Отслеживание телефона Stingray - Stingray phone tracker
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
В Морской скат является IMSI-ловушка, а наблюдение за сотовым телефоном устройство производства Harris Corporation.[2] Первоначально разработанные для военного и разведывательного сообщества, StingRay и аналогичные устройства Harris широко используются местными и государственными правоохранительными органами по всей Канаде.[3] Соединенные Штаты,[4][5] и в Соединенном Королевстве.[6][7] морской скат также стало общим названием для описания подобных устройств.[8]
Технологии
StingRay - это IMSI-ловушка с пассивными (цифровой анализатор) и активными (имитатор сотовой связи) возможностями. При работе в активном режиме устройство имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все ближайшие мобильные телефоны и другие устройства сотовой передачи данных подключаться к ней.[9][10][11]
Семейство устройств StingRay может быть установлено в транспортных средствах,[10] на самолетах, вертолетах и беспилотные летательные аппараты.[12] Ручные версии упоминаются под торговым наименованием. KingFish.[13]
Операции в активном режиме
- Извлечение сохраненных данных, таких как Идентификация международного мобильного абонента («IMSI») номера и Электронный серийный номер ("ESN"),[14]
- Запись метаданных сотового протокола во внутреннее хранилище
- Принудительное увеличение мощности передачи сигнала[15]
- Принудительная передача большого количества радиосигналов
- Принуждение к переходу на более старый и менее безопасный протокол связи, если старый протокол разрешен целевым устройством, заставляя Stingray делать вид, что он не может обмениваться данными по актуальному протоколу
- Перехват коммуникационных данных или метаданных
- Использование индикаторов уровня принимаемого сигнала для определения местоположения сотового устройства[9]
- Проведение атаки отказа в обслуживании
- Глушение радио для общего отказа в обслуживании[16][неудачная проверка – см. обсуждение] или для помощи в активном режиме атаки с откатом протокола
Работа в пассивном режиме
- проведение обследований базовых станций, то есть процесс использования эфирных сигналов для определения допустимых узлов сотовой связи и точного картирования их зон покрытия
Возможности Active (имитатор сотовой связи)
В активном режиме StingRay заставит каждое совместимое сотовое устройство в заданной области отключиться от сотового сайта своего поставщика услуг (например, обслуживаемого Verizon, AT&T и т. Д.) И установить новое соединение с StingRay.[17] В большинстве случаев это достигается за счет того, что StingRay транслирует пилот-сигнал, который либо сильнее, либо кажется более сильным, чем пилот-сигналы, транслируемые законными сотовыми узлами, работающими в этом районе.[18] Общей функцией всех протоколов сотовой связи является подключение сотового устройства к сотовой станции, обеспечивающей самый сильный сигнал. StingRays используют эту функцию как средство принудительного установления временных соединений с сотовыми устройствами в пределах ограниченной области.
Извлечение данных из внутреннего хранилища
В процессе принудительного подключения всех совместимых сотовых устройств в данной области оператору StingRay необходимо определить, какое устройство является желаемой целью наблюдения. Это достигается путем загрузки IMSI, ESN или других идентификационных данных с каждого из устройств, подключенных к StingRay.[14] В этом контексте IMSI или эквивалентный идентификатор не получен от поставщика услуг сотовой связи или от любой другой третьей стороны. StingRay загружает эти данные прямо с устройства с помощью радиоволн.[19]
В некоторых случаях оператору StingRay заранее известен IMSI или эквивалентный идентификатор целевого устройства. В этом случае оператор загрузит IMSI или эквивалентный идентификатор с каждого устройства, когда оно подключается к StingRay.[20] Когда загруженный IMSI совпадает с известным IMSI желаемой цели, перетаскивание заканчивается, и оператор приступает к выполнению определенных операций наблюдения только на целевом устройстве.[21]
В других случаях IMSI или эквивалентный идентификатор цели не известен оператору StingRay, и цель операции наблюдения - идентифицировать одно или несколько сотовых устройств, используемых в известной зоне.[22] Например, если за группой протестующих ведется визуальное наблюдение,[23] StingRay можно использовать для загрузки IMSI или эквивалентного идентификатора с каждого телефона в зоне протеста. После идентификации телефонов могут быть выполнены операции по поиску и отслеживанию, а поставщики услуг могут быть вынуждены передать информацию об учетной записи, идентифицирующую пользователей телефонов.
Принудительное увеличение мощности передачи сигнала
Сотовые телефоны - это радиопередатчики и приемники, очень похожие на рация. Однако мобильный телефон общается только с повторитель внутри ближайшей вышки сотовой связи. В этой установке устройства принимают все сотовые вызовы в своей географической зоне и повторяют их на другие сотовые установки, которые повторяют сигналы на свой телефон назначения (либо по радио, либо по проводной линии связи). Радио также используется для передачи голоса / данных вызывающего абонента на сотовый телефон получателя. В двусторонний дуплекс телефонный разговор тогда существует через эти соединения.
Чтобы все это работало правильно, система позволяет автоматически увеличивать и уменьшать мощность передатчика (для отдельного сотового телефона и для репитера вышки), так что только минимальная мощность передачи используется для завершения и удержания вызова активным "на ", и позволяет пользователям постоянно слышать и быть услышанными во время разговора. Цель состоит в том, чтобы удерживать вызов активным, но использовать наименьшее количество мощности передачи, в основном для экономии батарей и повышения эффективности. Башенная система определит, когда сотовый телефон не входит четко, и прикажет сотовому телефону увеличить мощность передачи. Пользователь не может контролировать это повышение; это может произойти на долю секунды или на весь разговор. Если пользователь находится в удаленном месте, повышение мощности может быть непрерывным. В дополнение к передаче голоса или данных, сотовый телефон также автоматически передает данные о себе, которые увеличиваются или нет по мере того, как система обнаруживает необходимость.
Кодирование всех передач гарантирует, что перекрестный разговор или возникают помехи между двумя соседними сотовыми пользователями. Однако повышение мощности ограничено конструкцией устройств до максимального значения. Стандартные системы не обладают «большой мощностью» и, таким образом, могут быть подавлены секретными системами, использующими гораздо большую мощность, которая затем может захватить сотовый телефон пользователя. Если таким способом подавить, сотовый телефон не будет указывать на изменение из-за того, что секретное радио запрограммировано так, чтобы скрыться от обычного обнаружения. Обычный пользователь не может знать, захвачен ли его сотовый телефон с помощью подавляющего усиления или нет. (Есть и другие способы секретного захвата, которые тоже не нужно пересиливать.)
Так же, как кричащий человек заглушает шепот, РЧ Вт мощности в сотовую телефонную систему может обогнать и контролировать эту систему - всего или только несколько, или даже только один разговор. Эта стратегия требует только большей мощности РЧ, и поэтому она проще, чем другие типы секретного управления. Оборудование для повышения мощности может быть установлено везде, где есть антенна, в том числе в транспортном средстве, возможно, даже в транспортном средстве в движении. Как только система с секретным усилением берет на себя управление, возможны любые манипуляции - от простой записи голоса или данных до полной блокировки всех сотовых телефонов в географической зоне. [24]
Отслеживание и поиск
StingRay можно использовать для идентификации и отслеживания телефона или другого совместимого сотового устройства передачи данных, даже если устройство не участвует в вызове или не обращается к службам передачи данных.[нужна цитата ]
Stingray очень похож на портативную вышку сотового телефона. Обычно сотрудники правоохранительных органов помещают Stingray в свой автомобиль с совместимым программным обеспечением. Stingray действует как вышка сотовой связи, чтобы посылать сигналы, чтобы конкретное устройство подключилось к ней. Сотовые телефоны запрограммированы на соединение с вышкой сотовой связи, обеспечивающей лучший сигнал. Когда телефон соединяется со Stingray, компьютерная система определяет силу сигнала и, следовательно, расстояние до устройства. Затем автомобиль перемещается в другое место и посылает сигналы, пока не подключится к телефону. Когда уровень сигнала определяется из достаточного количества мест, компьютерная система централизует телефон и может его найти.
Сотовые телефоны запрограммированы на постоянный поиск самого сильного сигнала, исходящего от вышек сотовой связи в этом районе. В течение дня большинство сотовых телефонов подключаются к нескольким вышкам и повторно подключаются к ним в попытке подключиться к наиболее сильному, быстрому или ближайшему сигналу. Из-за своей конструкции сигналы, которые излучает Stingray, намного сильнее, чем сигналы, исходящие от окружающих башен. По этой причине все сотовые телефоны в непосредственной близости подключаются к Stingray независимо от того, знает ли об этом владелец сотового телефона. Оттуда скат может обнаруживать устройство, создавать помехи для него и собирать с него личные данные.[25][26]
Отказ в обслуживании
ФБР заявило, что при использовании для идентификации, обнаружения или отслеживания сотового устройства StingRay не собирает коммуникационный контент и не пересылает его поставщику услуг.[27] Вместо этого устройство вызывает перебои в работе.[28] В этом сценарии любая попытка пользователя сотового устройства позвонить или получить доступ к службам передачи данных потерпит неудачу, пока StingRay осуществляет наблюдение. 21 августа 2018 г. Рон Уайден отметил, что корпорация Harris подтвердила, что Stingrays нарушает связь целевого телефона. Кроме того, он отметил, что «хотя компания утверждает, что ее симуляторы сотовой связи включают функцию, которая обнаруживает и разрешает доставку экстренных вызовов на 9-1-1, его официальные лица признали моему офису, что эта функция не была независимо протестирована в рамках процесса сертификации Федеральной комиссии по связи, и что они не смогли подтвердить, что эта функция способна обнаруживать и передавать сообщения службы экстренной помощи 9-1-1. глухие, слабослышащие или люди с нарушениями речи, использующие текстовую технологию в реальном времени ".[29]
Перехват коммуникационного контента
Посредством обновления программного обеспечения,[30] StingRay и аналогичные продукты Harris могут использоваться для перехвата GSM коммуникационный контент, передаваемый по беспроводной сети между целевым сотовым устройством и сотовым узлом законного поставщика услуг. StingRay делает это с помощью следующих атака "человек посередине": (1) имитировать сотовую сеть и принудительно установить соединение с целевым устройством, (2) загрузить IMSI целевого устройства и другую идентифицирующую информацию, (3) провести «Извлечение активного ключа GSM»[30] для получения сохраненного ключа шифрования целевого устройства (4) использовать загруженную идентифицирующую информацию для имитации целевого устройства по беспроводной сети, (5) при моделировании целевого устройства установить соединение с легитимным узлом сотовой связи, уполномоченным предоставлять услуги для целевое устройство, (6) использовать ключ шифрования для аутентификации StingRay поставщику услуг как целевого устройства и (7) пересылать сигналы между целевым устройством и легитимным сотовым узлом при дешифровании и записи коммуникационного контента.
«Извлечение активного ключа GSM»[30] выполняемые StingRay на третьем шаге заслуживают дополнительного объяснения. Телефон GSM шифрует весь коммуникационный контент с помощью ключа шифрования, хранящегося на его SIM-карте, с копией, хранящейся у поставщика услуг.[31] При моделировании целевого устройства во время описанной выше атаки типа «злоумышленник в середине» сотовый сайт поставщика услуг будет запрашивать StingRay (который, по его мнению, является целевым устройством) инициировать шифрование с использованием ключа, хранящегося на целевом устройстве.[32] Следовательно, StingRay нуждается в методе получения сохраненного ключа шифрования целевого устройства, иначе атака «человек посередине» не удастся.
GSM в первую очередь шифрует коммуникационный контент с помощью A5 / 1 вызов шифрования шифра. В 2008 году сообщалось, что ключ шифрования телефона GSM может быть получен с использованием компьютерного оборудования стоимостью 1000 долларов и 30-минутного криптоанализа, выполняемого для сигналов, зашифрованных с использованием A5 / 1.[33] Однако GSM также поддерживает вариант A5 / 1 с ослабленным экспортом, называемый A5 / 2. Этот более слабый шифр шифрования можно взломать в реальном времени.[31] Хотя A5 / 1 и A5 / 2 используют разные уровни шифрования, каждый из них использует один и тот же базовый ключ шифрования, хранящийся на SIM-карте.[32] Таким образом, StingRay выполняет «Извлечение активного ключа GSM».[30] во время третьего шага атаки «человек посередине» следующим образом: (1) дать указание целевому устройству использовать более слабый шифр A5 / 2, (2) собрать зашифрованные сигналы A5 / 2 от целевого устройства и (3) выполнить криптоанализ сигналов A5 / 2 для быстрого восстановления лежащего в основе хранимого ключа шифрования.[34] Как только ключ шифрования получен, StingRay использует его для выполнения запроса на шифрование, сделанного ему поставщиком услуг во время атаки «человек посередине».[34]
Несанкционированная базовая станция может установить незашифрованные соединения, если это поддерживается программным обеспечением телефона. Неправильная базовая станция может отправить элемент «Настройки режима шифрования» (см. GSM 04.08 Раздел 10.5.2.9 ) к телефону, при этом этот элемент очищает один бит, который отмечает, следует ли использовать шифрование. В таких случаях дисплей телефона может указывать на использование небезопасного соединения, но программное обеспечение пользовательского интерфейса в большинстве телефонов не опрашивает подсистему радиосвязи телефона на предмет использования этого небезопасного режима и не отображает никаких предупреждений.
Пассивные возможности
В пассивном режиме StingRay работает либо как цифровой анализатор, который принимает и анализирует сигналы, передаваемые сотовыми устройствами и / или сотовыми узлами оператора беспроводной связи, либо как устройство подавления радиопомех, которое передает сигналы, которые блокируют связь между сотовыми устройствами и сотой оператора беспроводной связи. места. Под «пассивным режимом» подразумевается, что StingRay не имитирует сотовый сайт оператора беспроводной связи и не взаимодействует напрямую с сотовыми устройствами.
Обследования базовой станции (сотовой станции)
StingRay и тестовый телефон могут использоваться для проведения опросов базовых станций, которые представляют собой процесс сбора информации о сотовых узлах, включая идентификационные номера, мощность сигнала и зоны покрытия сигнала. При проведении обследований базовой станции StingRay имитирует сотовый телефон, пассивно собирая сигналы, передаваемые сотовыми узлами в зоне действия StingRay.
Данные обзора базовой станции можно использовать для дальнейшего сужения прошлых местоположений сотового устройства, если они используются вместе с исторической информацией о местоположении сотовой станции («HCSLI»), полученной от оператора беспроводной связи. HCSLI включает список всех сотовых сайтов и секторов, к которым имеет доступ сотовое устройство, а также дату и время каждого доступа. Правоохранительные органы часто получают HCSLI от операторов беспроводной связи, чтобы определить, где в прошлом находился конкретный сотовый телефон. Как только эта информация будет получена, правоохранительные органы будут использовать карту местоположений сотовых станций, чтобы определить прошлые географические местоположения сотового устройства.
Однако зона покрытия сигнала данной сотовой станции может изменяться в зависимости от времени суток, погоды и физических препятствий в зависимости от того, где сотовое устройство пытается получить доступ к услуге. Карты зон покрытия сотовых станций, используемые правоохранительными органами, также могут быть недостаточно точными в целом. По этим причинам полезно использовать StingRay и тестовый телефон для определения точных зон покрытия всех сотовых узлов, указанных в записях HCSLI. Обычно это делается в одно и то же время суток и при тех же погодных условиях, которые действовали при регистрации HCSLI. Использование StingRay для проведения обследований базовых станций таким образом позволяет нанести на карту зоны покрытия сотовой связи, которые более точно соответствуют зонам покрытия, которые действовали при использовании сотового устройства.
Использование правоохранительными органами
В Соединенных Штатах
Использование устройств часто финансировалось за счет грантов Департамент внутренней безопасности.[35] В Департамент полиции Лос-Анджелеса в 2006 году использовал грант Министерства внутренней безопасности для покупки StingRay для «региональных расследований терроризма».[36] Однако, согласно Фонд электронных рубежей, «Полиция Лос-Анджелеса использует его практически для любого вообразимого расследования».[37]
Помимо федеральных правоохранительных органов, военных и спецслужб, StingRays в последние годы были приобретены местными правоохранительными органами и правоохранительными органами штата.
В 2006 году сотрудники Harris Corporation непосредственно вели беспроводное наблюдение с помощью устройств StingRay от имени Palm Bay Департамент полиции - где у Харриса есть кампус[38] - в ответ на угрозу взрыва бомбы в средней школе. Обыск проводился без ордера и без судебного надзора.[39][40][41][42]
Американский союз гражданских свобод, обычно именуемый ACLU, подтвердил, что у местной полиции есть симуляторы сотовых станций в Вашингтоне, Неваде, Аризоне, Аляске, Миссури, Нью-Мексико, Джорджии и Массачусетсе. У полиции штата есть симуляторы сотовой связи в Оклахоме, Луизиане, Пенсильвании и Делавэре. У местной полиции и полиции штата есть симуляторы сотовых станций в Калифорнии, Техасе, Миннесоте, Висконсине, Мичигане, Иллинойсе, Индиане, Теннесси, Северной Каролине, Вирджинии, Флориде, Мэриленде и Нью-Йорке [60]. В остальных штатах полиция не использует имитаторы сотовой связи. Однако многие агентства не раскрывают информацию об использовании технологии StingRay, поэтому эти статистические данные по-прежнему не отражают фактическое количество агентств. Согласно последней информации, опубликованной Американским союзом защиты гражданских свобод, 72 правоохранительных органа в 24 штатах владеют технологией StingRay в 2017 году. С 2014 года это число увеличилось с 42 агентств в 17 штатах [60]. Следующие федеральные агентства в Соединенных Штатах подтвердили свое использование симуляторов сотовой связи: Федеральное бюро расследований, Управление по борьбе с наркотиками, Секретная служба США, иммиграционная и таможенная полиция, Служба судебных приставов США, Бюро по алкоголю, табаку, огнестрельному оружию и Взрывчатые вещества, Армия США, ВМС США, Корпус морской пехоты США, Национальная гвардия США, Специальное командование США и Агентство национальной безопасности [60].[43] В 2010-14 финансовых годах Департамент правосудия подтвердила, что потратила «более 71 миллиона долларов на технологию моделирования Cell-cite», в то время как Департамент внутренней безопасности подтвердил, что потратил «более 24 миллионов долларов на технологию моделирования Cell-cite».[44]
Было вынесено несколько судебных решений о законности использования Stingray без ордера, при этом некоторые суды постановили, что требуется ордер.[45][46][47] и другие, не требующие ордера.[48]
За пределами США
Полиция в Ванкувер, Британская Колумбия, Канада признали после долгих спекуляций по всей стране, что они использовали устройство Stingray[49] предоставленный RCMP. Они также заявили, что намерены использовать такие устройства в будущем. Двумя днями позже заявление Эдмонтон Полиция России была воспринята как подтверждение использования ими устройств, но позже они заявили, что не имели в виду создать то, что они называли недопониманием.[50]
Privacy International и Санди Таймс сообщили об использовании StingRays и IMSI-ловушек в Ирландия, против ирландцев Комиссия омбудсмена Garda Síochána (GSOC), который является надзорным агентством полиции Ирландии. Гарда Сиохана.[51][52] 10 июня 2015 г. BBC сообщил о расследовании, проведенном Sky News[53][54] о возможных ложных вышках мобильной связи, используемых Лондонская столичная полиция. Комиссар Бернард Хоган-Хоу отказался от комментариев.
В период с февраля 2015 г. по апрель 2016 г. более 12 компаний в Соединенном Королевстве получили право экспортировать устройства для улавливания IMSI в штаты, включая Саудовская Аравия, ОАЭ, и индюк. Критики выразили озабоченность по поводу экспорта технологий наблюдения в страны с бедными записи о правах человека и истории злоупотреблений технология наблюдения.[55]
Секретность
Растущее использование устройств в значительной степени держалось в секрете от судебной системы и общественности.[56] В 2014 году полиция в Флорида показали, что с 2010 года они использовали такие устройства еще не менее 200 раз, не сообщая об этом в суде и не получив ордера.[2] Одна из причин, по которой полиция Таллахасси не добивалась разрешения суда, заключается в том, что такие усилия якобы нарушили бы соглашения о неразглашении (NDA), которые полиция подписывает с производителем.[57] В Американский союз гражданских свобод подал несколько запросов на публичные записи правоохранительных органов Флориды об использовании ими устройств слежения за сотовыми телефонами.[58]
Местные правоохранительные органы и федеральное правительство сопротивлялись судебным запросам информации об использовании скатов, отказываясь передавать информацию или подвергая ее жесткой цензуре.[59] В июне 2014 года Американский союз защиты гражданских свобод опубликовал информацию из суда относительно широкого использования этих устройств местной полицией Флориды.[60] После этой публикации Служба маршалов США затем изъяли записи наблюдения местной полиции, чтобы не дать им явиться в суд.[61]
В некоторых случаях полиция отказывалась раскрывать информацию судам, ссылаясь на соглашения о неразглашении подписано с Harris Corporation.[59][62][63] ФБР защищало эти соглашения, заявляя, что информация о технологии может позволить злоумышленникам обойти ее.[62] ACLU заявил, что «потенциально неконституционный государственный надзор в таком масштабе не должен оставаться скрытым от общественности только потому, что частная корпорация желает сохранения секретности. И, конечно же, его не следует скрывать от судей».[2]
2015 г. Округ Санта-Клара вышла из переговоров по контракту с Harris для устройств StingRay, сославшись на обременительные ограничения, наложенные Харрисом на то, что может быть выпущено в соответствии с запросами о публичных записях, в качестве причины прекращения переговоров.[64]
Критика
В последние годы ученые-юристы, защитники общественных интересов, законодатели и некоторые представители судебной власти подвергли резкой критике использование этой технологии правоохранительными органами. Критики назвали использование этих устройств государственными органами безосновательным отслеживанием сотовых телефонов, поскольку они часто использовались без уведомления судебной системы или получения ордера.[2] В Фонд электронных рубежей назвал устройства "неконституционным буфетом данных, в котором есть все, что вы можете съесть".[65]
В июне 2015 года Общественное радио WNYC опубликовало подкаст с Дэниелом Ригмэйденом об устройстве StingRay.[66]
В 2016 году профессор Лаура Мой из Юридический центр Джорджтаунского университета подал официальную жалобу в Федеральную комиссию по связи США относительно использования устройств правоохранительными органами, заняв позицию, что, поскольку устройства имитируют свойства вышки сотовой связи, агентства, эксплуатирующие их, нарушают правила FCC, поскольку у них нет соответствующих лицензии на использование спектра.[67]
4 декабря 2019 г. Американский союз гражданских свобод и Союз гражданских свобод Нью-Йорка подал федеральный иск против Таможенная и пограничная охрана и Иммиграция и таможенное исполнение агентства. Согласно ACLU, профсоюз подал Закон о свободе информации запрос в 2017 году, но не получили доступ к документам.[68] NYCLU и ACLU подали иск, заявив, что CBP и ICE не смогли «предоставить ряд записей об их использовании, покупке и надзоре за Stingrays».[68] В официальном заявлении, расширяющем аргументы в пользу иска, ACLU выразил обеспокоенность по поводу текущих и будущих приложений Stingrays, заявив, что ICE использует их для «незаконного отслеживания журналистов и адвокатов и проведения инвазивных поисков их электронных устройств на границе. . »[68]
Контрмеры
Был разработан ряд средств противодействия StingRay и другим устройствам, например крипто-телефоны такие как Cryptophone GMSK, имеют межсетевые экраны, которые могут идентифицировать и препятствовать действиям StingRay или предупреждать пользователя о захвате IMSI.[69]
Смотрите также
- Соглашение об аутентификации и ключах (протокол)
- Наблюдение за мобильным телефоном
- Злая двойная атака
- Отслеживание мобильного телефона
- Килло против США (иск по поводу тепловизионного наблюдения)
- Соединенные Штаты против Дэвиса (2014) Установлено, что сбор данных без основания является нарушением конституционных прав, но разрешено использование данных для привлечения к уголовной ответственности, поскольку данные были собраны добросовестно
Рекомендации
- ^ «Уведомление, принятие, продление». Harris / US PTO. Получено 23 января 2016.
- ^ а б c d Зеттер, Ким (2014-03-03). "Секретное оружие Флоридских полицейских: безосновательное отслеживание мобильных телефонов". Wired.com. Получено 2014-06-23.
- ^ "RCMP сообщает, что использует трекеры мобильных телефонов после сообщения CBC". CBC Новости. Получено 2017-07-25.
- ^ "Устройства слежения за скатом: у кого они есть?". aclu.org. Американский союз гражданских свобод. Получено 29 сентября 2016.
- ^ «Полиция Нью-Йорка использует скрытые устройства слежения за мобильными телефонами, сообщает группа« Гражданские свободы »». Нью-Йорк Таймс. Получено 29 сентября 2016.
- ^ «Разоблачено: полиция Бристоля и массовое слежение за мобильными телефонами». Бристольский кабель. Получено 2016-11-01.
- ^ «Купленные скаты, незаметно используемые полицией по всей Англии». Ars Technica UK. Получено 2017-04-30.
- ^ Галлахер, Райан (25 сентября 2013 г.). "Познакомьтесь с машинами, которые крадут данные вашего телефона". Ars Technica. Condé Nast. Получено 22 августа, 2014.
- ^ а б Валентино-Деврис, Джен (22 сентября 2011 г.). "'Телефонный трекер Stingray разжигает конституционное столкновение ". Журнал "Уолл Стрит. Получено 22 августа, 2014.
- ^ а б Харрис WPG (29 ноября 2006 г.). "Технические данные эмулятора сотового сайта StingRay" (PDF). Архивировано из оригинал (PDF) 18 мая 2014 г.. Получено 29 августа, 2014. Альтернативный URL
- ^ Харрис WPG (29 ноября 2006 г.). "Технические данные эмулятора сотового сайта StingRay". Архивировано из оригинал 3 сентября 2014 г.. Получено 29 августа, 2014. Альтернативный URL
- ^ Харрис WPG. (25 августа 2008 г.). Каталог Harris Wireless Products Group доступен по адресу https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF стр. 4] (последний доступ: 29 августа 2014 г.), архивировано с оригинала на http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf[постоянная мертвая ссылка ] [PDF стр. 4] (последний доступ: 8 марта 2011 г.) (Airborne DF Kit CONUS для StingRay)
- ^ Харрис WPG. (29 ноября 2006 г.). KingFish, KingFish GSM S / W, Pocket PC GSM S / W и Обоснование единственного источника обучения для Флориды, доступно по адресу https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish-sole-source.html [PDF стр. 1] (последний доступ: 29 августа 2014 г.), архивировано с оригинала на http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf [PDF стр. 1] (последний доступ: 29 августа 2014 г.) («Система KingFish - единственная доступная в настоящее время портативная система опроса CDMA и GSM с питанием от аккумуляторной батареи, активного местоположения и сбора информации о сигналах»).
- ^ а б США против Ригмэйдена, CR08-814-PHX-DGC, Dkt. # 0674-1 [Заявление контрольного агента ФБР Брэдли С. Моррисона], № 5, стр. 3 (D.Ariz., 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF стр. 3] (последний доступ: 30 августа 2014 г.) («Во время операции определения местоположения электронные серийные номера (ESN) (или их эквиваленты) со всех беспроводных устройств в непосредственной близости от устройства ФБР [(например, StingRay) ], которые подписываются на конкретного провайдера, могут быть случайно записаны, в том числе и на невинных, нецелевых устройствах. ").
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [показания следователя Кристофера Корбитта], стр. 17 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. п. 17] (последний доступ: 30 августа 2014 г.) («[Как только оборудование входит в игру, и мы захватываем этот телефон, чтобы облегчить его поиск, оборудование заставляет этот телефон передавать на полную мощность»).
- ^ Округ Хеннепин, Миннесота. (2 февраля 2010 г.). ЗАПРОС ФЕДЕРАЛЬНЫХ ПРИЛОЖЕНИЙ на 2011 финансовый год [Система использования сотовой связи (Kingfish) - 426 150 долларов США], доступно по адресу https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-apppriations-request.html [PDF стр. 6] (последний доступ: 30 августа 2014 г.), архивировано с оригинала на http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF[постоянная мертвая ссылка ] [PDF стр. 6] (последний доступ: 30 августа 2014 г.) («Система действует как вышка мобильной беспроводной связи и имеет возможность ... отказывать в обслуживании мобильных телефонов.»).
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [показания следователя Кристофера Корбитта], стр. 12 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. п. 12] (последний доступ: 30 августа 2014 г.) («По сути, мы имитируем вышку сотового телефона. Так же, как телефон был зарегистрирован в настоящей вышке Verizon, мы имитируем вышку; мы заставляем этот телефон зарегистрироваться у нас. ").
- ^ Хардман, Хит (22 мая 2014 г.). «Дивный новый мир симуляторов сотовой связи». Юридическая школа Олбани: 11–12. Дои:10.2139 / ssrn.2440982. SSRN 2440982.
Для оператора симулятора сотовой связи, чтобы заставить сотовый телефон закрепиться на своем симуляторе сотовой связи (CSS), все, что ему нужно сделать, - это стать самой сильной ячейкой в предпочтительной сети целевых мобильных телефонов.
Цитировать журнал требует| журнал =
(помощь) - ^ "Устройства слежения за скатом - инструмент массового наблюдения?". broadbandlanding.com. Получено 2017-04-13.
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [свидетельские показания следователя Кристофера Корбитта], стр. 13 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. п. 13] (последний доступ: 30 августа 2014 г.) («Оборудование будет в основном декодировать информацию с телефона и предоставлять определенную уникальную идентификационную информацию о телефоне, которая является идентификатором абонента и идентификатором оборудования ... Мы сравниваем это с информацией предоставляется Verizon, чтобы убедиться, что мы ищем правильный телефон. ").
- ^ Там же, стр. 14 («И поскольку оборудование оценивает все телефоны в районе, когда оно наталкивается на этот телефон - тот, который мы ищем, на предмет информации, которую мы помещаем в коробку, - тогда оно будет зависеть от этого один и позвольте нам найти направление в этой точке »).
- ^ В отношении заявки Соединенных Штатов Америки на заказ, разрешающий установку и использование перьевого регистра и устройства для улавливания и отслеживания, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (правоохранительные органы стремились использовать StingRay "для обнаружения радиосигналов, исходящих от беспроводных сотовых телефонов в непосредственной близости от [Субъекта], которые идентифицируют телефоны (например, путем передачи серийного номера телефона и номера телефона). номер) ... », чтобы можно было идентифицировать« Телефон [Субъекта] »(цитата из заявки)).
- ^ Eördögh, Fruzsina (13 июня 2014 г.). «Шпионит ли полиция Чикаго за активистами? Один человек подает в суд, чтобы выяснить это». Мать Джонс. Архивировано из оригинал на 2014-08-26. Получено 24 августа, 2014.
Мартинес, который работает в индустрии программного обеспечения, впервые задумался о том, что полиция следит за его телефоном в 2012 году, когда он присутствовал на протестах НАТО. «У меня возникли подозрения, потому что было действительно трудно пользоваться нашими телефонами [.]»
- ^ Грубер, Бернхард; Froeling, Martijn; Лейнер, Тим; Кломп, Деннис У.Дж. (сентябрь 2018 г.). "РЧ катушки: Практическое руководство для нефизиков: РЧ катушки". Журнал магнитно-резонансной томографии. 48 (3): 590–604. Дои:10.1002 / jmri.26187. ЧВК 6175221. PMID 29897651.
- ^ "Stingray, IMSI Catcher: документы ФБР проливают свет на инструмент отслеживания мобильных телефонов". Sagacious News Network. 2013-01-18. Получено 2017-05-27.
- ^ Адам Бейтс, 25 января 2017 г., и PDF (292,42 КБ) EPUB (117,68 КБ) MOBI (298,06 КБ). «Стингрей: новый рубеж в полицейском надзоре». Институт Катона. N.p., 25 января 2017 г. Web. 26 мая 2017
- ^ США против Ригмэйдена, CR08-814-PHX-DGC, Dkt. # 0674-1 [Заявление надзорного агента ФБР Брэдли С. Моррисона], № 4, стр. 2-3 (D.Ariz., 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF, стр. 2-3] (последний доступ: 30 августа 2014 г.) («[T] он [] [StingRay], использованный для определения местоположения карты обвиняемого, не захватывал, не собирал, не декодировал, не просматривал или не получал иным образом какой-либо контент передано с карты aircard, и поэтому не смог передать информацию с карты в Verizon Wireless. ").
- ^ США против Ригмэйдена, CR08-814-PHX-DGC, Док. # 723, с. 14 (D.Ariz., 5 января 2012 г.) (Отмечая уступку правительства в отношении того, что StingRay «вызвал кратковременный сбой в обслуживании карты aircard»).
- ^ Квинтин, Купер (27.08.2018). "Сенатор Виден подтверждает, что симуляторы сотовой связи прерывают вызовы службы экстренной помощи". Фонд электронных рубежей. Получено 2019-03-25.
- ^ а б c d Отдел по борьбе с наркотиками. (29 августа 2007 г.). ФЕДЕРАЛЬНЫЙ ЗАПРОС СООТВЕТСТВИЯ за 2011 финансовый год [Уведомление об извлечении ключа шифрования GSM Harris StingRay FishHawk и обновление перехвата], доступно по адресу https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of-stingray-fishhawk.html [PDF стр. 1] (последний доступ: 30 августа 2014 г.), заархивировано с оригинала на https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (last accessed: Aug. 30, 2014).("The Tech 2 Me w/FishHawk GSM Intercept S/W upgrade is the only portable standard + 12VDC powered over the air GSM Active Key Extraction and Intercept system currently available.")
- ^ а б Грин, Мэтью. "On cellular encryption". Несколько мыслей о криптографической инженерии. Получено 29 августа, 2014.
- ^ а б Баркан, Элад; Бихам, Эли; Keller, Nathan. "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communications" (PDF): 12–13. Цитировать журнал требует
| журнал =
(помощь) - ^ Schneier, Brude. "Cryptanalysis of A5/1". Шнайер о безопасности. Получено 29 августа, 2014.
- ^ а б Идентификатор.
- ^ "Police use cellphone spying device". Ассошиэйтед Пресс. 2014-05-30. Архивировано из оригинал на 2014-07-01. Получено 2014-06-23.
- ^ Campbell, John (2013-01-24). "LAPD Spied on 21 Using StingRay Anti-Terrorism Tool". LA Weekly. Получено 2014-06-23.
- ^ "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Фонд электронных рубежей. 2013-02-12. Получено 2017-03-12.
- ^ Nail, Derrol (23 February 2015). "Harris Corporation opens new tech center in Palm Bay". myfoxorlando.com. WOFL, Fox Broadcasting Company. Архивировано из оригинал 9 апреля 2015 г.. Получено 4 апреля 2015.
- ^ Farivar, Cyrus (25 February 2015). "Powerful "stingrays" used to go after 911 hangup, ATM burglary". Ars Technica. Получено 25 марта 2015.
...Palm Bay Police Department simply borrowed a stingray directly from its manufacturer, the Harris Corporation—located down the road in Melbourne, Florida—to respond to a 2006 bomb threat at a school, absent any judicial oversight.
- ^ Detective M. J. Pusatere. "03.05.2014 PBPD Stingray Records (Bates Stamped) redacted" (PDF). aclu.org. Palm Bay Police Department, American Civil Liberties Union. п. 3. Получено 24 марта 2015.
- ^ Aaronson, Trevor (23 February 2015). "ACLU Releases Florida StingRay Documents". fcir.org. Florida Center for Investigative Reporting. Получено 4 апреля 2015.
- ^ Rivero, Daniel (18 March 2015). "It's now a trend: third court orders the release of phone-tracking Stingray documents". fusion.net. Fusion. Получено 4 апреля 2015.
- ^ Stingray Tracking Devices: Who's Got Them?" American Civil Liberties Union. American Civil Liberties Union, n.d. Web. 24 May 2017
- ^ House Committee on Oversight and Government Reform (December 19, 2016). "House Oversight Committee Report on Law Enforcement Use of Cell-Site Simulation Technologies". Общественная разведка. Получено 18 февраля, 2020.
- ^ Fenton, Justin. "Key evidence in city murder case tossed due to stingray use". baltimoresun.com. Получено 2017-09-23.
- ^ Emmons, Alex (2016-03-31). "Maryland Appellate Court Rebukes Police for Concealing Use of Stingrays". Перехват. Получено 2017-09-23.
- ^ Jackman, Tom (2017-09-21). "Police use of 'StingRay' cellphone tracker requires search warrant, appeals court rules". Вашингтон Пост. ISSN 0190-8286. Получено 2017-09-23.
- ^ "Appeals court: It doesn't matter how wanted man was found, even if via stingray". Ars Technica. Получено 2017-09-23.
- ^ "Vancouver police admit". Canadian Broadcast Corp (CBC). 9 августа 2016.
- ^ "Edmonton police backtrack after admitting to using controversial cellphone surveillance device". Эдмонтон Журнал. 12 августа 2016 г.. Получено 11 декабря 2016.
- ^ Mooney, John (9 February 2014). "GSOC under high-tech surveillance". Санди Таймс.
- ^ Tynan, Dr. Richard (15 February 2014). "Beirtear na IMSIs: Ireland's GSOC surveillance inquiry reveals use of mobile phone interception systems". Privacy International. Архивировано из оригинал на 2014-06-24. Получено 2014-08-25.
- ^ "Mass snooping fake mobile towers uncovered in UK". Британская радиовещательная корпорация. 10 июня 2015.
- ^ Cheshire, Tom (10 June 2015). "Fake Mobile Phone Towers Operating In The UK". Sky News.
- ^ Cox, Joseph (26 August 2016). "British Companies Are Selling Advanced Spy Tech to Authoritarian Regimes". Материнская плата. Порок. Получено 1 мая 2017.
- ^ Fenton, Justin (April 20, 2015). "Baltimore judge allows police use of Stingray phone tracking in murder case". Балтимор Сан. Получено 22 апреля, 2017.
Police outlined for the first time this month their usage of the stingray, pegging it at more than 4,300 times — a figure experts called a "huge number" compared to a trickle of disclosures in other cities.
- ^ Monahan, Torin (2016) Built to Lie: Investigating Technologies of Deception, Surveillance, and Control. The Information Society 32(4): 229-240.
- ^ Wessler, Nathan Freed. "U.S. Marshals Seize Local Cops' Cell Phone Tracking Files in Extraordinary Attempt to Keep Information From Public". Американский союз гражданских свобод. Получено 2014-06-23.
- ^ а б Gillum, Jack (2014-03-22). "Police keep quiet about cell-tracking technology". News.yahoo.com. Получено 2014-06-23.
- ^ Wessler, Nathan Freed (2014-06-03). "Transcription of Suppression Hearing (Complete)" (PDF). Американский союз гражданских свобод. Получено 2014-06-23.
- ^ Zetter, Kim (2014-06-03). "U.S. Marshals Seize Cops' Spying Records to Keep Them From the ACLU". Wired.com. Получено 2014-06-23.
- ^ а б "A Police Gadget Tracks Phones? Shhh! It's Secret". Нью-Йорк Таймс. 15 марта 2015 года.
- ^ Департамент правопорядка Флориды; Harris Corporation (8 June 2010). "FDLE non-disclosure agreement with the Harris Corporation" (PDF). Американский союз гражданских свобод. Получено 28 марта 2015.
- ^ Farivar, Cyrus (7 May 2015). "In rare move, Silicon Valley county gov't kills stingray acquisition". Ars Technica. Получено 9 мая 2015.
What happened was, we were in negotiations with Harris, and we couldn't get them to agree to even the most basic criteria we have in terms of being responsive to public records requests
- ^ Timm, Trevor (2013-02-12). "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Фонд электронных рубежей. Получено 2014-06-23.
- ^ Zomorodi, Manoush (2015-06-19). "When Your Conspiracy Theory Is True". WNYC. Получено 2015-07-03.
- ^ Farivar, Cyrus (August 16, 2016). "Baltimore police accused of illegal mobile spectrum use with stingrays". Ars Technica. Получено 2016-08-16.
- ^ а б c Ramirez, Alexia (December 11, 2019). "ICE and CBP Are Secretly Tracking Us Using Stingrays. We're Suing". ACLU.org. Получено 18 февраля, 2020.
- ^ Zetter, Kim (2014-09-03). "Phone Firewall Identifies Rogue Cell Towers Trying to Intercept Your Calls". Проводной. Condé Nast. Получено 13 июля 2016.
дальнейшее чтение
- Lye, Linda (2014). "StingRays: The Most Common Surveillance Tool the Government Won't Tell You About" (PDF). ACLU Northern California.
- IMSI catchers, and specifically the Harris Stingray, are extensively used in the Intelligence Support Activity/Task Force Orange thriller written by J. T. Patten, a former counterterrorism intelligence specialist. Patten, J. T., Buried in Black. A Task Force Orange novel. Lyrical Press/Penguin, 2018.