Site icon Kiber.ba

Otkrivanje GPS uređaja za praćenje postaje jednostavno zahvaljujući pristupačnom hardveru

Otkrivanje GPS uređaja za praćenje postaje jednostavno zahvaljujući pristupačnom hardveru-Kiber.ba

Otkrivanje GPS uređaja za praćenje postaje jednostavno zahvaljujući pristupačnom hardveru-Kiber.ba

Sve veći broj cyberstalkera koristi jeftine GPS uređaje za praćenje kako bi u stvarnom vremenu nadgledali kretanje osoba – često bez njihovog znanja. Ovi uređaji, koji koštaju manje od 30 dolara, koriste 4G LTE mreže, vrlo su mali, lako se skrivaju ispod branika ili u pretincu za rukavice i mogu ostati neotkriveni mjesecima.

Međutim, novo istraživanje tima sa Njujorškog univerziteta (NYU), pod nazivom “Možeš voziti, ali se ne možeš sakriti”, nudi praktičan i jeftin način za otkrivanje ovih skrivenih uređaja koristeći komercijalno dostupan hardver.

“Predstavljamo inovativan algoritam za efikasnu analizu uplink frekvencija, koji omogućava pouzdano otkrivanje unutar tri stope (oko 1 metar), koristeći standardni hardver,” navode autori studije.

Prijetnja: Jeftino, moćno i teško za otkriti

U SAD-u je 2019. godine čak 2,7 miliona ljudi bilo žrtva praćenja uz pomoć tehnologije. Oko 14% žrtava bilo je praćeno elektronskim uređajima, uključujući GPS trackere.

Primjeri popularnih uređaja:

Oni rade na LTE Cat-M i NB-IoT frekvencijama i šalju ažuriranja svakih 60 sekundi kada se vozilo kreće, koristeći niskoenergetske celularne veze. Te signale je teško detektovati klasičnim RF alatima jer su slabi i skriveni unutar šuma mobilnih mreža.

U stvarnim slučajevima, korištenje ovakvih uređaja rezultiralo je i provalama pa čak i ubistvima. Jedan muškarac iz Missourija 2023. godine priznao je krivicu nakon što je GPS uređajem pratio bivšu djevojku, a zatim je i ubio.

Metoda detekcije: Skener uplink signala

Istraživači su odlučili da skeniraju uplink frekvencije (od uređaja ka baznoj stanici), umjesto uobičajenih downlink frekvencija. Ovaj pristup omogućio je bolju izolaciju signala i bolje rezultate uz jeftinu opremu.

Ključni alat:
tinySA Ultra – prenosivi RF analizator spektra (~140 USD) koji može uhvatiti signale u opsegu 700–1900 MHz.

Pomoću javnih baza podataka kao što su OpenCellID i CellMapper, uređaj određuje koje frekvencije treba nadzirati na osnovu lokalnih mobilnih mreža.

Zatim prati periodične vrhove u signalu (spikes) – tipično jedan svakih 60 sekundi dok se vozilo kreće. Ovi vrhovi se jasno vide na tinySA ekranu pomoću vizualnih modova “maximum hold” i “maximum decay”.

Testiranje u stvarnim uslovima

“Ako korisnik primijeti redovne signale dok vozi ili neposredno nakon vožnje, može osnovano sumnjati da se na vozilu nalazi GPS tracker,” pišu autori.

Ograničenja

Budućnost i značaj

Ovo istraživanje nudi jeftin i dostupan alat za:

Tim istražuje razvoj mobilne aplikacije ili uređaja koji se povezuje sa pametnim telefonom i automatski upozorava korisnike na moguće pokušaje praćenja.

“Cilj nam je razviti sistem sličan AirTag-u koji koristi pametni telefon da upozori korisnike da ih neko možda prati.”

Kako 5G i buduće 6G mreže postaju sveprisutne, metoda će morati biti nadograđena, ali za sada predstavlja važan iskorak u borbi protiv tajnog nadzora, bez potrebe za policijskom značkom ili skupom opremom.Tools

Izvor:Help Net Security

Exit mobile version