Stingray telefon sledilnik

StingRay je lovilec IMSI, naprava za nadzor mobilnega telefona, ki jo proizvaja Harris Corporation.[1] Sprva razviti za vojaško in obveščevalno skupnost so naprave StingRay in podobne naprave Harris v široki uporabi lokalnih in državnih organov pregona po vsej Kanadi, [2]ZDA,[3][4] in v Združenem kraljestvu.[5][6] Stingray je postalo tudi splošno ime za opis tovrstnih naprav.[7]

Tehnologija

[uredi | uredi kodo]

StingRay je lovilec IMSI z pasivnimi (digitalni analizator) in aktivnimi (simulator celic) lastnostmi. Ko naprava deluje v aktivnem načinu, posnema brezžični celični stolp, da prisili vse bližnje mobilne telefone in druge celične podatkovne naprave, da se nanjo povežejo.[8][9][10] Družino naprav StingRay je mogoče vgraditi v vozila [11]na letala, helikopterje in brezpilotna letala. Ročne različice so omenjene pod trgovskim imenom KingFish.[12]

Dejavnosti v aktivnem načinu

[uredi | uredi kodo]
  1. Izdvajanje shranjenih podatkov, kot so številke mednarodne identitete mobilnega naročnika ("IMSI") in elektronske serijske številke ("ESN"), [13]
  2. Zapisovanje metapodatkov celičnega protokola v notranji pomnilnik,
  3. Prisilno povečanje moči prenosa signala, [14]
  4. Prisilno prenašanje številnih radijskih signalov,
  5. Vsiljevanje znižanja na starejši in manj varen komunikacijski protokol, če ciljna naprava dovoli starejšega protokola, tako da se Stingray pretvarja, da ne more komunicirati po posodobljenem protokolu,
  6. Prestrezanje komunikacijskih podatkov ali metapodatkov,
  7. Uporaba kazalnikov moči prejetega signala za prostorsko lociranje mobilne naprave,
  8. Izvedba napada zavrnitve storitve,
  9. Motenje radia bodisi za splošno zavrnitev storitve [neuspešno preverjanje - glej razpravo] bodisi za pomoč pri napadih povratnega protokola v aktivnem načinu.

Operacije v pasivnem načinu

[uredi | uredi kodo]

Izvajanje raziskav baznih postaj, kar je postopek uporabe brezžičnih signalov za identifikacijo legitimnih mest celic in natančno kartiranje njihovih območij.

Aktivne zmogljivosti (simulator spletnega mesta)

[uredi | uredi kodo]

V aktivnem načinu bo StingRay prisilil vsako združljivo mobilno napravo na določenem območju, da se odklopi od celice svojega ponudnika storitev (npr. Upravlja Verizon, AT&T itd.) In vzpostavi novo povezavo s StingRay.[15] V večini primerov se to doseže tako, da StingRay oddaja pilotni signal, ki je bodisi močnejši od signala pilota, ki ga oddajajo zakonite celice, ki delujejo na tem območju, ali pa je videti močnejše od njih.[16] Skupna funkcija vseh protokolov celične komunikacije je, da se celična naprava poveže s celično stranjo in ponuja najmočnejši signal. StingRays izkorišča to funkcijo kot sredstvo za vsiljevanje začasnih povezav s celičnimi napravami na omejenem območju.

Izdvajanje podatkov iz notranjega pomnilnika

[uredi | uredi kodo]

Med postopkom vsiljevanja povezav iz vseh združljivih celičnih naprav na določenem območju mora operater StingRay določiti, katera naprava je želeni nadzorni cilj. To se doseže s prenosom podatkov IMSI, ESN ali drugih identifikacijskih podatkov iz vsake naprave, priključene na StingRay.[13] V tem okviru IMSI ali enakovreden identifikator ni pridobljen od ponudnika celičnih storitev ali katere koli druge tretje osebe. StingRay te podatke prenese neposredno iz naprave z uporabo radijskih valov. [17]

V nekaterih primerih je operaterju StingRay vnaprej znan IMSI ali enakovreden identifikator ciljne naprave. V tem primeru bo operater prenesel IMSI ali enakovreden identifikator iz vsake naprave, ko se poveže s StingRay.[18] Ko se preneseni IMSI ujema z znanim IMSI želenega cilja, se vlečna mreža konča in operater nadaljuje s posebnimi operacijami nadzora samo na ciljni napravi.[19]

V drugih primerih operaterju StingRay IMSI ali enakovreden identifikator cilja ni znan, cilj nadzorne operacije pa je prepoznati eno ali več celičnih naprav, ki se uporabljajo na znanem območju.[20] Če se na primer izvaja vizualni nadzor nad skupino protestnikov,[21] lahko StingRay uporabite za prenos IMSI ali enakovrednega identifikatorja iz vsakega telefona znotraj protestnega območja. Po identifikaciji telefonov se lahko izvede iskanje in sledenje, ponudniki storitev pa so prisiljeni predati podatke o računu, ki identificirajo uporabnike telefona.

Prisilno povečanje moči prenosa signala

[uredi | uredi kodo]

Celični telefoni so radijski oddajniki in sprejemniki, podobno kot walkie-talkie. Vendar mobilni telefon komunicira samo z repetitorjem znotraj bližnje instalacije celičnega stolpa. Pri tej namestitvi naprave sprejmejo vse klice v celici na svojem geografskem območju in jih ponovijo drugim celičnim napravam, ki signale ponovijo naprej na svoj ciljni telefon (bodisi po radijski ali stacionarni žici). Radio se uporablja tudi za prenos klicateljevega glasu / podatkov nazaj na sprejemniški mobilni telefon. Dvosmerni dupleksni telefonski pogovor potem obstaja prek teh medsebojnih povezav.

Da bi vse to delovalo pravilno, sistem omogoča samodejno povečanje in zmanjšanje moči oddajnika (za posamezni mobilni telefon in tudi za stolpni repetitor), tako da se za dokončanje in zadrževanje klica uporabi le najmanjša moč oddajanja ", uporabnikom pa omogoča, da med pogovorom neprekinjeno slišijo in slišijo. Cilj je, da klic ostane aktiven, vendar porabi najmanj oddajne moči, predvsem za varčevanje z baterijami in učinkovitost. Stolpni sistem bo zaznal, ko mobilni telefon ne bo prišel jasno, in bo naročil mobilnemu telefonu, da poveča moč oddajanja. Uporabnik nima nadzora nad tem pospeševanjem; lahko se zgodi za delček sekunde ali za celoten pogovor. Če je uporabnik na oddaljenem mestu, je lahko povečanje moči neprekinjeno. Poleg prenosa glasu ali podatkov mobilni telefon samodejno pošilja tudi podatke o sebi, ki se povečajo ali ne, ko sistem zazna potrebe.

Kodiranje vseh prenosov zagotavlja, da med dvema bližnjima uporabnikoma celice ne pride do navzkrižnega pogovora ali motenj. Povečanje moči pa je zaradi zasnove naprav omejeno na maksimalno nastavitev. Standardni sistemi niso "velike moči" in jih zato lahko premagajo skrivni sistemi z veliko večjo močjo, ki lahko nato prevzamejo uporabnikov mobilni telefon. Če se tako premaga, mobilni telefon ne bo prikazal spremembe zaradi skrivnega radia, ki je programiran za skrivanje pred običajnim zaznavanjem. Navaden uporabnik ne more vedeti, ali je njegov mobilni telefon zajet s premočnimi ojačitvami ali ne. (Obstajajo tudi drugi načini zajemanja skrivnosti, ki jih tudi ni treba premagati.)

Tako kot človek, ki kriči, utiša nekoga, ki šepeta, lahko povečanje RF vatov moči v sistem mobilnega telefona ta sistem prehiti in nadzira - skupaj ali le nekaj ali celo samo en pogovor. Ta strategija zahteva le več RF moči in je zato bolj preprosta kot druge vrste tajnega nadzora. Oprema za povečanje moči je lahko nameščena kjer koli je lahko antena, tudi v vozilu, morda celo v vozilu v gibanju. Ko na skrivaj okrepljeni sistem prevzame nadzor, je možna kakršna koli manipulacija od preprostega snemanja glasu ali podatkov do popolnega blokiranja vseh mobilnih telefonov na geografskem območju.

Sledenje in iskanje

[uredi | uredi kodo]

StingRay se lahko uporablja za prepoznavanje in sledenje telefona ali druge združljive mobilne podatkovne naprave, tudi če naprava ni vključena v klic ali dostopa do podatkovnih storitev.

Stingray je zelo podoben prenosnemu stolpu za mobilne telefone. Značilno je, da uradniki pregona Stingray postavijo v svoje vozilo z združljivo računalniško programsko opremo. Stingray deluje kot celični stolp za pošiljanje signalov, da se določena naprava poveže z njim. Mobilni telefoni so programirani za povezavo s celičnim stolpom, ki ponuja najboljši signal. Ko se telefon in Stingray povežeta, računalniški sistem določi jakost signala in s tem razdaljo do naprave. Nato se vozilo premakne na drugo mesto in pošilja signale, dokler se ne poveže s telefonom. Ko je moč signala določena z dovolj mest, računalniški sistem centralizira telefon in ga lahko najde.

Mobilni telefoni so programirani za nenehno iskanje najmočnejšega signala, ki ga oddajajo stolpi za mobilne telefone na tem območju. Skozi dan se večina mobilnih telefonov poveže in znova poveže z več stolpi, da bi se povezala z najmočnejšim, najhitrejšim ali najbližjim signalom. Zaradi načina njihove zasnove so signali, ki jih oddaja Stingray, veliko močnejši od tistih, ki prihajajo iz okoliških stolpov. Zaradi tega se vsi mobilni telefoni v bližini povežejo s Stingrayom ​​ne glede na znanje lastnika mobilnega telefona. Od tam lahko stingray poišče napravo, moti napravo in zbira osebne podatke iz naprave.[22][23]

Zavrnitev storitve

[uredi | uredi kodo]

FBI je trdil, da StingRay, kadar se uporablja za identifikacijo, iskanje ali sledenje celični napravi, ne zbira komunikacijske vsebine in je ne posreduje ponudniku storitev.[24] Namesto tega naprava povzroči motnje v delovanju.[25] V tem primeru vsak poskus uporabnika mobilne naprave, da vzpostavi klic ali dostopi do podatkovnih storitev, ne bo uspel, medtem ko StingRay izvaja nadzor. 21. avgusta 2018 je senator Ron Wyden opozoril, da je družba Harris Corporation potrdila, da Stingrays moti komunikacijo ciljnega telefona. Poleg tega je opozoril, da "medtem ko družba trdi, da njeni simulatorji na celicah vsebujejo funkcijo, ki zazna in dovoli dostavo klicev v sili na številke 9-1-1, so njeni uradniki v moji pisarni priznali, da ta funkcija ni bila neodvisno preizkušena postopka potrjevanja Zvezne komisije za komuniciranje niti niso mogli potrditi, da ta funkcija ne more zaznati in prenesti 9-1-1 komunikacij v sili, ki jih gluhi, naglušni ali govorno ovirani uporabljajo s pomočjo besedila v realnem času. tehnologijo. "[26]

Prestrezanje komunikacijske vsebine

[uredi | uredi kodo]

Z nadgradnjo programske opreme [27] lahko StingRay in podobni izdelki Harris uporabimo za prestrezanje komunikacijskih vsebin GSM, ki se prenašajo po zraku med ciljno celično napravo in legitimnim spletnim mestom ponudnika storitev. StingRay to stori z naslednjim napadom človek-v-sredini: (1) simulira mesto celice in prisili povezavo s ciljno napravo, (2) prenese IMSI ciljne naprave in druge identifikacijske informacije, (3) izvedite "Izvleček aktivnega ključa GSM",[27] da pridobite shranjeni šifrirni ključ ciljne naprave, (4) uporabite prenesene identifikacijske podatke za simulacijo ciljne naprave po zraku, (5) med simulacijo ciljne naprave vzpostavite povezavo z legitimno spletno stranjo, pooblaščeno za zagotavljanje storitev ciljni napravi, (6) uporabite šifrirni ključ za preverjanje pristnosti StingRaya ponudniku storitev kot ciljne naprave in (7) posredovanje signalov med ciljno napravo in legitimnim celičnim mestom med dešifriranjem in snemanjem komunikacijske vsebine.

"Izvleček aktivnega ključa GSM",[27] ki ga je izvedel StingRay v tretjem koraku, si zasluži dodatno razlago. Telefon GSM šifrira vso komunikacijsko vsebino s šifrirnim ključem, shranjenim na njegovi kartici SIM, s kopijo, shranjeno pri ponudniku storitev.[28] Med simulacijo ciljne naprave med zgoraj razloženim napadom človek-v-sredini bo spletno mesto ponudnika storitev zaprosilo StingRay (za katerega meni, da je ciljna naprava), da začne šifriranje s ključem, shranjenim na ciljni napravi.[29] Zato StingRay potrebuje metodo za pridobitev shranjenega šifrirnega ključa ciljne naprave, sicer napad človek v sredini ne bo uspel.

GSM v glavnem šifrira komunikacijsko vsebino z uporabo šifrirne kode A5 / 1. Leta 2008 so poročali, da je mogoče šifrirni ključ telefona GSM dobiti z uporabo računalniške strojne opreme v vrednosti 1.000 USD in 30-minutno kriptoanalizo signalov, šifriranih z A5 / 1. [30] Vendar GSM podpira tudi izvozno oslabljeno različico A5 / 1, imenovano A5 / 2. To šibkejšo šifrirno šifro je mogoče razbiti v realnem času.[28] Medtem ko A5 / 1 in A5 / 2 uporabljata različno jakost šifriranja, uporabljata vsak isti osnovni šifrirni ključ, shranjen na kartici SIM.[29] Medtem ko A5 / 1 in A5 / 2 uporabljata različno jakost šifriranja, uporabljata vsak isti ključ za šifriranje, shranjen na kartici SIM. Zato StingRay med [27]tretjim korakom napada človek v sredini izvede "izvlečenje aktivnega ključa GSM", kot sledi: (1) uri ciljni napravi, naj uporabi šibkejšo šifrirno šifrirko A5 / 2, (2) zbere Šifrirani signali A5 / 2 iz ciljne naprave in (3) izvedejo kriptoanalizo signalov A5 / 2 za hitro obnovitev osnovnega shranjenega šifrirnega ključa.[31] Ko je šifrirni ključ pridobljen, ga StingRay uporabi za izpolnitev zahteve za šifriranje, ki mu jo je ponudnik storitev poslal med napadom človek v sredini.[31]

Pasivne sposobnosti

[uredi | uredi kodo]

V pasivnem načinu StingRay deluje bodisi kot digitalni analizator, ki sprejema in analizira signale, ki jih prenašajo celične naprave in / ali spletna mesta brezžičnih nosilcev, bodisi kot naprava za motenje radia, ki oddaja signale, ki blokirajo komunikacijo med celičnimi napravami in brezžično celico strani. Z "pasivnim načinom" pomeni, da StingRay ne posnema spletnega mesta brezžičnega operaterja ali komunicira neposredno s celičnimi napravami.

Raziskave baznih postaj (celic)

[uredi | uredi kodo]

Za izvajanje raziskav baznih postaj je mogoče uporabiti StingRay in testni telefon, kar je postopek zbiranja informacij na celicah, vključno z identifikacijskimi številkami, močjo signala in območji pokritosti signala. Pri izvajanju raziskav baznih postaj StingRay posnema mobilni telefon, medtem ko pasivno zbira signale, ki jih prenašajo celična mesta na območju StingRaya. Podatke raziskovanja baznih postaj lahko uporabimo za nadaljnje zožitev preteklih lokacij celične naprave, če se uporabljajo skupaj z zgodovinskimi informacijami o lokaciji celice ("HCSLI"), pridobljenimi od brezžičnega operaterja. HCSLI vključuje seznam vseh celičnih mest in sektorjev, do katerih dostopa celična naprava, ter datum in čas vsakega dostopa. Organi pregona pogosto dobijo HCSLI od brezžičnih operaterjev, da bi ugotovili, kje se je v preteklosti nahajal določen mobilni telefon. Ko bodo te informacije pridobljene, bo organ pregona z zemljevidom lokacij celic določil pretekle geografske lokacije celične naprave. Vendar se lahko območje pokritosti s signalom na določenem celičnem mestu spreminja glede na čas dneva, vreme in fizične ovire glede na to, kje mobilna naprava poskuša dostopati do storitve. Zemljevidi območij, ki jih pokrivajo celice, ki jih uporabljajo organi pregona, so lahko na splošno tudi natančni. Iz teh razlogov je koristno uporabiti StingRay in testni telefon za natančno določitev območja pokritosti vseh celičnih mest, ki se pojavljajo v zapisih HCSLI. To se običajno počne ob istem času dneva in v enakih vremenskih razmerah, ki so veljale, ko je bil HCSLI prijavljen. Uporaba sistema StingRay za izvajanje raziskav baznih postaj na ta način omogoča preslikavo območij pokritosti celic, ki se natančneje ujemajo z območji pokritosti, ki so veljala v času uporabe mobilne naprave.

Uporaba organov pregona

[uredi | uredi kodo]

Uporaba naprav je bila pogosto financirana z nepovratnimi sredstvi Ministrstva za domovinsko varnost.[32] Policijska uprava v Los Angelesu je leta 2006 z dotacijo ministrstva za nacionalno varnost kupila StingRay za "preiskave regionalnega terorizma".[33] Po navedbah fundacije Electronic Frontier Foundation pa jo "LAPD uporablja za skoraj vsako možno preiskavo."[34]

Poleg zveznih organov pregona, vojaških in obveščevalnih agencij so StingRays v zadnjih letih kupili še lokalni in državni organi pregona.

Leta 2006 so zaposleni v družbi Harris Corporation v imenu policijske uprave Palm Bay, kjer ima Harris kampus, neposredno odzvali brezžični nadzor z uporabo enot StingRay kot[35] odgovor na grožnjo z bombo proti srednji šoli. Preiskava je bila izvedena brez naloga in sodnega nadzora.[36][37][38][39]

Ameriška zveza za državljanske svoboščine, ki jo običajno imenujejo tudi ACLU, je potrdila, da ima lokalna policija simulatorje celičnih mest v Washingtonu, Nevadi, Arizoni, Aljaski, Missouriju, Novi Mehiki, Gruziji in Massachusettsu. Državna policija ima simulatorje celic v Oklahomi, Louisiani, Pensilvaniji in Delawareu. Lokalna in državna policija ima simulatorje celic v Kaliforniji, Teksasu, Minnesoti, Wisconsinu, Michiganu, Illinoisu, Indiani, Tennesseeju, Severni Karolini, Virginiji, Floridi, Marylandu in New Yorku. Policijska uporaba simulatorjev celičnih spletnih mest v preostalih državah ni znana. Vendar številne agencije ne razkrivajo uporabe tehnologije StingRay, zato so te statistike še vedno premalo zastopane glede dejanskega števila agencij. Po najnovejših informacijah, ki jih je objavila Ameriška zveza za državljanske svoboščine, ima 72 organov pregona v 24 državah v lasti tehnologijo StingRay v letu 2017. Od leta 2014 se je to število povečalo z 42 agencij v 17 zveznih državah. Spodaj so zvezne agencije v ZDA, ki so potrdile uporabo simulatorjev celičnih spletnih mest: Zvezni preiskovalni urad, Uprava za boj proti drogam, Ameriška tajna služba, Priseljevanje in carinsko izvrševanje, Služba ameriških maršalov, Urad za alkohol, tobak, strelno orožje in Eksplozivi, ameriška vojska, ameriška mornarica, ameriški marinci, ameriška nacionalna garda, ameriško posebno poveljstvo in agencija za nacionalno varnost. [40]V proračunskih letih 2010–14 je Ministrstvo za pravosodje potrdilo, da je porabilo „več kot 71 milijonov USD za tehnologijo simulacije celičnih citatov“, Ministrstvo za domovinsko varnost pa je potrdilo, da je porabilo „več kot 24 milijonov USD za tehnologijo simulacije celičnih citatov“.[41] O zakonitosti uporabe Stingray-a brez naloga je bilo izdanih več sodnih odločb, nekatera sodišča razsodijo, da je nalog potreben, drugi pa naloga ne zahtevajo.[42][43][44]

Zunaj ZDA

[uredi | uredi kodo]

Policija v Vancouvru, BC, Kanada je po številnih špekulacijah po državi priznala, da je uporabila napravo Stingray,[45] ki jo je zagotovil RCMP. Izjavili so tudi, da nameravajo takšne naprave uporabljati v prihodnosti. Dva dni kasneje je bila izjava policijske enote v Edmontonu sprejeta kot potrditev njihove uporabe naprav, kasneje pa so dejali, da ne želijo ustvariti, kot so rekli, napačne komunikacije.[46]

Privacy International in The Sunday Times sta poročala o uporabi lovilcev StingRays in IMSI na Irskem proti irski komisiji varuha človekovih pravic Garda Síochána (GSOC), ki je nadzorna agencija irske policije Garda Síochána.[47] 10. junija 2015 je BBC poročal o preiskavi Sky News o morebitnih lažnih stolpih za mobilne telefone, ki jih uporablja londonska metropolitanska policija. Komisar Bernard Hogan-Howe je zavrnil komentar.[48][49]

Med februarjem 2015 in aprilom 2016 je bilo več kot 12 podjetjem v Združenem kraljestvu dovoljeno izvoziti naprave IMSI-catcher v države, vključno s Savdsko Arabijo, ZAE in Turčijo. Kritiki so izrazili zaskrbljenost zaradi izvoza nadzorne tehnologije v države s slabimi evidencami o človekovih pravicah in zgodovino zlorabe nadzorne tehnologije.[50]

Skrivnost

[uredi | uredi kodo]

Naraščajoča uporaba naprav je bila v glavnem v tajnosti sodnega sistema in javnosti.[51] Leta 2014 je policija na Floridi razkrila, da je take naprave od leta 2010 uporabljala vsaj 200-krat, ne da bi jih razkrila sodiščem ali pridobila nalog.[1] Eden od razlogov, da policija Tallahassee ni zagotovila odobritve sodišča, je, da naj bi s takšnimi prizadevanji kršili sporazume o nerazkritju informacij, ki jih policija podpiše s proizvajalcem. [52]Ameriška zveza za državljanske svoboščine je vložila več zahtev za javne evidence organov kazenskega pregona na Floridi glede njihove uporabe naprav za sledenje mobilnih telefonov.[53]

Lokalni organi pregona in zvezna vlada so se uprli sodnim prošnjam za informacije o uporabi stingrays, nočejo predati informacij ali jih močno cenzurirajo.[54] Junija 2014 je Ameriška zveza za državljanske svoboščine objavila informacije s sodišča v zvezi s široko uporabo teh naprav s strani lokalne floridske policije.[55] Po tej objavi je služba ameriških maršalov nato zasegla zapise o nadzoru lokalne policije, da bi preprečila, da bi prišli na sodišče. [56]

V nekaterih primerih policija zavrne razkritje informacij sodiščem in se sklicuje na sporazume o nerazkritju, podpisane s Harris Corporation. [54][57][58]FBI je te sporazume zagovarjal, češ da informacije o tehnologiji lahko nasprotnikom omogočijo, da se jih izognejo. ACLU je dejal, da "potencialno protiustaven vladni nadzor v tem obsegu ne bi smel ostati skrit pred javnostjo samo zato, ker zasebna družba želi tajnost. In zagotovo ga ne bi smeli skrivati ​​pred sodniki."[57]

Leta 2015 je okrožje Santa Clara prekinilo pogodbena pogajanja z Harrisom za enote StingRay, pri čemer je kot razlog za izhod iz pogajanj navedel zahtevne omejitve, ki jih je Harris uvedel glede tega, kaj bi lahko objavili na podlagi zahtev iz javnih evidenc.[59]

Kritika

[uredi | uredi kodo]

V zadnjih letih so pravni strokovnjaki, zagovorniki javnega interesa, zakonodajalci in številni člani sodstva močno kritizirali uporabo te tehnologije s strani organov pregona. Kritiki so uporabo naprav v vladnih agencijah označili za neupravičeno sledenje mobilnim telefonom, saj so jih pogosto uporabljali brez obveščanja sodnega sistema ali pridobitve naloga. Fundacija Electronic Frontier[1] je naprave imenovala "neustaven bife s podatki, ki jih lahko pojeste." [60]

Junija 2015 je javni radio WNYC objavil podcast z Danielom Rigmaidenom o napravi StingRay. [61]

Leta 2016 je profesorica Laura Moy s pravnega centra Univerze Georgetown na FCC vložila uradno pritožbo glede uporabe naprav s strani organov pregona in menila, da agencije, ki z njimi posnemajo lastnosti stolpov za mobilne telefone, kršijo predpise FCC, ker nimajo ustreznih licenc za spekter.[62]

4. decembra 2019 sta Ameriška zveza državljanskih svoboščin in Newyorška zveza državljanskih svoboščin vložila zvezno tožbo proti carini in mejni zaščiti ter agencijam za priseljevanje in carinsko izvršbo. Po navedbah ACLU je zveza leta 2017 vložila zahtevo po Zakonu o svobodi dostopa do informacij, vendar ni imela dostopa do dokumentov.[63] NYCLU in ACLU sta nadaljevala tožbo z izjavo, da CBP in ICE nista uspela, "da sta pripravila vrsto zapisov o njihovi uporabi, nakupu in nadzoru nad Stingrays."[63] V uradni izjavi, ki je razširila obrazložitev je ACLU izrazil zaskrbljenost nad sedanjimi in prihodnjimi aplikacijami Stingraysa, pri čemer je navedel, da jih ICE uporablja za "nezakonito sledenje novinarjem in zagovornikom ter izpostavljanje ljudi invazivnim iskanjem njihovih elektronskih naprav na meji."[63]

Protiukrepi

[uredi | uredi kodo]

Razviti so bili številni protiukrepi za StingRay in druge naprave, na primer kriptofoni, kot je GMSK-ov Cryptophone, imajo požarne zidove, ki lahko prepoznajo in preprečijo dejanja StingRay-a ali opozorijo uporabnika na zajem IMSI.[64]

  1. 1,0 1,1 1,2 Zetter, Kim (3. marec 2014). »Florida Cops' Secret Weapon: Warrantless Cellphone Tracking«. Wired.com. Pridobljeno 23. junija 2014.
  2. »RCMP reveals it uses cellphone trackers in wake of CBC report«. CBC News (v angleščini). Pridobljeno 25. julija 2017.
  3. »Stingray Tracking Devices: Who's Got Them?«. aclu.org. American Civil Liberties Union. Arhivirano iz prvotnega spletišča dne 28. julija 2017. Pridobljeno 29. septembra 2016.
  4. »New York Police Are Using Covert Cellphone Trackers, Civil Liberties Group Says«. New York Times. Pridobljeno 29. septembra 2016.
  5. »Revealed: Bristol's police and mass mobile phone surveillance«. The Bristol Cable. Pridobljeno 1. novembra 2016.
  6. »Stingrays bought, quietly used by police forces across England«. Ars Technica UK (v ameriški angleščini). Pridobljeno 30. aprila 2017.
  7. Gallagher, Ryan (25. september 2013). »Meet the machines that steal your phone's data«. Ars Technica. Condé Nast. Pridobljeno 22. avgusta 2014.
  8. Valentino-Devries, Jen (22. september 2011). »'Stingray' Phone Tracker Fuels Constitutional Clash«. The Wall Street Journal. Pridobljeno 22. avgusta 2014.
  9. Harris WPG (29. november 2006). »StingRay Cell Site Emulator Datasheet« (PDF). Arhivirano iz prvotnega spletišča (PDF) dne 18. maja 2014. Pridobljeno 29. avgusta 2014. Alt URL
  10. Harris WPG (29. november 2006). »StingRay Cell Site Emulator Datasheet«. Arhivirano iz prvotnega spletišča dne 3. septembra 2014. Pridobljeno 29. avgusta 2014. Alt URL
  11. Harris WPG. (Aug. 25, 2008). Harris Wireless Products Group catalog, available at https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF p. 4] (last accessed: Aug. 29, 2014), archived from original at http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf[mrtva povezava][mrtva povezava] [PDF p. 4] (last accessed: Mar. 8, 2011) (Airborne DF Kit CONUS for StingRay)
  12. Harris WPG. (Nov. 29, 2006). KingFish, KingFish GSM S/W, Pocket PC GSM S/W & Training Sole Source Justification for Florida, available at https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish-sole-source.html [PDF p. 1] (last accessed: Aug. 29, 2014), archived from original at http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf Arhivirano 2014-05-18 na Wayback Machine. [PDF p. 1] (last accessed: Aug. 29, 2014) ("The KingFish system is the only man-portable battery powered CDMA & GSM Interrogating, Active Location, and Signal Information Collection system currently available.").
  13. 13,0 13,1 United States v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaration by FBI Supervisory Agent Bradley S. Morrison], ¶ 5, p. 3 (D.Ariz., Oct. 27, 2011), available at https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF p. 3] (last accessed: Aug. 30, 2014) ("During a location operation, the electronic serial numbers (ESNs) (or their equivalent) from all wireless devices in the immediate area of the FBI device [(i.e., the StingRay)] that subscribe to a particular provider may be incidentally recorded, including those of innocent, non-target devices.").
  14. Florida v. James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [testimony of Investigator Christopher Corbitt], p. 17 (2nd Cir. Ct., Leon County, FL, Aug. 23, 2010), available at https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 17] (last accessed: Aug. 30, 2014) ("[O]nce the equipment comes into play and we capture that handset, to make locating it easier, the equipment forces that handset to transmit at full power.")
  15. Florida v. James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [testimony of Investigator Christopher Corbitt], p. 12 (2nd Cir. Ct., Leon County, FL, Aug. 23, 2010), available at https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 12] (last accessed: Aug. 30, 2014) ("In essence, we emulate a cellphone tower. so just as the phone was registered with the real Verizon tower, we emulate a tower; we force that handset to register with us.").
  16. Hardman, Heath (22. maj 2014). »The Brave New World of Cell-Site Simulators«. Albany Law School: 11–12. doi:10.2139/ssrn.2440982. SSRN 2440982. For a cell-site simulator operator to induce a cell phone to camp on his or her cell-site simulator (CSS), all he or she needs to do is become the strongest cell in the target cellphones preferred network. {{navedi časopis}}: Sklic journal potrebuje|journal= (pomoč)
  17. »Stingray Tracking Devices - A Tool For Mass Surveillance?«. broadbandlanding.com (v angleščini). Arhivirano iz prvotnega spletišča dne 14. aprila 2017. Pridobljeno 13. aprila 2017.
  18. Florida v. James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [testimony of Investigator Christopher Corbitt], p. 13 (2nd Cir. Ct., Leon County, FL, Aug. 23, 2010), available at https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 13] (last accessed: Aug. 30, 2014) ("The equipment will basically decode information from the handset and provide certain unique identifying information about the handset, being a subscriber identity and equipment identity.... We compare that with the information provided from Verizon to ensure that we are looking at the correct handset.").
  19. Id., p. 14 ("And as the equipment is evaluating all the handsets in the area, when it comes across that handset -- the one that we're looking for, for the information that we put into the box -- then it will hang onto that one and allow us to direction find at that point.").
  20. In the Matter of The Application of the United States of America for An Order Authorizing the Installation and Use of a Pen Register and Trap and Trace Device, 890 F. Supp. 2d 747, 748 (S.D. Tex. 2012) (Law enforcement sought to use StingRay "to detect radio signals emitted from wireless cellular telephones in the vicinity of the [Subject] that identify the telephones (e.g., by transmitting the telephone's serial number and phone number)..." so the "[Subject's] Telephone can be identified." (quoting order application)).
  21. Eördögh, Fruzsina (13. junij 2014). »Are Chicago Police Spying on Activists? One Man Sues to Find Out«. Mother Jones. Arhivirano iz prvotnega spletišča dne 26. avgusta 2014. Pridobljeno 24. avgusta 2014. Martinez, who works in the software industry, first wondered about police surveilling his phone in 2012 while he was attending the NATO protests. 'I became suspicious because it was really difficult to use our phones[.]'
  22. »Stingray, IMSI Catcher: FBI Documents Shine Light On Cellphone Tracking Tool«. Sagacious News Network (v ameriški angleščini). 18. januar 2013. Pridobljeno 27. maja 2017.
  23. Adam Bates January 25, 2017, and PDF (292.42 KB) EPUB (117.68 KB) MOBI (298.06 KB). "Stingray: A New Frontier in Police Surveillance." Cato Institute. N.p., 25 Jan. 2017. Web. 26 May 2017
  24. United States v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaration by FBI Supervisory Agent Bradley S. Morrison], ¶ 4, p. 2-3 (D.Ariz., Oct. 27, 2011), available at https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF pp. 2-3] (last accessed: Aug. 30, 2014) ("[T]he [][StingRay] used to locate the defendant's aircard did not capture, collect, decode, view, or otherwise obtain any content transmitted from the aircard, and therefore was unable to pass any information from the aircard to Verizon Wireless.").
  25. United States v. Rigmaiden, CR08-814-PHX-DGC, Doc. #723, p. 14 (D.Ariz., Jan. 5, 2012) (Noting government concession that the StingRay "caused a brief disruption in service to the aircard.").
  26. Quintin, Cooper (27. avgust 2018). »Sen. Wyden Confirms Cell-Site Simulators Disrupt Emergency Calls«. Electronic Frontier Foundation (v angleščini). Pridobljeno 25. marca 2019.
  27. 27,0 27,1 27,2 27,3 Drug Enforcement Administration. (Aug. 29, 2007). FY2011 FEDERAL APPROPRIATIONS REQUESTS [Sole Source Notice of Harris StingRay FishHawk GSM encryption key extraction and intercept upgrade], available at https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of-stingray-fishhawk.html [PDF p. 1] (last accessed: Aug. 30, 2014), archived from the original at https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (last accessed: Aug. 30, 2014). ("The Tech 2 Me w/FishHawk GSM Intercept S/W upgrade is the only portable standard + 12VDC powered over the air GSM Active Key Extraction and Intercept system currently available.")
  28. 28,0 28,1 Green, Matthew. »On cellular encryption«. A Few Thoughts on Cryptographic Engineering. Pridobljeno 29. avgusta 2014.
  29. 29,0 29,1 Barkan, Elad; Biham, Eli; Keller, Nathan. »Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communications« (PDF): 12–13. Arhivirano iz prvotnega spletišča (PDF) dne 25. januarja 2020. Pridobljeno 29. oktobra 2020. {{navedi časopis}}: Sklic journal potrebuje|journal= (pomoč)
  30. Schneier, Brude. »Cryptanalysis of A5/1«. Schneier on Security. Pridobljeno 29. avgusta 2014.
  31. 31,0 31,1 Id.
  32. »Police use cellphone spying device«. Associated Press. 30. maj 2014. Arhivirano iz prvotnega spletišča dne 1. julija 2014. Pridobljeno 23. junija 2014.
  33. Campbell, John (24. januar 2013). »LAPD Spied on 21 Using StingRay Anti-Terrorism Tool«. LA Weekly. Pridobljeno 23. junija 2014.
  34. »As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase«. Electronic Frontier Foundation. 12. februar 2013. Pridobljeno 12. marca 2017.
  35. Nail, Derrol (23. februar 2015). »Harris Corporation opens new tech center in Palm Bay«. myfoxorlando.com. WOFL, Fox Broadcasting Company. Arhivirano iz prvotnega spletišča dne 9. aprila 2015. Pridobljeno 4. aprila 2015.
  36. Farivar, Cyrus (25. februar 2015). »Powerful "stingrays" used to go after 911 hangup, ATM burglary«. Ars Technica. Pridobljeno 25. marca 2015. ...Palm Bay Police Department simply borrowed a stingray directly from its manufacturer, the Harris Corporation—located down the road in Melbourne, Florida—to respond to a 2006 bomb threat at a school, absent any judicial oversight.
  37. Detective M. J. Pusatere. »03.05.2014 PBPD Stingray Records (Bates Stamped) redacted« (PDF). aclu.org. Palm Bay Police Department, American Civil Liberties Union. str. 3. Pridobljeno 24. marca 2015.
  38. Aaronson, Trevor (23. februar 2015). »ACLU Releases Florida StingRay Documents«. fcir.org. Florida Center for Investigative Reporting. Pridobljeno 4. aprila 2015.
  39. Rivero, Daniel (18. marec 2015). »It's now a trend: third court orders the release of phone-tracking Stingray documents«. fusion.net. Fusion. Arhivirano iz prvotnega spletišča dne 19. julija 2016. Pridobljeno 4. aprila 2015.
  40. Stingray Tracking Devices: Who's Got Them?" American Civil Liberties Union. American Civil Liberties Union, n.d. Web. 24 May 2017
  41. House Committee on Oversight and Government Reform (19. december 2016). »House Oversight Committee Report on Law Enforcement Use of Cell-Site Simulation Technologies«. Public Intelligence. Pridobljeno 18. februarja 2020.
  42. Fenton, Justin. »Key evidence in city murder case tossed due to stingray use«. baltimoresun.com (v ameriški angleščini). Arhivirano iz prvotnega spletišča dne 23. septembra 2017. Pridobljeno 23. septembra 2017.
  43. Emmons, Alex (31. marec 2016). »Maryland Appellate Court Rebukes Police for Concealing Use of Stingrays«. The Intercept (v ameriški angleščini). Pridobljeno 23. septembra 2017.
  44. Jackman, Tom (21. september 2017). »Police use of 'StingRay' cellphone tracker requires search warrant, appeals court rules«. Washington Post (v ameriški angleščini). ISSN 0190-8286. Pridobljeno 23. septembra 2017.
  45. »Vancouver police admit«. Canadian Broadcast Corp (CBC). 9. avgust 2016.
  46. »Edmonton police backtrack after admitting to using controversial cellphone surveillance device«. Edmonton Journal. 12. avgust 2016. Pridobljeno 11. decembra 2016.
  47. Mooney, John (9. februar 2014). »GSOC under high-tech surveillance«. The Sunday Times. Arhivirano iz prvotnega spletišča dne 22. februarja 2014. Pridobljeno 29. oktobra 2020.
  48. Cheshire, Tom (10. junij 2015). »Fake Mobile Phone Towers Operating In The UK«. Sky News.
  49. »Mass snooping fake mobile towers uncovered in UK«. British Broadcasting Corporation. 10. junij 2015.
  50. Cox, Joseph (26. avgust 2016). »British Companies Are Selling Advanced Spy Tech to Authoritarian Regimes«. Motherboard (v ameriški angleščini). Vice. Pridobljeno 1. maja 2017.
  51. Fenton, Justin (20. april 2015). »Baltimore judge allows police use of Stingray phone tracking in murder case«. The Baltimore Sun. Pridobljeno 22. aprila 2017. Police outlined for the first time this month their usage of the stingray, pegging it at more than 4,300 times — a figure experts called a "huge number" compared to a trickle of disclosures in other cities.
  52. Monahan, Torin (2016) Built to Lie: Investigating Technologies of Deception, Surveillance, and Control. The Information Society 32(4): 229-240.
  53. Wessler, Nathan Freed. »U.S. Marshals Seize Local Cops' Cell Phone Tracking Files in Extraordinary Attempt to Keep Information From Public«. American Civil Liberties Union. Pridobljeno 23. junija 2014.
  54. 54,0 54,1 Gillum, Jack (22. marec 2014). »Police keep quiet about cell-tracking technology«. News.yahoo.com. Pridobljeno 23. junija 2014.
  55. Wessler, Nathan Freed (3. junij 2014). »Transcription of Suppression Hearing (Complete)« (PDF). American Civil Liberties Union. Pridobljeno 23. junija 2014.
  56. Zetter, Kim (3. junij 2014). »U.S. Marshals Seize Cops' Spying Records to Keep Them From the ACLU«. Wired.com. Pridobljeno 23. junija 2014.
  57. 57,0 57,1 »A Police Gadget Tracks Phones? Shhh! It's Secret«. The New York Times. 15. marec 2015.
  58. Florida Department of Law Enforcement; Harris Corporation (8. junij 2010). »FDLE non-disclosure agreement with the Harris Corporation« (PDF). American Civil Liberties Union. Pridobljeno 28. marca 2015.
  59. Farivar, Cyrus (7. maj 2015). »In rare move, Silicon Valley county gov't kills stingray acquisition«. Ars Technica. Pridobljeno 9. maja 2015. What happened was, we were in negotiations with Harris, and we couldn't get them to agree to even the most basic criteria we have in terms of being responsive to public records requests
  60. Timm, Trevor (12. februar 2013). »As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase«. Electronic Frontier Foundation. Pridobljeno 23. junija 2014.
  61. Zomorodi, Manoush (19. junij 2015). »When Your Conspiracy Theory Is True«. WNYC. Pridobljeno 3. julija 2015.
  62. Farivar, Cyrus (16. avgust 2016). »Baltimore police accused of illegal mobile spectrum use with stingrays«. Ars Technica. Pridobljeno 16. avgusta 2016.
  63. 63,0 63,1 63,2 Ramirez, Alexia (11. december 2019). »ICE and CBP Are Secretly Tracking Us Using Stingrays. We're Suing«. ACLU.org. Pridobljeno 18. februarja 2020.
  64. Zetter, Kim (3. september 2014). »Phone Firewall Identifies Rogue Cell Towers Trying to Intercept Your Calls«. Wired. Condé Nast. Pridobljeno 13. julija 2016.