最新版本的 Android 允许您禁用 2G 连接,以阻止 “#黄貂鱼” IMSI 捕手。

最新版本的 Android 允许您禁用 2G 连接,以阻止 “#黄貂鱼” IMSI 捕手。 这是个好消息,但需要注意的是:仅仅是传统的IMSI捕手会在3G或4G连接降级后利用2G信号拦截通信。降级也是IMSI捕手检测应用识别恶意GSM节点的方式。 而最新一代的IMSI捕手能够通过欺骗移动设备和信号塔之间的密钥交换过程来利用4G。这使得黄貂鱼的操控者可以监听到其他加密的4G手机。这也是为什么 Signal 很重要;它是一个数据协议,而不是蜂窝GDM协议,并且有自己的加密堆栈,在这个过程中无法被破坏,这只适用于通过GSM的蜂窝4G通信。 同样重要的是要注意,黄貂鱼类型的监视设备最常见的用途不是截获通信或切断通信。相反,它是对位置的三角测量或记录人们在某个地点的存在,如抗议活动中的监控。这是通过从设备到IMSI捕手的 “ping” 来操作的,IMSI捕手假装成信号塔。于是无论使用何种蜂窝协议,这一过程仍在发挥作用。 所以,一方面,本帖开头的新闻是一个好消息,它可以使数百万美元的警察监控设备变得过时;但是,另一方面,警察多年来一直在追求更新的技术监控,所以我们仍然应该关注这个问题。 EFF对这些新一代IMSI捕手做了一些出色的研究,他们发布了一个名为 Crocodile Hunter 的检测工具。您可以在下面的链接中了解一些基本信息、已经进行的研究和检测工具的代码。 #stingrays #Security #selfdefence #tools

相关推荐

封面图片

在 Android 12 中,谷歌引入了“允许启用 2G”的开关。而在基带层级彻底关闭 2G 需要出厂 Android 12 的

在 Android 12 中,谷歌引入了“允许启用 2G”的开关。而在基带层级彻底关闭 2G 需要出厂 Android 12 的 HAL 硬件支持,Pixel 6 是第一个实现此特性的手机。 在Android 14上,企业和政府设备的管理员可以针对被纳入的 Android 设备禁用 2G 支持。确保员工在前往特定高风险地区时受到保护,以应对 2G 流量拦截和中间人攻击。 同时在今年出厂搭载 Android 14 (同时内核也需要是 Android 14 功能内核) 的手机将禁止连接到无加密网络,以提升在连接基站和拨打电话时的数据安全性,这项特性就需要 Android 14 HAL 支持了。但拨打紧急电话不受禁用 2G 和无加密网络的影响,以避免在某些特定情况下无法拨出紧急电话。

封面图片

有一些来自被捕/被喝茶的行动者的消息显示了一个疑点,怀疑某些城市的镇压当局在使用黄貂鱼。

有一些来自被捕/被喝茶的行动者的消息显示了一个疑点,怀疑某些城市的镇压当局在使用黄貂鱼。 黄貂鱼 - 即IMSI捕手 - 在很多国家被广泛用于抗议现场的大规模抓捕工具,通过伪装基站来欺骗手机连接,从而实现拦截通信,以快速定位到领导者和积极人士。 黄貂鱼在全球都是热门监视工具之一,在这里看到2018年一份报告的简要汇总《 》。 2019年夏天的报道显示,中国深圳的监视巨头 Semptian 正在与美国寡头 IBM 和领先的美国芯片制造商 Xilinx 合作,推进一系列微处理器,使计算机能够更快地分析大量数据 实现快速的大规模监控。 Semptian 当时正在为政府提供购买四种不同的监视系统的机会:、、 和 。 其中: Aegis:旨在安装在手机和互联网网络中,用于秘密收集人们的电子邮件记录、电话、短信、手机位置和网络浏览历史记录。Semptian 声称 Aegis 提供“全面了解虚拟世界”的能力,使政府间谍能够实时跟踪监视该国所有人。它还可以“阻止[访问]互联网上的某些信息” 审查政府不希望其公民看到的内容。 Owlet 和 Falcon 都是便携式的,只专注于监视手机通信。大小与行李箱相同,例如,可以通过放在汽车里或俯瞰城市广场的公寓,进行监视操作。 当 Owlet 设备被激活时,它就开始在周围吸取手机通话和短信。 Semptian 的文件指出,Owlet 有能力同时监控200部不同的手机 - 用于拦截覆盖范围内的所有语音和短信。 这意味着您不仅需要警惕在您附近异常缓慢行驶的汽车;并且还要小心那些在一米左右范围内跟踪您的行人(这个距离,在抗议活动现场……您将很难实现警惕)。 对付这类监视的方法更多属于监测层面的解决方案。比如: 安卓应用 SnoopSnitch,它会收集和分析移动基站数据,让您可以充分意识到移动网络的安全性,并给您提供一些伪基站、用户跟踪和 OTA 更新的警告信息。 该应用在此处下载; 在此处看到介绍文档; 在此处看到演示视频: 此外,开源项目AIMSICD也做同样的事。尝试通过各种不同的方法检测和避免 IMSI 捕获器,包括检查塔信息的一致性,监控信号强度,检测 FemtoCells 以及静默 SMS。该应用程序还可以帮助用户避免使用不良加密或根本不使用加密的合法蜂窝基站。应用程序使用六种颜色编码的图标来显示当前的威胁级别。 该应用在这里: (请注意,需要root) 还有一个也是开源项目,叫 StingWatch,不需要root。 该应用在这里; 此处: 1、呼叫中国前线社区中的开发者:中国也许需要本土适用的黄貂鱼检测和屏蔽工具 - 开源自由、有足够高的易用性和可及性。同时,如果您认为我们介绍的上述工具有任何不理想、不适合中国环境,请告诉我们。 2、呼叫遭受镇压的城市中的公民调查爱好者,收集镇压当局使用数字技术武器的相关证据。公民需要真正了解自己正面临什么样的风险环境 制定威胁模型,才能找到切实的防御措施。 有需求可联系我们。 #tips #China #ZeroCovidPolicy #protest

封面图片

有一些来自被捕/被喝茶的行动者的消息显示了一个疑点,怀疑某些城市的镇压当局在使用黄貂鱼。

有一些来自被捕/被喝茶的行动者的消息显示了一个疑点,怀疑某些城市的镇压当局在使用黄貂鱼。 黄貂鱼 - 即IMSI捕手 - 在很多国家被广泛用于抗议现场的大规模抓捕工具,通过伪装基站来欺骗手机连接,从而实现拦截通信,以快速定位到领导者和积极人士。 黄貂鱼在全球都是热门监视工具之一,在这里看到2018年一份报告的简要汇总《浮空器、生物识别、射频、无人机 ……唐宁街聚集大规模监视行业,其关键技术中国几乎全有》。 2019年夏天的报道显示,中国深圳的监视巨头 Semptian 正在与美国寡头 IBM 和领先的美国芯片制造商 Xilinx 合作,推进一系列微处理器,使计算机能够更快地分析大量数据 实现快速的大规模监控。 Semptian 当时正在为政府提供购买四种不同的监视系统的机会:Aegis、Owlet、HawkEye 和 Falcon。 其中: Aegis:旨在安装在手机和互联网网络中,用于秘密收集人们的电子邮件记录、电话、短信、手机位置和网络浏览历史记录。Semptian 声称 Aegis 提供“全面了解虚拟世界”的能力,使政府间谍能够实时跟踪监视该国所有人。它还可以“阻止[访问]互联网上的某些信息” 审查政府不希望其公民看到的内容。 Owlet 和 Falcon 都是便携式的,只专注于监视手机通信。大小与行李箱相同,例如,可以通过放在汽车里或俯瞰城市广场的公寓,进行监视操作。 当 Owlet 设备被激活时,它就开始在周围吸取手机通话和短信。 Semptian 的文件指出,Owlet 有能力同时监控200部不同的手机 - 用于拦截覆盖范围内的所有语音和短信。 这意味着您不仅需要警惕在您附近异常缓慢行驶的汽车;并且还要小心那些在一米左右范围内跟踪您的行人(这个距离,在抗议活动现场……您将很难实现警惕)。 对付这类监视的方法更多属于监测层面的解决方案。比如: 安卓应用 SnoopSnitch,它会收集和分析移动基站数据,让您可以充分意识到移动网络的安全性,并给您提供一些伪基站、用户跟踪和 OTA 更新的警告信息。 该应用在此处下载; 在此处看到介绍文档; 在此处看到演示视频: 此外,开源项目AIMSICD也做同样的事。尝试通过各种不同的方法检测和避免 IMSI 捕获器,包括检查塔信息的一致性,监控信号强度,检测 FemtoCells 以及静默 SMS。该应用程序还可以帮助用户避免使用不良加密或根本不使用加密的合法蜂窝基站。应用程序使用六种颜色编码的图标来显示当前的威胁级别。 该应用在这里: (请注意,需要root) 还有一个也是开源项目,叫 StingWatch,不需要root。 该应用在这里; 此处: 1、呼叫中国前线社区中的开发者:中国也许需要本土适用的黄貂鱼检测和屏蔽工具 - 开源自由、有足够高的易用性和可及性。同时,如果您认为我们介绍的上述工具有任何不理想、不适合中国环境,请告诉我们。 2、呼叫遭受镇压的城市中的公民调查爱好者,收集镇压当局使用数字技术武器的相关证据。公民需要真正了解自己正面临什么样的风险环境 制定威胁模型,才能找到切实的防御措施。 有需求可联系我们。

封面图片

消息称,iPhone 13 将具有低地球轨道(LEO)卫星通信连接功能,允许用户在没有 4G 或 5G 覆盖的地区打电话和发信息

消息称,iPhone 13 将具有低地球轨道(LEO)卫星通信连接功能,允许用户在没有 4G 或 5G 覆盖的地区打电话和发信息。 该消息说明存在一种全新联网的方式,未来或许可以直接通过手机连接卫星上国际网。不需要额外的设备,不需要卫星锅。技术之矛能否在较量中胜出呢?

封面图片

海关查获GOIP电诈设备:塞入20部无SIM卡手机 可虚拟拨号

海关查获GOIP电诈设备:塞入20部无SIM卡手机 可虚拟拨号 该设备可支持多张手机卡同时运作,具有远程控制、虚拟拨号等功能,现场关员已经按照相关规定移交给公安部门处置。GoIP,即基于IP的信号传输,其本质就是把手机卡的信号数字化,它是VoIP技术的一种升级,通常以GoIP网关设备的形式出现。GoIP设备是网络通信的一种硬件设备,支持手机卡接入,能够通过手机卡接入信息服务运营商网络并实现基础信息网络功能(收/发短信、接/拨电话)。常见的GoIP设备根据所支持的运营商(移动、联通、电信)、支持频段(GSM、CDMA、WCDMA、全网通)、信号(2G、3G、4G)等可分为多种型号,一台32个卡槽的GoIP设备可供上百张手机卡同时运行。诈骗分子为了逃避打击,通常是通过招募“马仔”在空置房间内安装GoIP设备。诈骗分子利用卡池设备,将用于诈骗的手机SIM卡与GoIP网关设备分离,通过服务器获取到卡池里SIM卡的手机号码。然后将SIM卡信息通过服务器发送到GoIP,从而实现拨打电话和发送短信等目的,而管理者可以远程操作集中管理终端设备,实现人、机、卡三者独立存在,形成分离的模式。设备安装后无须人员看管,即可远程登录使用设备,达到人、机、卡分离的目的,大大增加了打击难度。 ... PC版: 手机版:

封面图片

因涉专利侵权 联想4G/5G产品在德国遭遇全面禁售

因涉专利侵权 联想4G/5G产品在德国遭遇全面禁售 慕尼黑地区法院认为,联想侵犯了InterDigital的4G和5G设备的相关专利,InterDigital希望以公平、合理和非歧视 (FRAND) 条款方式提供授权,但联想是一个不情愿的被许可人,没有按照公认的FRAND原则行事。InterDigital首席法务官Josh Schmidt表示:“我们的产品组合实力和标准贡献的质量再次得到了法院的认可。“在法院认定联想的行为构成拖延之后,我们希望联想改变方向,最终获得公平合理的许可。资料显示,据了解,InterDigital拥有一系列无线通信标准必要专利(SEP),这些专利已被宣布为欧洲电信标准协会(ETSI)的3G、4G和5G蜂窝技术标准所必需的。InterDigital试图将标准必要专利授权给联想,联想在其手机、平板电脑和个人电脑中实施了基于这些蜂窝网络技术标准。在双方无法就联想获得许可的条款达成一致后,InterDigital在2019年就以侵犯专利为由在美国、英国、德国等多个国家展开,对于联想提起了诉讼,这些专利是 3G、4G 和 5G 的标准必要专利。2023年3月,英国伦敦高等法院法官詹姆斯·梅勒 (James Mellor) 在一份书面裁决中表示,联想和 InterDigital 此前提出的报价均不符合公平、合理和非歧视 (FRAND) 条款。InterDigital 曾提出以 3.37 亿美元向联想提供 6 年专利授权。最后英国高等法院的结论是,联想应向InterDigital支付每台蜂窝设备0.175美元的FRAND费率,以获得InterDigital产品组合的全球许可。法院的FRAND费率决定更接近联想提供的每台设备0.16美元的报价,而不是InterDigital提出的每台设备0.498美元的要求。因此,联想需要以每台设备0.175美元的授权费率,为其2007 年至 2023 年底期间销的基于相关专利的设备向InterDigital一次性支付 1.387 亿美元。联想当时对此表示,这一裁决是“科技行业和我们所服务的客户的一次重大胜利”。联想首席知识产权官约翰?穆尔格鲁 (John Mulgrew) 也在一份声明中表示,这一决定“强化了 FRAND 在促进标准化技术的透明和公平授权实践方面的关键作用”。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人