現代社会において、スマートフォンは生活に欠かせないインフラになっています。
しかしその通信を標的とする「基地局シミュレータ(偽基地局/Fake Base Station:FBS)」の脅威をご存じでしょうか?
この記事では、基地局シミュレータとは何か、その仕組み、そして具体例である「Stingray」について、わかりやすく解説します。
基地局シミュレータ(偽基地局)とは?
基地局シミュレータとは、携帯電話の通信を傍受するために作られた偽の基地局です。
スマートフォンは、電波が強い基地局を自動的に選んで接続します。これを逆手に取り、
正規の通信事業者(キャリア)の基地局に偽装したデバイスを設置することで、
スマートフォンを意図的に偽基地局に接続させます。
その結果、次のようなことが可能になります。
-
📱 通信履歴の収集(誰と通信したか、いつ通信したか)
-
📨 SMSや通話内容の傍受(場合によっては盗聴)
-
🛑 特定ユーザーの通信妨害(Denial of Service)
-
🎯 特定端末(ターゲット端末)の位置特定
FBSと呼ばれる理由
「Fake Base Station(偽基地局)」の略がFBSです。
通常の基地局と異なり、通信の安全性を確保する義務を負っていないため、
暗号化を無効化したり、中間者攻撃(MITM攻撃)を行ったりする危険な存在となります。
Stingrayとは?
Stingray(スティングレイ)は、アメリカのHarris Corporation(現L3Harris Technologies)が開発した、
有名な基地局シミュレータ製品の一つです。
もともとはFBIや各国の捜査機関によって使用されており、犯罪捜査やテロ防止目的で運用されていました。
しかし、透明性の欠如やプライバシー侵害の懸念から、大きな社会問題にもなっています。
Stingrayの特徴
-
正規のキャリア基地局に見せかけた信号を発信
-
ターゲットの携帯端末を接続させ、ID情報(IMSIやIMEI)を収集
-
一部のモデルでは、通話内容の傍受も可能
どんなリスクがあるのか?
① プライバシー侵害
個人の通話相手、位置情報、通信内容などが第三者に知られてしまうリスクがあります。
② 情報漏えい
傍受された通話やデータが、犯罪行為(恐喝・詐欺など)に悪用される可能性があります。
③ セキュリティ脆弱性の悪用
特に2G通信は暗号化が弱く、現在でもFBS攻撃に対して脆弱です。
場合によっては、暗号化を解除させられた上で通信されてしまうこともあります。
防ぐためには?
スマートフォンや通信キャリア側も、対策を強化し始めています。具体的には:
また、企業や重要施設では、専用の基地局検知装置を設置し、
不審な電波をリアルタイムでモニタリングすることもあります。
まとめ:スマートフォン社会の新たな脅威に警戒を
基地局シミュレータ(偽基地局/FBS)やStingrayは、
国家機関だけでなく、悪意ある個人にも使われるリスクが指摘されています。
私たち個人でも、次の意識が重要です。