Surveillance, czyli informatyka operacyjna wg laboratorium Mediarecovery

Nie samym CF człowiek żyje. Oczywiście computer&mobile forensics to w dalszym ciągu nasza pasja i duża część pracy, którą wykonujemy, ale interesujemy się również innymi obszarami technologii przydatnymi służbom. W artykule przedstawimy mały wycinek narzędzi surveillance, jakimi dysponujemy i pokażemy, jak informatyka operacyjna pomaga w ich działaniach. Większości z nich nie możemy i nie chcemy upubliczniać. Jednak będzie to z pewnością dobre zasygnalizowanie naszych kompetencji w tym zakresie.

Specjaliści z laboratorium Mediarecovery od 2005 roku wspierają polskie służby zarówno jeśli chodzi o:

  • ekspertyzy – mamy ich na koncie prawie 9000;
  • wiedzę – przeszkoliliśmy już kilka tysięcy osób w naszej Akademii Informatyki Śledczej;
  • narzędzia – sklep internetowy forensictools.pl nie jest bytem wyłącznie wirtualnym, sprzęt i oprogramowanie w nim dostępne działa w setkach miejsc w całej Polsce i nie tylko Polsce.

Współpracując od lat z polskimi służbami dość dobrze orientujemy się w ich potrzebach i staramy się rozwijać wraz z nimi. Dlatego do naszej narzędziowni włączyliśmy w pewnym momencie rozwiązania surveillance (informatyka operacyjna), których stale przybywa. Poniżej przedstawiamy kilka przykładów tego typu narzędzi:

Informatyka operacyjna, czyli Surveillance – narzędzia, jakimi dysponujemy:

Media ID – unikat na skalę światową

To pierwszy nasz produkt z kategorii surveillance i szczerze mówiąc jesteśmy z niego bardzo dumni. Służy do monitorowania wszystkich używanych na świecie częstotliwości telekomunikacyjnych. Jest to skuteczna broń na wykrycie podsłuchów telefonicznych i urządzeń typu IMSI Catcher. Dodatkowo Media ID uniemożliwia zaburzanie ruchu sieciowego, wywoływanego przez różnego rodzaju sprzęt bezprzewodowy. Więcej o Media ID pisaliśmy w tym artykule. Tym razem jednak skupimy się na przykładzie jego wykorzystania w praktyce.

Media ID – przykład z życia

Strefa chroniona kontrwywiadowczo, np. Biuro Bezpieczeństwa Narodowego. Służby chcą zabezpieczyć teren przed podsłuchem telefonicznym, atakiem MiTM czy też profilowaniem lokalizacji urządzeń mobilnych. Wewnątrz budynku znajduje się kilkadziesiąt osób, w tym wiele z kategorii VIP. Użycie Media ID pozwala na szybkie wykrycie wszelkich anomalii w infrastrukturze telefonii komórkowej, wskazując zmiany jakie zachodzą na monitorowanym obszarze. Dzięki MediaID wiadome jest czy  najbliższym otoczeniu prowadzone są działania ofensywne, mające na celu podsłuch telefonów komórkowych (w tym dane pakietowe), wykradanie danych wrażliwych oraz ujawnienie miejsca spotkania czy przebywania. MediaID zaalarmuje o prowadzonym ataku, jak również wskaże parametry fałszywej stacji bazowej celem jej lokalizacji.

Media BTS Catcher –  ogrom użytecznych informacji

Kolejne rozwiązanie produkcji laboratorium Mediarecovery. To zaawansowane narzędzie skanowania i wykrywania stacji bazowych operatorów telefonii komórkowej 2G, 3G i 4G. Po upowszechnieniu 5G z pewnością wykonamy upgrade. Media BTS Catcher jest urządzeniem zupełnie pasywnym, a zatem nie wykrywalnym w eterze. Niewielkie rozmiary – mieści się w plecaku czy torbie do laptopa – pozwalają na jego użycie w sposób niezwracający uwagi osób postronnych.

Media BTS Catcher – przykład użycia

Napad na jubilera. Sprawcy uciekają białym Volvo zanim na miejscu pojawiły się służby. Dzięki zeznaniom świadków udało się ustalić, że kilka minut później samochód widziano kilometr dalej przy przejeździe kolejowym, a jeszcze później przy centrum handlowym. Samo auto odnaleziono, jak się można domyśleć było skradzione dwa tygodnie wcześniej. Policja używa Media BTS Catcher na miejscu napadu, następnie przy przejeździe kolejowym i centrum handlowym. Uzyskuję listę stacji bazowych aktywnych we wszystkich tych miejscach. Jako organ uprawniony zwracają się do poszczególnych operatorów z prośbą o listę numerów telefonów, które zalogowały się do BTS’ów we wszystkich tych miejscach o wskazanej godzinie. Prosta eliminacja nie powtarzających się numerów pozwoliła ograniczyć listę do kilkunastu pozycji. Cała reszta działań została zrealizowana pozainformatycznymi metodami operacyjnymi.

Modułowe kamery taktyczno-inspekcyjne – widzieć więcej

To kolejne narzędzia elektroniczne do zadań typu surveillance. Wspierają wykonywanie czynności taktycznych i inspekcyjnych. Charakteryzują się wysoką jakością zarówno pod kątem wytrzymałości, odporności na uszkodzenia, jak i parametrów technologicznych. Co ważne wszystkie kamery  komunikują się bezprzewodowo z mobilnym ekranem wielkości 5 cali, który najczęściej umieszony jest na przedramieniu technika. Choć oczywiście można umieścić go w każdym innym miejscu zależnie od sytuacji. Komunikacja pomiędzy kamerą, a monitorem jest szyfrowana.

Modułowe kamery taktyczno-inspekcyjne – przykłady użycia.

Thermal Fusion to kamera na podczerwień charakteryzująca się autorską technologią nakładającą na tradycyjny obraz podczerwieni kontrast, linie i kontury kształtu dzięki czemu wszystkie widoczne obiekty stają się w zdecydowanie bardziej rozpoznawalne.

informatyka operacyjna Surveillance

Obrazek: Porównanie widoków Thermal Fusion i widoku z klasycznej kamery na podczerwień

Kamera teleskopowa o rękojeści od 3 do 5 metrów znajdzie zastosowanie we wszystkich sytuacjach, w których ciało ludzkie będzie miało niewystraczające rozmiary. Dzięki niej można sprawdzić zarówno dach TIRa z plandeką, jak i zajrzeć do studzienki kanalizacyjnej.

informatyka operacyjnainformatyka operacyjna

Obrazek: przykładowe użycie kamery teleskopowej

Kamera szczelinowa służąca przede wszystkim w sytuacjach, w których dostęp do obiektu jest utrudniony i jedynym sposobem sprawdzenia taktycznego jest otwór pomiędzy drzwiami, a framugą.

Obrazek: przykładowe użycie kamery szczelinowej

Kamery na ramionach elastycznych pozwalają dotrzeć w szczególnie trudno dostępne miejsca. Ich niewielkie rozmiary pozwalają na kreatywne wykorzystanie możliwości w zdaniach taktycznych i inspekcyjnych.

Obrazek: przykładowe użycie kamery na ramieniu elastycznym

Informatyka operacyjna, czyli surveillance – mamy tego więcej!

Artykuł prezentuje jedynie mały wycinek rozwiązań surveillance. Z wiadomych przyczyn o przytłaczającej większości nie można mówić publicznie dlatego też pozwoliliśmy sobie jedynie zasygnalizować ten obszar naszych kompetencji. W przypadku zainteresowania zapraszamy do kontaktu. Z przyjemnością zaprezentujemy działanie tych i innych narzędzi w praktyce. Z góry ostrzegamy, że nie rozmawiamy na ten temat z domowymi miłośnikami Jamesa Bonda