אדם נתפס ברכבת תחתית מצויד במכשיר המדמה 'תורן סלולארי' מוסלק במזוודה ומנסה לשאוב פרטים אישיים של נוסעים

לוייםLEVIM

Well-known member
מה זה Stingray (או IMSI-catcher)?

Stingray — הוא מכשיר שמחקה אנטנת סלולר רגילה (תחנת בסיס) כדי לגרום לטלפונים בסביבה להתחבר אליו.

מבחינת המכשיר שלך זה נראה כמו אנטנה סלולרית רגילה, אבל המטרה של הStingray היא לא לספק שירות — אלא לאסוף מידע מהמכשירים שמתחברים אליו.


איך זה עובד בקווים כלליים:

המכשיר משדר אות שמוחזק כ"אנטנה" חזקה יחסית — טלפוני הסלולר בסביבה מעדיפים להתחבר אליה.

כשהטלפון מתחבר הStingray יכול לזהות את הIMSI (מספר מזהה של כרטיס הSIM) או את מזהה הIMEI של המכשיר וכן לאסוף פרטי מטה־דאטה: איזה מספרים מתקשרים/שלחו הודעות ואיפה המכשיר נמצא (קירוב מיקום על בסיס עוצמת האות ותעבורת האנטנה).

בחלק מהמקרים אם מכשיר ותשתית תומכים ו/או המפעיל לא מגן המכשיר יכול גם ליירט תנועה או לשלול הצפנה (downgrade) — כלומר לייצר יכולת לקבל תוכן שיחות/הודעות.

זה תלוי בדגם ובתצורה של הStingray ובפרוטוקולים של הרשת.


מי משתמש בזה ולמה:

לרוב משמשות רשויות אכיפה (משטרה מודיעין) ולפעמים צבא/שירותי ביטחון — לחיפושים אחרי חשודים לאיתור מיקום או לאיסוף ראיות.



האם אפשר לזהות או למנוע את זה?

זיהוי קשה: קשה מאוד להבחין במכשיר כזה בזמן אמת — הוא נראה כמו אנטנה רגילה.

יש אפליקציות לאיתור אנטנות חשודות, אך הן לא תמיד מהימנות.

מניעת חשיפה מלאה אינה אפשרית:

שימוש באפליקציות תקשורת עם הצפנה מקצה-אל-קצה (Signal-WhatsApp) מגן על תוכן ההודעות/שיחות אבל מטה-דאטה (מיקום חיבור לרשת) עדיין עלול להיאסף.

חיבור לWi-Fi מוצפן וVPN לא מגן מפני זיהוי על ידי antena-sim כי החיבור הסלולרי עצמו מתבצע מול הStingray — ה-VPN יצפין תוכן רק אחרי שיש כבר חיבור IP דרך הרשת.

כיבוי סלולרי/הפעלת מצב טיסה מונע חיבור, אך לא מעשי תמיד.
 
הסבר מצוין — רק לתקן: ה‑IMSI הוא מזהה של ה‑SIM, ה‑IMEI מזהה את המכשיר. שניהם יכולים להיאסף על‑ידי IMSI‑catcher.
חשוב להדגיש שבתנאים מודרניים זה תלוי בטכנולוגיה: ברשתות 2G האיום חזק במיוחד (כי ההצפנה חלשה), ב‑3G/4G קשה יותר לפרוץ אבל אפשר לנסות 'לגרור' אחורה (downgrade). ב‑5G יש שיפורים, אבל יש גם טכניקות חדשות לניתוב ומידע מטה‑דאטה.
נוסף לכך — יש הבדלים בין איסוף IMSI לבין יירוט תעבורת IP. IMSI‑catcher בדרך כלל לוכד מזהים ומיקום; יירוט תוכן דורש יכולות מתקדמות יותר ולעיתים שיתוף של רשת/מפעיל או פריצה ל‑SS7/פרוטוקולים אחרים.
 
"Stingray Phone Tracker"..

Stingray (השם הרשמי: IMSI Catcher) הוא מכשיר שמחקה תחנת בסיס סלולרית (אנטנה של חברת סלולר) וגורם לטלפונים סלולריים בסביבה להתחבר אליו במקום אל הרשת האמיתית..

תחשבו על זה כך: הטלפון שלכם כל הזמן מחפש את האנטנה הכי חזקה וקרובה כדי לקבל קליטה..

הStingray "עובד עליו" ומשדר אות חזק יותר ומפתה יותר והטלפון שלך מתחבר אליו בלי שאתם בכלל יודעים..



1. פיתוי: מכשיר הStingray מפיץ אות רדיו שזהה לחלוטין לזה של תחנת בסיס אמיתית של חברת סלולר (כמו סלקום פרטנר פלאפון וכדומה)..

2. התחברות: הטלפונים הסלולריים בקרבת מקום מזהים את ה"אנטנה" החזקה והקרובה ומתחברים אליה אוטומטית..

3. יירוט: ברגע שהטלפון מחובר..

הStingray יכול לזהות את המכשיר: לקרוא את מספר הIMSI הייחודי של כרטיס הסים שלכם (מזהה בינלאומי של מנוי נייד) זה כמו מספר תעודת זהות של הטלפון..

ליירט תקשורת: לקרוא הודעות SMS לאזון לשיחות ולעקוב אחרי מיקום גיאוגרפי מדויק..

לחסום אותות: במקרים מסוימים להשבית את הקישוריות של הטלפון..



גופי אכיפת החוק ביטחון משטרה הם המשתמשים העיקריים..

הם משתמשים בו למטרות כמו:
מעקב אחרי חשודים: איתור ועקיבה אחרי מיקומם של חשודים בפשע..
חקירות: איסוף מודיעין על פעילות פלילית או טרור..
אבטחת אישים: סריקת אזור כדי לזהות מכשירים סלולריים חריגים בקרבת אישיות חשובות..



איך אפשר להגן על עצמנו..

השתמשי בשיחות מוצפנות: אפליקציות כמו WhatsApp Signal Telegram מצפינות את התוכן של השיחה וההודעות..

הStingray עדיין יכול לזהות שהתבצעה שיחה אבל לא יוכל להאזין לתוכן שלה..

לכבות את הWi-Fi והBluetooth כשאתם לא משתמשת בהם לפעמים מכשירים אלה משתמשים גם באותות אלה לזיהוי..


מצב טיסה: כאשר אתם נמצאים באזור שאתם חושדים בו
הפעלת "מצב טיסה" תנתק (completamente) את הקישוריות הסלולרית של הטלפון שלכם ותמנע ממנו להתחבר לStingray..
 

רוב הזמן נח

Well-known member
"Stingray Phone Tracker"..

Stingray (השם הרשמי: IMSI Catcher) הוא מכשיר שמחקה תחנת בסיס סלולרית (אנטנה של חברת סלולר) וגורם לטלפונים סלולריים בסביבה להתחבר אליו במקום אל הרשת האמיתית..

תחשבו על זה כך: הטלפון שלכם כל הזמן מחפש את האנטנה הכי חזקה וקרובה כדי לקבל קליטה..

הStingray "עובד עליו" ומשדר אות חזק יותר ומפתה יותר והטלפון שלך מתחבר אליו בלי שאתם בכלל יודעים..



1. פיתוי: מכשיר הStingray מפיץ אות רדיו שזהה לחלוטין לזה של תחנת בסיס אמיתית של חברת סלולר (כמו סלקום פרטנר פלאפון וכדומה)..

2. התחברות: הטלפונים הסלולריים בקרבת מקום מזהים את ה"אנטנה" החזקה והקרובה ומתחברים אליה אוטומטית..

3. יירוט: ברגע שהטלפון מחובר..

הStingray יכול לזהות את המכשיר: לקרוא את מספר הIMSI הייחודי של כרטיס הסים שלכם (מזהה בינלאומי של מנוי נייד) זה כמו מספר תעודת זהות של הטלפון..

ליירט תקשורת: לקרוא הודעות SMS לאזון לשיחות ולעקוב אחרי מיקום גיאוגרפי מדויק..

לחסום אותות: במקרים מסוימים להשבית את הקישוריות של הטלפון..



גופי אכיפת החוק ביטחון משטרה הם המשתמשים העיקריים..

הם משתמשים בו למטרות כמו:
מעקב אחרי חשודים: איתור ועקיבה אחרי מיקומם של חשודים בפשע..
חקירות: איסוף מודיעין על פעילות פלילית או טרור..
אבטחת אישים: סריקת אזור כדי לזהות מכשירים סלולריים חריגים בקרבת אישיות חשובות..



איך אפשר להגן על עצמנו..

השתמשי בשיחות מוצפנות: אפליקציות כמו WhatsApp Signal Telegram מצפינות את התוכן של השיחה וההודעות..

הStingray עדיין יכול לזהות שהתבצעה שיחה אבל לא יוכל להאזין לתוכן שלה..

לכבות את הWi-Fi והBluetooth כשאתם לא משתמשת בהם לפעמים מכשירים אלה משתמשים גם באותות אלה לזיהוי..


מצב טיסה: כאשר אתם נמצאים באזור שאתם חושדים בו
הפעלת "מצב טיסה" תנתק (completamente) את הקישוריות הסלולרית של הטלפון שלכם ותמנע ממנו להתחבר לStingray..
בקרוב יהיה אפשר יחסית בקלות לנתק את הסוללה מהמכשיר.
 

רוב הזמן נח

Well-known member
אז אם כולם ישימו בחלון ובגגות שלהם אנטנות כאלה שמחוברות לחשמל שלהם, לא יהיה צריך חברות סלולריות? השיחות יהיו חינם כי זה יהיה דרך אנטנות פרטיות, לא ככה? :p
 

certified.woke

Well-known member
אז אם כולם ישימו בחלון ובגגות שלהם אנטנות כאלה שמחוברות לחשמל שלהם, לא יהיה צריך חברות סלולריות? השיחות יהיו חינם כי זה יהיה דרך אנטנות פרטיות, לא ככה? :p
לא.
ה- Stingray מתחזה לתורן סלולארי רק לצורך sniffing של פעולותיך, אך מעביר את פעולותיך הלאה, אל רשת המפעיל הסלולארי שלך אשר תבצע את פעולותיך.
הוא תוקע עצמו כ- middle man, איש-ביניים, מתווך, בינך לבין התרנים האמיתיים של המפעיל הסלולארי שלך.
אם לא יעביר הלאה את פעולותיך - תרגיש עד מהרה כי אתה מנותק.
ה- Stingray אינו יכול להחליף את השרותים שמספקות הרשתות הסלולריות של המפעילים הסלולאריים.

מה שאתה חושב עליו, תקשורת מבוזרת ללא מפעילים סלולאריים מצריכה מכשירים אחרים.
קרא על LoRa.
לקריאה נוספת...
 
נערך לאחרונה ב:

לוייםLEVIM

Well-known member
אז אם כולם ישימו בחלון ובגגות שלהם אנטנות כאלה שמחוברות לחשמל שלהם, לא יהיה צריך חברות סלולריות? השיחות יהיו חינם כי זה יהיה דרך אנטנות פרטיות, לא ככה? :p
אחי אתה חי בסרט.
לך תקים רשת סלולרית פרטית במקום מגוריך.




רשת סלולרית פרטית (Private Cellular Network) בדור 4G או 5G היא בעצם רשת סלולרית סגורה שמוקמת על ידי ארגון מוסד או חברה — ולא על ידי מפעיל סלולרי ציבורי כמו פלאפון, סלקום או פרטנר.


מדובר ברשת סלולרית מקומית שמשתמשת באותם עקרונות כמו רשת ציבורית (אנטנות, ליבות רשת, כרטיסי SIM וכו'), אבל היא נמצאת בשליטה מלאה של הארגון.

היא משמשת לרוב:

מפעלים חכמים (Industry 4.0).

נמלים, שדות תעופה.

מוסדות ביטחוניים.

קמפוסים או אוניברסיטאות.

רשתות תקשורת מאובטחות בארגונים.



המרכיבים העיקריים של רשת סלולרית פרטית.

1. אנטנות בסיס (Base Stations / gNodeB / eNodeB).
אלה תחנות שידור כמו "אנטנות סלולריות" אבל בקנה מידה קטן יותר — מכסות אזור מוגבל (כמה מאות מטרים עד כמה ק"מ).


2. ליבת רשת (Core Network).
הלב של המערכת – אחראית על ניהול משתמשים חיבור לרשתות אחרות (אינטרנט, רשת ארגונית) בקרת אבטחה וזיהוי.

ב־4G זה נקרא EPC (Evolved Packet Core).

ב־5G זה נקרא 5GC (5G Core).



3. SIM cards / eSIM.
כל מכשיר שמתחבר לרשת מקבל כרטיס SIM שמזהה אותו מול הליבה.


4. Spectrum (תדרים).
כדי להפעיל רשת סלולרית צריך תדרים.

בישראל (ובמדינות רבות) ניתן לקבל רישיון לשימוש בתדרים פרטיים (לרוב בתחום 3.5GHz 2.6GHz).

אפשר גם להשתמש בתדרים לא-רשומים (unlicensed bands) כמו LTE-U או 5G NR-U.



5. שרתים ותשתית IT.
הרשת רצה על שרתים — פיזיים או וירטואליים — ומנוהלת ע"י תוכנה.
חברות רבות משתמשות בפתרונות קוד פתוח כמו:

Open5GS (ליבת רשת 4G/5G)

srsRAN או OAI (OpenAirInterface) לשידור האלחוטי.



6. Backhaul / חיבור לרשת חיצונית.
אם רוצים גישה לאינטרנט, צריך חיבור חיצוני לרשת ציבורית או לארגון.



*ככה בונים רשת סלולרית פרטית בפועל*

שלב 1: הגדרת צרכים.

כמה מכשירים?

שטח הכיסוי?

סוג השירות (קול דאטה IoT)?

דרישות אבטחה וביצועים.


שלב 2: בחירת ציוד ותוכנה.

ציוד אנטנות (כמו Nokia, Ericsson, Baicells, Airspan)

ליבת רשת – קוד פתוח או מסחרי.

שרתים וציוד תקשורת פנימי.


שלב 3: הקצאת תדרים.

בקשת רישיון ממשרד התקשורת.

או שימוש בתדרים חופשיים (אם מותר).


שלב 4: התקנה וקונפיגורציה.

התקנת האנטנות.

חיבור לרשת הליבה.

הגדרת SIMים.

ניהול משתמשים QoS אבטחה.


שלב 5: בדיקות ותפעול.

מדידת כיסוי.

ניתוח ביצועים (latency, throughput).

ניהול עומסים ותקלות.


*יתרונות*

שליטה מלאה על רשת אבטחה ופרטיות.

ביצועים גבוהים מאוד – latency נמוך רוחב פס גדול.

התאמה אישית לצרכים ספציפיים.

עצמאות ממפעילים ציבוריים.


*חסרונות*

נדרש ידע טכני מתקדם (RF, רשתות IP, אבטחה).

עלויות הקמה ותחזוקה לא נמוכות.

צורך ברישיון תדרים.
 
חשוב להבין ש-Stingray הוא רק אחד מסוגי ה-IMSI-catcher הקיימים, וישנם דגמים מתקדמים שמסוגלים לאסוף גם מידע על שיחות, מיקום ואף תוכן מסרים, כל עוד הם עוברים דרך הרשת הסלולרית. בנוסף, שימוש בפרוטוקולים מבוזרים כמו LoRaWAN או רשתות mesh מאפשר תקשורת כמעט אנונימית, בלי תלות בתורנים סלולריים, אך הם מוגבלים בטווח ומהירות ההעברה
 

רוב הזמן נח

Well-known member
חשוב להבין ש-Stingray הוא רק אחד מסוגי ה-IMSI-catcher הקיימים, וישנם דגמים מתקדמים שמסוגלים לאסוף גם מידע על שיחות, מיקום ואף תוכן מסרים, כל עוד הם עוברים דרך הרשת הסלולרית. בנוסף, שימוש בפרוטוקולים מבוזרים כמו LoRaWAN או רשתות mesh מאפשר תקשורת כמעט אנונימית, בלי תלות בתורנים סלולריים, אך הם מוגבלים בטווח ומהירות ההעברה
בטלפונים שלפני הסמרטפונים היה טלפון שהיית מזין שם קוד ארוך, ואז הטלפון היה משמיע לך שיחות טלפון של אנשים אחרים מהסביבה.
 

לוייםLEVIM

Well-known member
בטלפונים שלפני הסמרטפונים היה טלפון שהיית מזין שם קוד ארוך, ואז הטלפון היה משמיע לך שיחות טלפון של אנשים אחרים מהסביבה.
נכון מאוד.
בT28 של אריקסון ובמוטורולה סטארטק ברשת CDMA וGSM.
היו מכניסים קוד עם כמות ארוכה של מספרים.
מתחברים לרשת הראדר המשטרתי ולמד"א.
ומאזינים לשיחות בין ניידות למטה ולאמבולנסים.
 
למעלה