设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

这位黑客被控73宗罪 却成了美国民权英雄

2016-1-20 18:36| 发布者: 随便、先森。| 查看: 1081| 评论: 0|来自: 雷锋网

摘要: 一个被控百万美元欺诈的黑客,他如何从一个戴着73宗罪名的犯罪分子,变成为一个从未向世界公开的秘密监听设备的权威专家?2008年5月6日, 一个装着68000美元现金的包裹到达了联邦快递在加州帕罗奥图的门店内。按照每 ...

一个被控百万美元欺诈的黑客,他如何从一个戴着73宗罪名的犯罪分子,变成为一个从未向世界公开的秘密监听设备的权威专家?2008年5月6日, 一个装着68000美元现金的包裹到达了联邦快递在加州帕罗奥图的门店内。按照每条指令,物品采用两层真空打包放进了玩偶内,并包装成一件礼物。这家门店 选得也是充满心机:它距离最近的车站仅500英尺,而且是24小时营业。当时邮件为存局侯领,等待一个名为Patrick Stout的男士取走。

东窗事发

这些现金都被密切关注着。事实上,这个致命包裹由犯罪线人准备,他此时正与来自FBI、IRS和美国邮政管理局的联合部队合作,调查一个税务欺诈犯罪活动。这个线人在数月前已被逮捕,并背叛了另一个同被调查的线人。当时,他们正策划一起惊天的阴谋。

大约在第二天清晨5点钟,目标人物出现了。当时,一个穿着深色连帽衫,身材魁梧的白人从后门进来,亮出一个以Patrick Stout为名登记的驾照后取走包裹,然后以同样的方式离开。他在门店背后不远处一个垃圾桶旁边将包裹撕开,将塞得鼓鼓的玩偶装进袋子后朝火车走去。此时,两名军官试图尾随,但被目标发现后挣脱了。特工们冲进车站,但在熙攘的人群中目标人物消失了。最糟糕的是,这列火车可以通往从加州到圣何塞任何一个机场中转站。

几个月的追查才等到这一刻,但不过几分钟光景,Stout就在特工们的眼皮底下逃脱了。

从这以后,所有的线索又几乎都断掉了。Stout的驾照是假的:上面的地址并不存在,ID号码是盗取了贝克尔斯菲市一名女性的信息。Stout仍和线人保持联系,嘲笑他痴心妄想要抓住他。他虽然不知道当时在联邦快递店跟踪他的是谁,但也不敢贸然建立下一个现金接收点。几个星期过去后,Stout将价值18000美元的金条寄往同一个联邦快递办公室。但在侦查员发现之前,他早就取走快递逃之夭夭了。

后来,案件一直跟踪的结果是,线人让侦查工作组发现其一大堆用于活期存款的银行账号,但是,这些账号都使用了假名开户——包括Sam Blat,Benjamin Cohan,Aaron Johnson。而通过这些账户流通的资金高达40万美元。如果利用侦查组已经掌握的证据,这些账户足以被立即关闭和资金没收——但很明显,这样会打草惊蛇。他们想要的是活捉这个身在暗处的罪犯。

目前,侦查组掌握的最有利线索是,Stout用来归档欺诈收入的IP地址——该地址被追溯到在无线运营商Verizon旗下以Travis Rupard的名义注册的无线网卡AirCard。Rupard——或者说Rupard和Stout就是同一个人呢?——他只是通过另一个假邮箱,并用一个假ID来购买网络服务。盗取信息对他(们)来说,易如反掌。AirCard无线网卡的重点是,只提供互联网接入通道,但不绑定在一个固定地址上,所以想通过IP追踪的话,事情就变得很棘手了。当Rupard开始使用这个网卡时,Verizon只知道他连接的是哪个信号单元——通常在圣何塞周围——除此之外,就没有再多的信息了。

联邦快递店事件后三个月的一天,即8月3日,侦查组来到圣何塞机场附近一座公寓大厦,其中某间公寓被以Steven Travis Brawner的名号租用着。特工在公寓外逮捕了Rupard,随后搜查了他的公寓和储存器。经搜查,侦查组发现了11.7万美元现金,230盎司的黄金,588盎司的白银,以及联邦快递店出现过的神色连帽衫和与银行卡账号一致的Verizon无线网卡。直至案件结束时,特工还原了140多万美元。

该嫌疑犯后来被指控35项电信诈骗,35项严重身份盗窃,以及三项其他罪名——足以让他在监狱里度过余生。指纹取证的三天之后,警方终于证实其真正身份——他的名字,不是Rupard,不是 Stout,也不是Brawner或者Aldrich,不是任何曾经出现过的代号,而是Daniel Rigmaiden。

也许你会困惑,在没有任何线索的前提下,特工是如何找到Rigmaiden的住所的呢?在上述证词之外,以及接下来的任何文件都没有提起过一个事物,而它正是破案的关键。

据了解,为了跟踪Rigmaiden,侦查组使用了一个秘密设备。和Verizon相比,这个设备的定位能力要高太多——它就是基站模拟器Stingray。而由于未被法院授权使用,所以该设备需要被保密。NSA订购的物品中,就包含这个价值4万美元的“魔鬼鱼”(Stingray)设备,这是一种假冒的手机信号塔,可以将受害者的通话重定向,进行监控。

对特工来说,Stingray简直perfect!当时,特工追踪嫌疑犯的AirCard信号,顺藤摸瓜找到了Rigmaiden的公寓,并获得了足够的证据来将其定罪。但接下来的几年中,这件看似一目了然的案件变得越发复杂和扑朔迷离。

在监狱中, Rigmaiden将揭开一个数十年未解之谜的来龙去脉,并成为这个将其送进监狱的设备在世界上最著名的“权威专家”。在他完成之时,一个秘密监控设备和系统将有史以来第一次被公之于众。

每一步都是精心的安排

去年10月,The Verge记者在菲尼克斯见到了Rigmaiden。自2014年出狱后,Rigmaiden就一直住在这儿。从外貌上看,他有点像J.J.艾布拉姆斯,戴着厚厚的黑框眼镜,留着长而尖的黑色头发。他对隐私极为敏感,宁愿在购物中心的街区见面也不愿意在他家里。最后,Rigmaiden答应到户外的公园。

和每一个新释放的囚犯一样,Rigmaiden也会有焦虑——如何找一份工作、找一家愿意接纳他的公寓。不过,他看起来似乎已经适应了外界的生活。但缓刑期的Rigmaiden仍需定期作事无巨细的报告。

回忆起过去十年的生活,“我只是不想被附加到整个社会体系,”他回忆道。他喜欢攀岩,喜欢冒险。“这是一种警戒,一种计算。你知道,只要松手掉下去,必死无疑。”Rigmaiden出生在加州的海边,高中离家后,他成为了一个制造虚假ID的专家,并且将它们卖给线上的大学生。

他售卖假ID赚得的钱根本负担不起那些冒险活动,所以他开始了税务欺诈——为那些过世不久的人进行虚假报税,并申请退税。退回的税款将被打到当事人账号,通常每笔金额大约几千美元。Rigmaiden发现这个非常有利可图,远远超出其生存需求。因此,Rigmaiden开启了充满节奏的工作方式——每年进行6个月制造ID、虚假退税的工作,攒足资金后便开始逍遥。周而复始多年。

他小心翼翼地隐藏他的身份,名字也时常更换。从在计算机上完成虚假报税,到退税款额被交付,每一步都是精心安排的计划。按照Rigmaiden所叙述的,这个过程中几乎没有什么线索能够让别人追查得到他。除了无线网卡AirCard。

在Rigmaiden看来,他知道当有足够的物理无线信号时,别人肯定可以通过AirCard找到他,只是他觉得警方并没有那样的专业技术能够做到。在进行无线电通信期间,AirCard会发出大量的噪音,向四面八方爆破数据。当信号到达发射塔时,它便和其他成千上万的来源混合到一起——但理论上说,只要设备合适,依然能够跟踪到特定的信号。

多年以来,AirCard的缺点只是个假设——只当他被捕的那一天,Rigmaiden才发现,这个假设当真成为阿喀琉斯之踵。他回忆道,当时他的第一反应是,AirCard出卖了他。但其实是侦查组使用了不为人知的追踪设备。而第二反应是,他不想承担所有这些罪责——Rigmaiden说道:“但除此之外没有其他路可以走了,我知道我需要学习法律知识来摆脱这一切。”

警方竟用了非正当手段,那么翻案有望?

从他被捕开始,随后的两个月中他都极力地为自己辩护,甚至假装成精神病患者,但这些似乎都无补于事。曾经给秘密监视设备和信号制造噪音只会让他身陷囹圄。

不过,他知道政府隐藏着什么。他看到突袭他公寓的逮捕令,上面并没有描述警方是如何追踪得到他的,只是把过程和方式描述为“发射塔信息历史和其他调查技术”。但是每个发射塔随时都接收着成千上万的手机信号,甚至是详细的记录也不足以帮助警方确定一个公寓的具体位置。这其中一定有别的东西。

如果他的猜测没错,这就意味着特工对法官撒谎了——这个事实足以让起诉被驳回。但是,他的论据只是那些只有他才明白的暗黑技术。他的律师不知道信号发射塔的事,法官也如此。不过,Rigmaiden被鉴于图书馆的开放时间吸引力,他似乎觉得,每周三小时也能够帮助他找到答案了。

在监狱图书馆里,Rigmaiden结交了一个帮助极大的新朋友——一个被取消律师资格的律师,因欺诈而服役。他掌握了审判的节奏,决定打一场法律还击战。

Rigmaiden聘请了第一个律师,并最终获得自我辩护的允许。这样一来,他的图书馆时间提高到每天5小时。Rigmaiden每周工作六天,有时每天还工作15小时。

与此同时,他仔细翻阅了那个发现他行踪的秘密监控设备的所有证据记录。到了十月份,法院批准让其访问自己的档案文件。在这长达14000页的案件档案中,Rigmaiden发现“Stingray”。他当时觉得,这听起来像一个品牌的名字。

监狱图书馆没有互联网,但是只要提出请求,监狱内的专案经理会帮你进行Google搜索。最后,Rigmaiden在哈里斯公司发现了一个Stingray的小册子,上面描述的功能和他猜测的异常吻合。那么,接下来,他只需要证明警察当时就是使用了这个监听设备,他就有了翻案的机会。随即,Rigmaiden在文件中发现了一条会议记录:投票一致通过由联邦拨款购买安防设备。因为没有公开招标过程,国务院要求提交发票作为凭证。而发票证明上,赫然写着物品为基站模拟设备,由哈里斯公司制造。

秘密监听始于1995,然后疯狂流行

二十多年前,美国出现了一个被称为“美国历史上头号电脑犯罪通缉犯”的黑客Kevin Mitnick。年轻的时候,Kevin Mitnick曾经是一名臭名昭著的黑帽黑客,并且闯入过IBM、诺基亚、以及摩托罗拉等公司的目标网络。但在监狱里改造了一段时间时间之后,他已经彻底转身成为一名白帽黑客,并且利用自己的技能为客户提供渗透测试和安全顾问服务。

1995年,Kevin Mitnick黑进了软件公司Netcom,盗取了后者的电子邮件档案和安全项目。Kevin Mitnick利用一台接入调制解调器的手机隐匿了坐标位置,和Rigmaiden的AirCard类似。为了瞄准Mitnick的手机,警方使用了被动基站模拟器与电话公司连接,迫使Mitnick的设备登录基站。这当然是很古老的技术,但是十多年后,警方使用同样的技术手段来抓获Rigmaiden。

1996年,罗德与施瓦茨公司发明了一个叫GA 090的设备,该设备捆绑了Ping(因特网包探索器)和捕捉功能,能够有效地伪装成一个发射塔。在一个社区内操控GA 090的话,你可以看到辐射范围内每一个接入者特定的ID——类似于看到每个人的手机号码。如果发现一个数字特别有趣,可以通过三角测量找出信号源的准确位置。

该设备利用的是手机网络的基本组成方式。手机的网络依赖于与附近基站的不断交流,接收相对来说距离更近、通信没那么拥堵的基站信号。只要电话接收到一个信号,它便发回一个身份识别号码。但至关重要的是,这个信号不需要证明它是来自一个基站,还是伪基站。没有了身份验证的步骤,像GA 090一类的设备满足距离更近的条件便可以趁虚而入。

从上世纪90年代开始,安全研究院就开始关注这个漏洞,有些人甚至指责电话公司只向执法机关开放。不过,直到这些漏洞被Rigmaiden等黑客利用后,这个观点就没有人再提过了。

同时,像GA 090这样的设备在执法机关中越来越流行。2003年,哈里斯公司推出Stingray——一个比Rohde & Schwarz的产品更时尚、微型的版本,并极大地受到美国市场的欢迎。情报机构开始纵横四海地使用这些设备来对目标实施监视,或者用来识别目标使用的设备。比如,美国联邦执法局为了寻找一个逃犯的手机号码,将许多的Stingray布置到涉及多个城市的航班上,借此收集不计其数的手机号码。随着时间的推移,这些设备也受用于下级公安部门,以及普通公民,而一般公安机关会利用Stingray来追踪各类罪犯,包括从杀人犯到飞车党。

但是,购买这些设备有一个问题。每一次,当某个机构从哈里斯公司购买这种设备时,他们需要签署一项协议:不能让它出现在公众法庭记录。哈里斯表示,如果利用Stingray获得的信息成为了指控犯人的证据,罪犯就会了解这个设备(知道如何防范),那么这个设备就失去用途了。机构也获得法院的指令来使用这些监听设备,但通常来说,到了需要电话记录的时候,双方的措辞都会变得模糊。在大多数情况下,法官都不知道这些背后签署的协议,被告人也不会具体了解自己到底被发现了些什么。

但是他们不能隐藏所有痕迹。Rigmaiden随机在网络上发现了哈里斯的Stingray。他将哈里斯公司的专利申请都搜索了一遍,对该设备的工作原理有了更加深入的了解。依据《信息自由法案》,Rigmaiden提出了解该设备信息的请求,但无果。随后,他查阅了Mitnick案件的记录,试图找出警方利用这些设备追捕黑客的确切原理。但是,记录中并没有公开的证据证明该设备的存在,也没有文件或相关声明暗示该设备在调查过程中被使用。

Rigmaiden开始将注意力转向当地有关部门,祈望他们会粗心大意路出马脚。当图书馆阅读时间到了,Rigmaiden会将文件带走,然后在牢房里仔细阅读。

过了两年多后,Rigmaiden建立起一个数百页档案文件,里面包含所有他发现的Stingray的跟踪痕迹。

到了这一步,Rigmaiden不能再孤军奋战,他需要盟友。因此,他将这些文档分别寄给了六家不同的隐私保护组织,但只收到了一封格式信件。一般人的话,可能早就接受判决和认罪协议,但Rigmaiden那本厚重的文档确实证明,他的案件非比寻常。

最后,Rigmaiden将文档寄给了Speech(美国公民自由联盟的隐私和技术项目)的首席技术官Christopher Soghoian,以及一个发表了无线频谱检测研究论文的博士研究生。说真的,这份文档有些错乱,但是Soghoian了解,Rigmaiden阐述的事物确实存在,他相信Rigmaiden。“我当时的反应并不是‘这真是一个奇特的设备’,而是我知道我曾经在研究院里了解过它。只是,我诚当它是一个可能存在的事物,而想不到这是一个巴尔的摩警方使用的工具。”

Soghoian将Rigmaiden的文档递送给ACLU和EFF等隐私保护组织,但许多组织最初也是无视了这份文件,直到《华尔街日报》数字博客的记者Jennifer Valentino-Devries。一个月后,这名记者的报道登上了报纸头条,向公众揭露了Stingray背后的秘密,指责其直接挑战了宪法赋予的公民权利。当报道呈现在Rigmaiden面前时,他除了肯定自己的发现,还有理由相信,这个发现不仅关乎自身的命运,而是牵涉着更多类似的案件。

然而,Rigmaiden的审判情形并没有发生改变。亚利桑那州的检察官不会就因为这样一个缺乏直接明确证据的证词而放弃案件。一旦Stingray的报道影响弱化,他们便会继续展开审判。但Rigmaiden也没有放弃。当FBI开始无视他基于《信息自由法案》的请求后,他便提起了一项民事诉讼。

从罪犯到民权英雄,他完成了身份转变

2013年,检查官终于向Rigmaiden提出了认罪协议。不过他认为,“他们想摆脱这一案件的原因不是担心Stingray会被大范围曝光,要知道当时已经曝光的差不多了。他们想摆脱我,因为我做了所有的事,而且还给他们安排了大量工作,占用了他们的资源。”他当时对协议沉默以对,但牢狱生活让他有点受不了,并最终决定或许在外面能做更多事。2014年4月,经过9个月的考虑后,他同意了协议并成了一个自由人。

自《华尔街日报》第一次曝光后的4年中,Stingray已经无处不在,21个州的53个机构都有,既用在纽约和芝加哥这样的大城市,也用在一些不知名的小城镇。2015,巴尔的摩警察承认用过这一设备4300多次,有时候会用在偷手机这样的小案件中。另外,美国还将设备借给过墨西哥官方。在Rigmaiden出现之前,这些设备就已经在使用了。

同时,一个辩护律师的非正式网络也逐渐形成,公设辩护人会分享Stingray案件的相关经验。由于在Stingray案件上有非披露协议,所以多数检查官会放弃案件,而不是为使用设备进行辩护。Rigmaiden也成了律师们的顾问,并在Twitter上了解相关的监视案件,提供咨询。2014年下半年,美国政府开始起草限制Stingray设备的法案。后来的一个半月内,他每天都会查看草案,就像他在辩护中那样检查每一个细节。

当年9月,美国司法部公布基站模拟器新政策,要求所有政府机构在使用设备前得到许可。对很多关心隐私的组织来说,这是一次胜利,也是第一个关于Stingray使用的明确政策。但Rigmaiden没那么乐观,他认为这只是换了一种方式做原来的事而已,“在我的案件中他们就获得了认可。真正的问题是许可上的信息。”

Rigmaiden现在的生活很低调,他的咨询工作没有收入,他也没有汽车(档案上的内容让他很难得到贷款),每天辛苦通勤。去年,他出席了亚利桑那大学大学的辩护律师会议,这也是他津津乐道的事。现在,由于仍在监查期,他活动的范围也不大。

Rigmaiden的手机上有一个SnoopSnitch应用,它主要用于检测网络中的异常干扰,也是在Stingray被人熟知后出现的开源项目之一。

Rigmaiden怀疑警察已经从Stingray设备转到了被动接受器,后者能在不干扰网络的情况下嗅探出信号。这种事普通人也能用开源软件做到,而且不违反通信委员会的规定,不过要让电话公司帮着将信号与手机号相连。

基站模拟器也用了至少20年,很难再保持隐秘。当Rigmaiden开始训练警察时,他们已经秘密使用相关设备12年了,而且还要过8年一切才能曝光在公众面前。即便结果可喜,这也需要具备多个条件,要有一个固执的被告,有同情心的法官和法律捷径。一不凑巧,可能还需要5到10年。

政府监控是警察与罪犯的竞赛,也是警察与法律系统的竞赛。在监狱待了5年后,Rigmaiden站在了隐私组织,律师和法官的一方。从躲避监控到与之为战,这是很有趣的转变,他自己也无法解释其中的原因。

“你会意识到自己处于这样一种情况,你能做出改变,必须抓住这个机会。这种机会可不是随时都有。”他说。

via The Verge


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部