teško detektovati klasičnim RF alatima jer su slabi i skriveni unutar šuma mobilnih mreža.
U stvarnim slučajevima, korištenje ovakvih uređaja rezultiralo je i provalama pa čak i ubistvima. Jedan muškarac iz Missourija 2023. godine priznao je krivicu nakon što je GPS uređajem pratio bivšu djevojku, a zatim je i ubio.
Metoda detekcije: Skener uplink signala
Istraživači su odlučili da skeniraju uplink frekvencije (od uređaja ka baznoj stanici), umjesto uobičajenih downlink frekvencija. Ovaj pristup omogućio je bolju izolaciju signala i bolje rezultate uz jeftinu opremu.
Ključni alat:
tinySA Ultra – prenosivi RF analizator spektra (~140 USD) koji može uhvatiti signale u opsegu 700–1900 MHz.
Pomoću javnih baza podataka kao što su OpenCellID i CellMapper, uređaj određuje koje frekvencije treba nadzirati na osnovu lokalnih mobilnih mreža.
Zatim prati periodične vrhove u signalu (spikes) – tipično jedan svakih 60 sekundi dok se vozilo kreće. Ovi vrhovi se jasno vide na tinySA ekranu pomoću vizualnih modova “maximum hold” i “maximum decay”.
Testiranje u stvarnim uslovima
- Testirano je 5 GPS uređaja koji rade na AT&T i T-Mobile mrežama.
- Detekcija je najpouzdanija unutar tri stope (otprilike metar udaljenosti).
- Uspješno su detektovani uređaji skriveni u autima, i ispod i unutar vozila.
- Dokazano je da se prisustvo uređaja može primijetiti tokom vožnje ili neposredno nakon nje.
“Ako korisnik primijeti redovne signale dok vozi ili neposredno nakon vožnje, može osnovano sumnjati da se na vozilu nalazi GPS tracker,” pišu autori.
Ograničenja
- Ne otkriva pasivne GPS trackere koji samo snimaju podatke lokalno.
- Ne funkcioniše sa Verizon uređajima (nisu testirani zbog nedostatka kompatibilne opreme).
- Ne otkriva modifikovane ili ugrađene uređaje koji rijetko šalju podatke.
Budućnost i značaj
Ovo istraživanje nudi jeftin i dostupan alat za:
- fizičke timove sigurnosti,
- organizacije za pomoć žrtvama nasilja,
- korporativne bezbjednosne timove.
Tim istražuje razvoj mobilne aplikacije ili uređaja koji se povezuje sa pametnim telefonom i automatski upozorava korisnike na moguće pokušaje praćenja.
“Cilj nam je razviti sistem sličan AirTag-u koji koristi pametni telefon da upozori korisnike da ih neko možda prati.”
Kako 5G i buduće 6G mreže postaju sveprisutne, metoda će morati biti nadograđena, ali za sada predstavlja važan iskorak u borbi protiv tajnog nadzora, bez potrebe za policijskom značkom ili skupom opremom.Tools
Izvor:Help Net Security