Телефонный трекер Stingray
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|

StingRay — это IMSI-перехватчик , устройство наблюдения за сотовыми телефонами , производимое корпорацией Harris . [2] Первоначально разработанный для военных и разведывательных служб, StingRay и аналогичные устройства Harris широко используются местными и государственными правоохранительными органами по всей Канаде. [3] Соединенные Штаты, [4] [5] и в Соединенном Королевстве. [6] [7] Stingray также стал общим названием для описания устройств такого типа. [8]
Технология
[ редактировать ]
StingRay — это IMSI-перехватчик с пассивными (цифровой анализатор) и активными (симулятор сотовой связи) возможностями. При работе в активном режиме устройство имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все находящиеся поблизости мобильные телефоны и другие сотовые устройства передачи данных подключиться к нему. [9] [10] [11]
Семейство устройств StingRay можно устанавливать в транспортные средства, [10] на самолетах, вертолетах и беспилотных летательных аппаратах . [12] Ручные версии имеют торговое название KingFish . [13]
Операции в активном режиме
[ редактировать ]- Извлечение сохраненных данных, таких как международные идентификационные номера мобильного абонента (IMSI) и электронный серийный номер (ESN), [14]
- Запись метаданных сотового протокола во внутреннюю память
- Принудительное увеличение мощности передачи сигнала [15]
- Принуждение к передаче большого количества радиосигналов
- Принудительный переход на более старый и менее безопасный протокол связи, если старый протокол разрешен целевым устройством, заставляя Stingray притворяться неспособным обмениваться данными по обновленному протоколу.
- Перехват коммуникационных данных или метаданных
- Использование индикаторов уровня принимаемого сигнала для пространственного определения местоположения сотового устройства. [9]
- Проведение атаки типа «отказ в обслуживании»
- Радиоглушение в целях общего отказа в обслуживании. [16] [ не удалось пройти проверку – см. обсуждение ] или для помощи в атаках с откатом протокола в активном режиме
Пассивный режим работы
[ редактировать ]- проведение опросов базовых станций, то есть процесс использования радиосигналов для определения законных сотовых станций и точного отображения зон их покрытия.
Активные возможности (симулятор сотовой связи)
[ редактировать ]В активном режиме StingRay заставит каждое совместимое сотовое устройство в данной области отключиться от сотовой сети своего поставщика услуг (например, управляемой Verizon, AT&T и т. д.) и установить новое соединение со StingRay. [17] В большинстве случаев это достигается за счет того, что StingRay передает пилот-сигнал, который либо сильнее, либо кажется сильнее, чем пилот-сигналы, транслируемые законными сотовыми узлами, работающими в этом районе. [18] Общая функция всех протоколов сотовой связи — подключение сотового устройства к сотовому узлу, обеспечивающему самый сильный сигнал. StingRays используют эту функцию как средство принудительного временного соединения с сотовыми устройствами в пределах ограниченной области.
Извлечение данных из внутренней памяти
[ редактировать ]В процессе принудительного подключения всех совместимых сотовых устройств в данной области оператору StingRay необходимо определить, какое устройство является желаемой целью наблюдения. Это достигается путем загрузки IMSI, ESN или других идентификационных данных с каждого устройства, подключенного к StingRay. [14] В этом контексте IMSI или эквивалентный идентификатор не получается от поставщика услуг сотовой связи или какой-либо другой третьей стороны. StingRay загружает эти данные непосредственно с устройства с помощью радиоволн. [19]
В некоторых случаях оператору StingRay заранее известен IMSI или эквивалентный идентификатор целевого устройства. В этом случае оператор загрузит IMSI или эквивалентный идентификатор с каждого устройства при его подключении к StingRay. [20] Когда загруженный IMSI совпадает с известным IMSI желаемой цели, сеть завершится, и оператор приступит к выполнению конкретных операций наблюдения только на целевом устройстве. [21]
В других случаях оператору StingRay неизвестен IMSI или эквивалентный идентификатор цели, и целью операции наблюдения является идентификация одного или нескольких сотовых устройств, используемых в известной зоне. [22] Например, если за группой протестующих ведется визуальное наблюдение, [23] StingRay можно использовать для загрузки IMSI или эквивалентного идентификатора с каждого телефона в зоне протеста. После идентификации телефонов могут быть проведены операции по обнаружению и отслеживанию, а поставщики услуг могут быть вынуждены передать информацию об учетной записи, идентифицирующую пользователей телефонов.
Принудительное увеличение мощности передачи сигнала
[ редактировать ]Сотовые телефоны представляют собой радиопередатчики и приемники, во многом похожие на рацию . Однако сотовый телефон связывается только с ретранслятором, находящимся внутри близлежащей вышки сотовой связи. При этой установке устройства принимают все вызовы сотовой связи в своей географической зоне и ретранслируют их на другие сотовые установки, которые повторяют сигналы дальше на телефон назначения (либо по радио, либо по стационарным проводам). Радио также используется для передачи голоса/данных вызывающего абонента обратно на сотовый телефон получателя. Двусторонний дуплексный телефонный разговор осуществляется через эти соединения.
Чтобы все это работало правильно, система позволяет автоматически увеличивать и уменьшать мощность передатчика (как для отдельного сотового телефона, так и для ретранслятора вышки), так что для завершения и удержания активного вызова используется только минимальная мощность передачи». ", и позволяет пользователям постоянно слышать и быть услышанными во время разговора. Цель состоит в том, чтобы поддерживать вызов активным, но использовать наименьшее количество передаваемой мощности, главным образом для экономии заряда батарей и повышения эффективности. Система вышки почувствует, что сотовый телефон не входит четко, и прикажет сотовому телефону увеличить мощность передачи. Пользователь не может контролировать это повышение; это может происходить на долю секунды или на весь разговор. Если пользователь находится в удаленном месте, повышение мощности может быть непрерывным. Помимо передачи голоса или данных, сотовый телефон также автоматически передает данные о себе, которые усиливаются или нет в зависимости от того, что система обнаруживает необходимость.
Кодирование всех передач гарантирует отсутствие перекрестных помех или помех между двумя соседними пользователями сотовой связи. Однако повышение мощности ограничено конструкцией устройств максимальными настройками. Стандартные системы не обладают «высокой мощностью» и поэтому могут быть подавлены секретными системами, использующими гораздо более повышенную мощность, которая затем может захватить мобильный телефон пользователя. В случае такого подавления сотовый телефон не укажет на изменение, поскольку секретное радио запрограммировано так, чтобы скрываться от обычного обнаружения. Обычный пользователь не может знать, захвачен ли его мобильный телефон с помощью чрезмерного усиления или нет. (Есть и другие способы тайного захвата, которые тоже не нужно подавлять.)
Точно так же, как кричащий человек заглушает чей-то шепот, увеличение мощности РЧ-ватт в системе сотового телефона может захватить и контролировать эту систему — всего или только несколько, или даже только один разговор. Эта стратегия требует лишь большей мощности радиочастот, и, следовательно, она проще, чем другие типы секретного контроля. Оборудование для повышения мощности может быть установлено везде, где есть антенна, в том числе в транспортном средстве, возможно, даже в движущемся транспортном средстве. Как только тайно усиленная система возьмет под свой контроль любые манипуляции, от простой записи голоса или данных до полной блокировки всех мобильных телефонов в географическом районе. [24]
Отслеживание и определение местоположения
[ редактировать ]StingRay можно использовать для идентификации и отслеживания телефона или другого совместимого сотового устройства передачи данных, даже когда устройство не участвует в вызове или не обращается к службам передачи данных. [25]
Stingray очень напоминает портативную вышку сотовой связи. Обычно сотрудники правоохранительных органов устанавливают Stingray в свой автомобиль с совместимым компьютерным программным обеспечением. Stingray действует как вышка сотовой связи, отправляя сигналы для подключения к нему конкретного устройства. Сотовые телефоны запрограммированы на соединение с вышкой сотовой связи, обеспечивающей лучший сигнал. Когда телефон и Stingray соединяются, компьютерная система определяет силу сигнала и, следовательно, расстояние до устройства. Затем автомобиль перемещается в другое место и отправляет сигналы, пока не соединится с телефоном. Когда уровень сигнала определяется из достаточного количества мест, компьютерная система централизует телефон и может его найти.
Сотовые телефоны запрограммированы на постоянный поиск самого сильного сигнала, исходящего от вышек сотовой связи в этом районе. В течение дня большинство мобильных телефонов подключаются и повторно подключаются к нескольким вышкам, пытаясь подключиться к самому сильному, быстрому или ближайшему сигналу. Из-за особенностей конструкции сигналы, излучаемые Stingray, намного сильнее, чем сигналы, исходящие от окружающих вышек. По этой причине все сотовые телефоны поблизости подключаются к Stingray независимо от ведома владельца мобильного телефона. Отсюда скат способен определять местонахождение устройства, вмешиваться в его работу и собирать с него персональные данные. [26] [27]
Отказ в обслуживании
[ редактировать ]ФБР заявило, что при использовании StingRay для идентификации, определения местоположения или отслеживания сотового устройства он не собирает коммуникационный контент и не пересылает его поставщику услуг. [28] Вместо этого устройство вызывает сбой в обслуживании. [29] В этом случае любая попытка пользователя сотового устройства совершить звонок или получить доступ к службам передачи данных завершится неудачей, пока StingRay осуществляет наблюдение. 21 августа 2018 года сенатор Рон Уайден отметил, что корпорация Harris подтвердила, что Stingrays нарушают связь целевого телефона. Кроме того, он отметил, что «хотя компания утверждает, что ее симуляторы сотовой связи включают функцию, которая обнаруживает и разрешает доставку экстренных вызовов по номеру 9-1-1 , ее должностные лица признались в моем офисе, что эта функция не прошла независимое тестирование в рамках процесса сертификации Федеральной комиссии по связи, и они не смогли подтвердить, что эта функция способна обнаруживать и передавать экстренные сообщения 9-1-1, сделанные глухими, слабослышащими или людьми с ограниченными возможностями речи, с использованием текста в реальном времени. технологии». [30]
Перехват контента сообщений
[ редактировать ]Путем обновления программного обеспечения, [31] StingRay и аналогичные продукты Harris могут использоваться для перехвата контента GSM- связи, передаваемого по беспроводной сети между целевым сотовым устройством и узлом сотовой связи законного поставщика услуг. StingRay делает это посредством следующей атаки «человек посередине» : (1) имитирует сотовый узел и принудительно устанавливает соединение с целевым устройством, (2) загружает IMSI целевого устройства и другую идентифицирующую информацию, (3) провести «Извлечение активного ключа GSM» [31] чтобы получить сохраненный ключ шифрования целевого устройства, (4) использовать загруженную идентификационную информацию для имитации целевого устройства по беспроводной сети, (5) во время имитации целевого устройства установить соединение с законным узлом сотовой связи, уполномоченным предоставлять услуги для целевое устройство (6) использует ключ шифрования для аутентификации StingRay поставщику услуг как целевого устройства и (7) пересылает сигналы между целевым устройством и законным узлом сотовой связи при расшифровке и записи содержимого связи.
«Извлечение активного ключа GSM» [31] выполняемое StingRay на третьем этапе, заслуживает дополнительного пояснения. Телефон GSM шифрует весь передаваемый контент с помощью ключа шифрования, хранящегося на его SIM-карте, а копия хранится у поставщика услуг. [32] Имитируя целевое устройство во время описанной выше атаки «человек посередине», сотовый сайт поставщика услуг попросит StingRay (который, по его мнению, является целевым устройством) инициировать шифрование с использованием ключа, хранящегося на целевом устройстве. [33] Следовательно, StingRay необходим метод для получения сохраненного ключа шифрования целевого устройства, иначе атака «человек посередине» не удастся.
GSM в первую очередь шифрует содержимое сообщений, используя шифр шифрования вызовов A5/1 . В 2008 году сообщалось, что ключ шифрования телефона GSM можно получить, используя компьютерное оборудование стоимостью 1000 долларов и 30 минут криптоанализа, выполненного для сигналов, зашифрованных с использованием A5/1. [34] Однако GSM также поддерживает экспортный ослабленный вариант A5/1 под названием A5/2 . Этот более слабый шифр шифрования можно взломать в режиме реального времени. [32] Хотя A5/1 и A5/2 используют разные уровни шифрования, каждый из них использует один и тот же базовый ключ шифрования, хранящийся на SIM-карте. [33] Таким образом, StingRay выполняет «Извлечение активного ключа GSM». [31] на третьем этапе атаки «человек посередине» следующим образом: (1) дать указание целевому устройству использовать более слабый шифр шифрования A5/2, (2) собрать зашифрованные сигналы A5/2 от целевого устройства и (3) выполнить криптоанализ сигналов A5/2 для быстрого восстановления основного сохраненного ключа шифрования. [35] Как только ключ шифрования получен, StingRay использует его для выполнения запроса на шифрование, отправленного ему поставщиком услуг во время атаки «человек посередине». [35]
Несанкционированная базовая станция может устанавливать незашифрованные соединения, если это поддерживается программным обеспечением телефона. Несанкционированная базовая станция может отправить на телефон элемент «Настройки режима шифрования» (см. GSM 04.08, главу 10.5.2.9 ), при этом этот элемент очищает один бит, который отмечает, следует ли использовать шифрование. В таких случаях дисплей телефона может указывать на использование небезопасного соединения, но программное обеспечение пользовательского интерфейса в большинстве телефонов не опрашивает радиоподсистему телефона на предмет использования этого небезопасного режима и не отображает никаких предупреждений.
Пассивные возможности
[ редактировать ]В пассивном режиме StingRay работает либо как цифровой анализатор, который принимает и анализирует сигналы, передаваемые сотовыми устройствами и/или сотовыми операторами беспроводной связи, либо как устройство радиопомех, которое передает сигналы, которые блокируют связь между сотовыми устройствами и сотовыми операторами беспроводной связи. сайты. Под «пассивным режимом» подразумевается, что StingRay не имитирует сотовую сеть оператора беспроводной связи и не связывается напрямую с сотовыми устройствами.
Исследования базовой станции (сотовой станции)
[ редактировать ]StingRay и тестовый телефон можно использовать для проведения опросов базовых станций, то есть процесса сбора информации о сотовых станциях, включая идентификационные номера, уровень сигнала и зоны покрытия сигнала. При проведении исследований базовых станций StingRay имитирует работу сотового телефона, пассивно собирая сигналы, передаваемые сотовыми станциями в зоне действия StingRay.
Данные опроса базовой станции могут использоваться для дальнейшего сужения прошлых местоположений сотового устройства, если они используются в сочетании с исторической информацией о местоположении сотовой станции («HCSLI»), полученной от оператора беспроводной связи. HCSLI включает список всех сотовых сайтов и секторов, к которым осуществляло доступ сотовое устройство, а также дату и время каждого доступа. Правоохранительные органы часто получают HCSLI от операторов беспроводной связи, чтобы определить, где в прошлом находился конкретный сотовый телефон. Как только эта информация будет получена, правоохранительные органы будут использовать карту местоположений сотовых станций, чтобы определить прошлые географические местоположения сотового устройства.
Однако зона покрытия сигнала данной сотовой станции может меняться в зависимости от времени суток, погоды и физических препятствий относительно того, где сотовое устройство пытается получить доступ к услуге. Карты зон покрытия сотовых станций, используемые правоохранительными органами, также могут быть недостаточно точными в целом. По этим причинам полезно использовать StingRay и тестовый телефон, чтобы точно определить зоны покрытия всех сотовых станций, фигурирующих в записях HCSLI. Обычно это делается в то же время суток и при тех же погодных условиях, которые действовали во время регистрации HCSLI. Использование StingRay для проведения опросов базовых станций таким образом позволяет наметить зоны покрытия сотовой связи, которые более точно соответствуют зонам покрытия, которые действовали при использовании сотового устройства.
Использование правоохранительными органами
[ редактировать ]В Соединенных Штатах
[ редактировать ]Использование этих устройств часто финансировалось за счет грантов Министерства внутренней безопасности . [36] В 2006 году полицейское управление Лос-Анджелеса использовало грант Министерства внутренней безопасности для покупки StingRay для «региональных расследований терроризма». [37] Однако, по данным Electronic Frontier Foundation , «полиция Лос-Анджелеса использовала его практически для любого расследования, которое только можно себе представить». [38]
Помимо федеральных правоохранительных органов, военных и разведывательных органов, StingRay в последние годы закупались местными и государственными правоохранительными органами.
В 2006 году сотрудники Harris Corporation напрямую вели беспроводное наблюдение с использованием устройств StingRay от имени полицейского управления Палм-Бэй , где у Харриса есть кампус. [39] — в ответ на угрозу взрыва в средней школе. Обыск проводился без ордера или судебного надзора. [40] [41] [42] [43]
Американский союз гражданских свобод (ACLU) подтвердил, что у местной полиции есть симуляторы сотовых станций в Вашингтоне, Неваде, Аризоне, Аляске, Миссури, Нью-Мексико, Джорджии и Массачусетсе. У полиции штата есть симуляторы сотовой связи в Оклахоме, Луизиане, Пенсильвании и Делавэре. Местная полиция и полиция штата имеют симуляторы сотовых станций в Калифорнии, Техасе, Миннесоте, Висконсине, Мичигане, Иллинойсе, Индиане, Теннесси, Северной Каролине, Вирджинии, Флориде, Мэриленде и Нью-Йорке. [4] В остальных штатах информация об использовании полицией симуляторов сотовой связи неизвестна. Однако многие агентства не раскрывают информацию об использовании технологии StingRay, поэтому эта статистика потенциально не отражает фактического количества агентств. Согласно последней информации, опубликованной Американским союзом гражданских свобод, в 2017 году технологией StingRay владеют 72 правоохранительных органа в 24 штатах. С 2014 года это число увеличилось с 42 агентств в 17 штатах. Следующие федеральные агентства в Соединенных Штатах подтвердили свое использование симуляторов сотовой связи: Федеральное бюро расследований, Управление по борьбе с наркотиками, Секретная служба США, Иммиграционная и таможенная служба, Служба маршалов США, Бюро по алкоголю, табаку, огнестрельному оружию, и взрывчатые вещества, армия США, ВМС США, Корпус морской пехоты США, Национальная гвардия США, Специальное командование США и Агентство национальной безопасности. [4] В 2010-14 финансовых годах Министерство юстиции подтвердило, что потратило «более 71 миллиона долларов на технологию моделирования сотовых станций», а Министерство внутренней безопасности подтвердило, что потратило «более 24 миллионов долларов на технологию моделирования сотовых станций». [44]
Было вынесено несколько судебных решений о законности использования Stingray без ордера, при этом некоторые суды постановили, что ордер необходим. [45] [46] [47] и другие, не требующие ордера. [48]
За пределами США
[ редактировать ]Полиция Ванкувера , Британская Колумбия, Канада, после долгих спекуляций по всей стране, признала, что использовала устройство Stingray. [49] предоставлено КККП . Они также заявили, что намерены использовать подобные устройства в будущем. Два дня спустя заявление полиции Эдмонтона было воспринято как подтверждение использования ими этих устройств, но позже они заявили, что не имели в виду создание того, что они назвали недопониманием. [50]
Privacy International и The Sunday Times сообщили об использовании StingRays и IMSI-перехватчиков в Ирландии против Комиссии омбудсмена ирландской Garda Síochána (GSOC), которая является надзорным органом ирландской полиции Garda Síochána . [51] [52] 10 июня 2015 года BBC сообщила о расследовании Sky News. [53] [54] о возможных ложных вышках мобильной связи, используемых столичной полицией Лондона . Комиссар Бернард Хоган-Хау отказался от комментариев.
В период с февраля 2015 года по апрель 2016 года более 12 компаний в Великобритании получили право экспортировать устройства-перехватчики IMSI в такие государства, как Саудовская Аравия , ОАЭ и Турция . Критики выразили обеспокоенность по поводу экспорта технологий наблюдения в страны с плохими показателями соблюдения прав человека и историей злоупотреблений технологиями наблюдения . [55]
Секретность
[ редактировать ]Рост использования этих устройств в основном держится в секрете от судебной системы и общественности. [56] В 2014 году полиция Флориды сообщила, что с 2010 года они использовали такие устройства еще как минимум 200 раз, не сообщая об этом суду и не получая ордера. [2] Одна из причин, по которой полиция Таллахасси не стала добиваться одобрения суда, заключается в том, что такие усилия якобы нарушают соглашения о неразглашении информации (NDA), которые полиция подписывает с производителем. [57] Американский союз гражданских свобод подал несколько запросов на предоставление публичных отчетов правоохранительным органам Флориды об использовании ими устройств слежения за мобильными телефонами. [58]
Местные правоохранительные органы и федеральное правительство сопротивляются судебным запросам о предоставлении информации об использовании скатов, отказываясь предоставлять информацию или подвергая ее жесткой цензуре. [59] [60] В июне 2014 года Американский союз гражданских свобод опубликовал информацию суда о широком использовании этих устройств местной полицией Флориды. [61] После этой публикации Служба маршалов США изъяла записи наблюдения местной полиции, пытаясь не допустить их раскрытия в суде. [62]
В некоторых случаях полиция отказывалась раскрывать информацию судам, ссылаясь на соглашения о неразглашении, подписанные с Harris Corporation. [59] [63] [64] ФБР защищало эти соглашения, заявляя, что информация о технологии может позволить злоумышленникам обойти ее. [63] ACLU заявил, что «потенциально неконституционное правительственное наблюдение такого масштаба не должно оставаться скрытым от общественности только потому, что частная корпорация желает секретности. И, конечно же, его не следует скрывать от судей». [2]
В 2014 году бывший мировой судья Южного округа Техаса Брайан Оусли стал первым судьей, который открыто дал показания о проблемных и неконституционных аспектах того, как использование правоохранительными органами машин Stingray, по его мнению, регулярно превосходило параметры те самые ордера на электронное наблюдение, которые были выданы для проверки возможностей машины «Стингрей». В своих показаниях бывший судья Оусли заявил: «Впервые я имел дело со StingRay в апреле 2011 года. Я получил заявление на регистрацию ручки, поданное помощником прокурора США, в котором утверждалось, что некоторые федеральные заключенные подозреваются в использовании мобильных телефонов для в федеральных преступлениях в Федеральном исправительном учреждении в Три-Риверс, штат Техас. Хотя правительство знало, кем были эти заключенные, они не знали номеров мобильных телефонов. Поэтому они подали заявление на регистрацию всех заключенных. телефонные номера, исходящие с данного телефона. Хотя это было обозначено как перьевой регистр, приложение стремилось использовать устройство, которое могло бы захватить любой мобильный телефон, используемый в окрестностях тюрьмы. перьевой регистр». [65] [66] [67]
В 2015 году округ Санта-Клара вышел из переговоров по контракту с Харрисом на устройства StingRay, сославшись на обременительные ограничения, наложенные Харрисом на то, что может быть опубликовано по запросам публичных записей, в качестве причины выхода из переговоров. [68]
Примерно начиная с 2018 года и в течение следующих нескольких лет до 2023 года ACLU и Центр по правам человека и конфиденциальности смогли получить, как по запросам Закона о свободе информации, так и по другим законным каналам, несколько копий различных соглашений о неразглашении между некоторыми из крупнейших полицейских сил Америки. департаментов и Harris Corporation, основного американского производителя машины Stingray, и ее последней модернизации HailStorm Machine. [69] Соглашения о неразглашении показали, что ФБР часто напрямую вмешивалось в уголовные процессы штата, чтобы защитить конфиденциальность любой информации, касающейся корпорации Harris. Фактически, соглашение о неразглашении между корпорацией Харрис и полицейскими управлениями Сан-Диего, Чикаго, Майами, Индианаполиса, Тусона и многих других включает договорное положение, которое гласит: «В случае, если полицейское управление Сан-Диего получит запрос в соответствии с Законом о свободе Закона об информации... или любого эквивалентного государственного или местного закона, гражданского или уголовного процесса раскрытия информации или другого судебного, законодательного или административного процесса для раскрытия информации, касающейся беспроводного оборудования/технологии сбора данных Harris Corporation... Полиция Сан-Диего Департамент уведомит ФБР о любом таком запросе по телефону и в письменной форме, чтобы дать ФБР достаточно времени для предотвращения раскрытия информации по соответствующим каналам..." [70] [71] Эта формулировка повторяется практически во всех соглашениях о неразглашении между корпорацией Харрис и крупными полицейскими управлениями, которые были раскрыты с 2015 года.
Критика
[ редактировать ]В последние годы ученые-юристы, защитники общественных интересов, законодатели и некоторые представители судебной власти подвергли резкой критике использование этой технологии правоохранительными органами. Критики назвали использование этих устройств государственными учреждениями необоснованным отслеживанием мобильных телефонов, поскольку они часто использовались без уведомления судебной системы или получения ордера. [2] Фонд Electronic Frontier Foundation назвал эти устройства «неконституционным буфетом данных, который можно съесть сколько угодно». [72]
В июне 2015 года Общественное радио WNYC опубликовало подкаст с Дэниелом Ригмейденом об устройстве StingRay. [73]
В 2016 году профессор Лаура Мой из юридического центра Джорджтаунского университета подала официальную жалобу в Федеральную комиссию по связи относительно использования устройств правоохранительными органами, заявив, что, поскольку устройства имитируют свойства вышек сотовой связи , агентства, эксплуатирующие их, в нарушение правил FCC, поскольку у них нет соответствующих лицензий на использование спектра . [74]
4 декабря 2019 года Американский союз гражданских свобод и Нью-йоркский союз гражданских свобод (NYCLU) подали федеральный иск против Службы таможенного и пограничного контроля , а также Иммиграционной и таможенной полиции. По данным ACLU, профсоюз подал запрос в соответствии с Законом о свободе информации в 2017 году, но не получил доступа к документам. [75] NYCLU и ACLU возбудили иск, заявив, что и CBP, и ICE не смогли «представить ряд записей об использовании, покупке и контроле за Stingrays». [75] В официальном заявлении, расширяющем обоснование иска, ACLU выразил обеспокоенность по поводу текущих и будущих приложений Stingrays, заявив, что ICE использовала их для «незаконного отслеживания журналистов и адвокатов и подвергания людей инвазивному досмотру их электронных устройств на границе». ." [75]
Контрмеры
[ редактировать ]Был разработан ряд мер противодействия StingRay и другим устройствам, например, криптотелефоны, такие как Cryptophone GSMK, имеют межсетевые экраны, которые могут идентифицировать и препятствовать действиям StingRay или предупреждать пользователя о захвате IMSI. [76]
EFF разработала систему ловли скатов. [77] [78] Два исследователя из американского университета в своей статье в архиве продемонстрировали простые подходы, основанные на определении времени, для обнаружения атак скатов. [79]
См. также
[ редактировать ]- Аутентификация и соглашение о ключах
- Наблюдение за мобильным телефоном
- Злая атака близнецов
- Килло против США (иск о наблюдении за тепловизионными изображениями)
- Атака «человек посередине»
- Отслеживание мобильного телефона
- Спинорог (наблюдение)
- Дело «Соединенные Штаты против Дэвиса» (2014 г.) установило, что сбор данных без ордера нарушает конституционные права, но одобрило использование данных для вынесения уголовного приговора, поскольку данные собраны добросовестно.
Ссылки
[ редактировать ]- ^ «Уведомление, принятие, продление» . Харрис / ВОМ США . Проверено 23 января 2016 г.
- ^ Jump up to: а б с д Зеттер, Ким (3 марта 2014 г.). «Секретное оружие полицейских Флориды: несанкционированное отслеживание мобильных телефонов» . Wired.com . Проверено 23 июня 2014 г.
- ^ «После отчета CBC КККП сообщила, что использует трекеры мобильных телефонов» . Новости ЦБК . Проверено 25 июля 2017 г.
- ^ Jump up to: а б с «Устройства слежения за скатами: у кого они есть?» . aclu.org . Американский союз гражданских свобод . Проверено 21 июня 2022 г.
- ^ Гольдштейн, Джозеф (11 февраля 2016 г.). «Полиция Нью-Йорка использует тайные устройства слежения за мобильными телефонами, утверждает Группа защиты гражданских свобод» . Нью-Йорк Таймс . Проверено 29 сентября 2016 г.
- ^ «Раскрыто: полиция Бристоля и массовая слежка за мобильными телефонами» . Бристольский кабель . Проверено 1 ноября 2016 г.
- ^ «Куплены «Стингрэи», которые спокойно используются полицией по всей Англии» . Арс Техника Великобритания . Проверено 30 апреля 2017 г.
- ^ Галлахер, Райан (25 сентября 2013 г.). «Познакомьтесь с машинами, которые крадут данные вашего телефона» . Арс Техника . Конде Наст . Проверено 22 августа 2014 г.
- ^ Jump up to: а б Валентино-Деврис, Джен (22 сентября 2011 г.). « Телефонный трекер Stingray разжигает конституционные столкновения» . Уолл Стрит Джорнал . Проверено 22 августа 2014 г.
- ^ Jump up to: а б Харрис WPG (29 ноября 2006 г.). «Технические данные эмулятора сотового сайта StingRay» (PDF) . Архивировано из оригинала (PDF) 18 мая 2014 года . Проверено 29 августа 2014 г. Альтернативный URL
- ^ Харрис WPG (29 ноября 2006 г.). «Техническое описание эмулятора сотового сайта StingRay» . Архивировано из оригинала 3 сентября 2014 года . Проверено 29 августа 2014 г. Альтернативный URL
- ^ Харрис WPG. (25 августа 2008 г.). Каталог Harris Wireless Products Group доступен по адресу https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF, стр. 4] (последний доступ: 29 августа 2014 г.), заархивировано из оригинала по адресу http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf. [ постоянная мертвая ссылка ] [PDF стр. 4] (последний доступ: 8 марта 2011 г.) (Airborne DF Kit CONUS для StingRay)
- ^ Харрис WPG. (29 ноября 2006 г.). KingFish, ПО KingFish GSM, ПО Pocket PC GSM и обоснование единственного источника обучения для Флориды, доступно по адресу https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish- единственный-source.html [PDF стр. 1] (последний доступ: 29 августа 2014 г.), заархивировано из оригинала по адресу http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf. Архивировано 18 мая 2014 г. в Wayback Machine [PDF] п. 1] (последний доступ: 29 августа 2014 г.) («Система KingFish - единственная доступная в настоящее время портативная система опроса CDMA и GSM с питанием от батарей, активного определения местоположения и сбора информации о сигналах»).
- ^ Jump up to: а б Соединенные Штаты против Ригмейдена, CR08-814-PHX-DGC, Dkt. #0674-1 [Заявление агента по надзору ФБР Брэдли С. Моррисона], п. 5, с. 3 (штат Аризона, 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc. html [PDF стр. 3] (последний доступ: 30 августа 2014 г.) («Во время операции определения местоположения электронные серийные номера (ESN) (или их эквиваленты) всех беспроводных устройств, находящихся в непосредственной близости от устройства ФБР [(т. е. StingRay) ], которые подписаны на определенного провайдера, могут быть случайно записаны, в том числе на невинных, нецелевых устройствах.").
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма слушания о пресечении RE: Harris StingRay & KingFish [показания следователя Кристофера Корбитта], стр. 17 (2-й округ, округ Леон, Флорида, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 17] (последний доступ: 30 августа 2014 г.) («[Как только оборудование вступает в действие и мы захватываем эту трубку, чтобы облегчить ее обнаружение, оборудование заставляет эту трубку передавать на полную мощность».)
- ^ Округ Хеннепин, Миннесота. (2 февраля 2010 г.). Запросы на федеральные ассигнования на 2011 финансовый год [Cellular Exploitation System (Kingfish) – 426 150 долларов США], доступно по адресу https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-appropriations-request.html [PDF стр. 6] (последний доступ: 30 августа 2014 г.), заархивировано из оригинала по адресу http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF . [ постоянная мертвая ссылка ] [PDF стр. 6] (последний доступ: 30 августа 2014 г.) («Система действует как вышка мобильной беспроводной телефонной связи и имеет возможность... отказывать в обслуживании мобильных телефонов»).
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма слушания о пресечении RE: Harris StingRay & KingFish [показания следователя Кристофера Корбитта], стр. 12 (2-й округ, округ Леон, Флорида, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 12] (последний доступ: 30 августа 2014 г.) («По сути, мы эмулируем вышку сотовой связи. Так же, как телефон был зарегистрирован на настоящей вышке Verizon, мы эмулируем вышку; мы заставляем эту трубку зарегистрироваться у нас. ").
- ^ Хардман, Хит (22 мая 2014 г.). «Дивный новый мир симуляторов сотовой связи». Юридическая школа Олбани: 11–12. дои : 10.2139/ssrn.2440982 . ССНН 2440982 .
Для оператора симулятора сотовой сети, чтобы заставить сотовый телефон закрепиться на его или ее симуляторе сотовой сети (CSS), все, что ему или ей нужно сделать, это стать самой сильной сотой в сети, предпочитаемой целевым мобильным телефоном.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Устройства слежения Stingray — инструмент массовой слежки?» . Broadbandlanding.com . Архивировано из оригинала 14 апреля 2017 г. Проверено 13 апреля 2017 г.
- ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма слушания о пресечении RE: Harris StingRay & KingFish [показания следователя Кристофера Корбитта], стр. 13 (2-й округ, округ Леон, Флорида, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 13] (последний доступ: 30 августа 2014 г.) («Оборудование в основном декодирует информацию с телефона и предоставляет определенную уникальную идентификационную информацию о телефоне, являющуюся идентификатором абонента и идентификатором оборудования.... Мы сравниваем это с информацией предоставлено Verizon, чтобы гарантировать, что мы выбираем правильный телефон».).
- ^ Там же, с. 14 («И поскольку оборудование оценивает все телефоны в этом районе, когда оно наткнется на этот телефон — тот, который мы ищем, на предмет информации, которую мы помещаем в коробку — тогда оно будет зависать на этом one и позволит нам найти направление в этой точке".).
- ^ По вопросу заявки Соединенных Штатов Америки на постановление, разрешающее установку и использование регистратора ручек и устройства ловушки и отслеживания, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (Правоохранительные органы стремились использовать StingRay «для обнаружения радиосигналов, излучаемых беспроводными сотовыми телефонами поблизости от [Субъекта], которые идентифицируют телефоны (например, путем передачи серийного номера телефона и номера телефона) номер)...», чтобы «Телефон [Субъекта] можно было идентифицировать» (цитата по заявлению о заказе)).
- ^ Эёрдог, Фружсина (13 июня 2014 г.). «Полиция Чикаго шпионит за активистами? Один мужчина подает в суд, чтобы выяснить это» . Мать Джонс . Архивировано из оригинала 26 августа 2014 г. Проверено 24 августа 2014 г.
Мартинес, который работает в индустрии программного обеспечения, впервые задумался о слежке полиции за его телефоном в 2012 году, когда он присутствовал на протестах НАТО. «У меня возникли подозрения, потому что пользоваться нашими телефонами было действительно сложно[.]»
- ^ Грубер, Бернхард; Фрёлинг, Мартейн; Лейнер, Тим; Кломп, Деннис WJ (сентябрь 2018 г.). «ВЧ-катушки: Практическое руководство для нефизиков» . Журнал магнитно-резонансной томографии . 48 (3): 590–604. дои : 10.1002/jmri.26187 . ПМК 6175221 . ПМИД 29897651 .
- ^ Бенвей, Коди (2017). «Вы можете бежать, но не можете спрятаться: использование правоохранительными органами трекеров сотовых телефонов Stingray и Четвертая поправка». Юридический журнал Университета Южного Иллинойса . 42 (1): 261–295.
- ^ «Stingray, IMSI Catcher: документы ФБР проливают свет на инструмент отслеживания мобильных телефонов» . Проницательная новостная сеть . 18 января 2013 г. Проверено 27 мая 2017 г.
- ^ Адам Бейтс, 25 января 2017 г., и PDF (292,42 КБ), EPUB (117,68 КБ) MOBI (298,06 КБ). «Стингрей: новый рубеж полицейского наблюдения». Институт Катона. Нп, 25 января 2017 г. Интернет. 26 мая 2017 г.
- ^ Соединенные Штаты против Ригмайдена, CR08-814-PHX-DGC, Dkt. #0674-1 [Заявление агента по надзору ФБР Брэдли С. Моррисона], п. 4, с. 2-3 (Д. Аризона, 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx- dgc.html [PDF, стр. 2–3] (последний доступ: 30 августа 2014 г.) («[T]он [][StingRay] использовал для определения местоположения воздушной карты ответчика, не фиксировал, не собирал, не декодировал, не просматривал или иным образом получить любой контент, передаваемый с карты Aircard, и, следовательно, не смог передать какую-либо информацию с карты Aircard в Verizon Wireless».).
- ^ Соединенные Штаты против Ригмайдена, CR08-814-PHX-DGC, Док. №723, с. 14 (штат Аризона, 5 января 2012 г.) (отмечая уступку правительства в том, что StingRay «вызвал кратковременный сбой в работе авиакарты»).
- ^ Квинтин, Купер (27 августа 2018 г.). «Сенатор Уайден подтверждает, что симуляторы сотовой связи прерывают вызовы служб экстренной помощи» . Фонд электронных границ . Проверено 25 марта 2019 г.
- ^ Jump up to: а б с д Управление по борьбе с наркотиками. (29 августа 2007 г.). ЗАПРОСЫ НА ФЕДЕРАЛЬНЫЕ ассигнования на 2011 финансовый год [Уведомление об исключительном источнике извлечения и обновления ключа шифрования GSM Harris StingRay FishHawk GSM], доступно по адресу https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of -stingray-fishhawk.html [PDF стр. 1] (последнее обращение: 30 августа 2014 г.), заархивировано из оригинала по адресу https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (последнее обращение: 30 августа 2014 г.). ). («Обновление Tech 2 Me w/FishHawk GSM Intercept S/W является единственной доступной в настоящее время портативной стандартной системой извлечения и перехвата ключей GSM с питанием 12 В постоянного тока по беспроводной сети».)
- ^ Jump up to: а б Грин, Мэтью (14 мая 2013 г.). «О сотовом шифровании» . Несколько мыслей о криптографической инженерии . Проверено 29 августа 2014 г.
- ^ Jump up to: а б Баркан, Элад; Бихам, Эли; Келлер, Натан. «Мгновенный криптоанализ зашифрованных сообщений GSM, содержащий только зашифрованный текст» (PDF) : 12–13. Архивировано из оригинала (PDF) 25 января 2020 г. Проверено 15 сентября 2019 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Шнайер, Бруде. «Криптоанализ А5/1» . Шнайер по безопасности . Проверено 29 августа 2014 г.
- ^ Jump up to: а б Идентификатор.
- ^ «Полиция использует шпионское устройство для мобильных телефонов» . Ассошиэйтед Пресс . 30 мая 2014 г. Архивировано из оригинала 1 июля 2014 г. Проверено 23 июня 2014 г.
- ^ Кэмпбелл, Джон (24 января 2013 г.). «Полиция Лос-Анджелеса шпионила за 21 с помощью антитеррористического инструмента StingRay» . Лос-Анджелес Еженедельник . Проверено 23 июня 2014 г.
- ^ «Поскольку секретный инструмент наблюдения «Стингрей» становится все более распространенным, вопросы по поводу его незаконности растут» . Фонд электронных границ . 12 февраля 2013 г. Проверено 12 марта 2017 г.
- ^ Нэйл, Деррол (23 февраля 2015 г.). «Корпорация Harris открывает новый технологический центр в Палм-Бэй» . myfoxorlando.com . WOFL , Телерадиокомпания Fox . Архивировано из оригинала 9 апреля 2015 года . Проверено 4 апреля 2015 г.
- ^ Фаривар, Сайрус (25 февраля 2015 г.). «Мощные «скаты» появлялись после зависания службы экстренной помощи, ограбления банкоматов» . Арс Техника . Проверено 25 марта 2015 г.
...Полицейское управление Палм-Бей просто одолжило ската непосредственно у его производителя, Harris Corporation, расположенной дальше по дороге в Мельбурн, штат Флорида, чтобы отреагировать на угрозу взрыва в школе в 2006 году, без какого-либо судебного надзора.
- ^ Детектив Эм Джей Пусатере. «03.05.2014 PBPD Stingray Records (Bates Stamped) отредактировано» (PDF) . aclu.org . Полицейское управление Палм-Бэй, Американский союз гражданских свобод. п. 3 . Проверено 24 марта 2015 г.
- ^ Ааронсон, Тревор (23 февраля 2015 г.). «ACLU публикует документы StingRay во Флориде» . fcir.org . Флоридский центр журналистских расследований . Проверено 4 апреля 2015 г.
- ^ Риверо, Даниэль (18 марта 2015 г.). «Теперь это тенденция: третий суд распорядился обнародовать документы Stingray, отслеживающие телефонные звонки» . fusion.net . Слияние . Архивировано из оригинала 19 июля 2016 года . Проверено 4 апреля 2015 г.
- ^ Комитет Палаты представителей по надзору и правительственной реформе (19 декабря 2016 г.). «Отчет Комитета по надзору Палаты представителей об использовании правоохранительными органами технологий моделирования сотовой связи» . Общественная разведка . Проверено 18 февраля 2020 г.
- ^ Фентон, Джастин. «Ключевые улики по делу об убийстве в городе отвергнуты из-за использования скатов» . baltimoresun.com . Архивировано из оригинала 23 сентября 2017 г. Проверено 23 сентября 2017 г.
- ^ Эммонс, Алекс (31 марта 2016 г.). «Апелляционный суд Мэриленда упрекнул полицию в сокрытии использования скатов» . Перехват . Проверено 23 сентября 2017 г.
- ^ Джекман, Том (21 сентября 2017 г.). «Использование полицией трекера мобильных телефонов StingRay требует ордера на обыск, согласно постановлению апелляционного суда» . Вашингтон Пост . ISSN 0190-8286 . Проверено 23 сентября 2017 г.
- ^ "Апелляционный суд: Неважно, как был найден разыскиваемый человек, пусть даже с помощью ската" . Арс Техника . Проверено 23 сентября 2017 г.
- ^ «Полиция Ванкувера признает» . Канадская радиовещательная корпорация (CBC). 9 августа 2016 г.
- ^ «Полиция Эдмонтона отступила после признания в использовании скандального устройства для наблюдения за мобильными телефонами» . Эдмонтонский журнал . 12 августа 2016 года . Проверено 11 декабря 2016 г.
- ^ Муни, Джон (9 февраля 2014 г.). «GSOC под высокотехнологичным наблюдением» . Санди Таймс . Архивировано из оригинала 22 февраля 2014 года.
- ^ Тайнан, доктор Ричард (15 февраля 2014 г.). «Beirtear na IMSI: расследование GSOC Ирландии выявило использование систем перехвата мобильных телефонов» . Конфиденциальность Интернешнл. Архивировано из оригинала 24 июня 2014 г. Проверено 25 августа 2014 г.
- ^ «В Великобритании обнаружена массовая слежка за фальшивыми вышками мобильной связи» . Британская радиовещательная корпорация. 10 июня 2015 г.
- ^ Чешир, Том (10 июня 2015 г.). «Поддельные вышки мобильной связи работают в Великобритании» . Небесные новости.
- ^ Кокс, Джозеф (26 августа 2016 г.). «Британские компании продают передовые шпионские технологии авторитарным режимам» . Материнская плата . Порок . Проверено 1 мая 2017 г.
- ^ Фентон, Джастин (20 апреля 2015 г.). «Судья в Балтиморе разрешил полиции использовать отслеживание телефонов Stingray в деле об убийстве» . Балтимор Сан . Проверено 22 апреля 2017 г.
Полиция впервые в этом месяце сообщила об использовании ската, оценив его более чем в 4300 раз — цифра, которую эксперты назвали «огромной цифрой» по сравнению с небольшим количеством разоблачений в других городах.
- ^ Монахан, Торин (2016) Создан для лжи: исследование технологий обмана, наблюдения и контроля . Информационное общество 32(4): 229-240.
- ^ Весслер, Натан Фрид (3 июня 2014 г.). «Маршалы США конфисковали файлы отслеживания мобильных телефонов местных полицейских в чрезвычайной попытке скрыть информацию от общественности» . Американский союз гражданских свобод . Проверено 23 июня 2014 г.
- ^ Jump up to: а б Гиллум, Джек (22 марта 2014 г.). «Полиция хранит молчание о технологии слежения за сотовыми сетями» . News.yahoo.com . Проверено 23 июня 2014 г.
- ^ Пейн, Лукас (22 сентября 2017 г.). «Доступ правительства США к данным мобильных телефонов для отслеживания контактов» . geolocalisation-telephone.fr (на французском языке) . Проверено 14 марта 2019 г.
- ^ Весслер, Натан Фрид (3 июня 2014 г.). «Расшифровка слушания о пресечении (полная)» (PDF) . Американский союз гражданских свобод . Проверено 23 июня 2014 г.
- ^ Зеттер, Ким (3 июня 2014 г.). «Маршалы США изымают шпионские записи полицейских, чтобы не допустить их к ACLU» . Wired.com . Проверено 23 июня 2014 г.
- ^ Jump up to: а б «Полицейский гаджет отслеживает телефоны? Тсс! Это секрет» . Нью-Йорк Таймс . 15 марта 2015 г.
- ^ Департамент правоохранительных органов Флориды ; Корпорация Харрис (8 июня 2010 г.). «Соглашение FDLE о неразглашении информации с Harris Corporation» (PDF) . Американский союз гражданских свобод . Проверено 28 марта 2015 г.
- ^ https://www.house.mi.gov/sessiondocs/2013-2014/testimony/Committee237-5-13-2014.pdf . [ только URL-адрес PDF ]
- ^ «Градь в Балтиморе: возможность четвертого округа создать надзор и ответственность за секретные полицейские технологии | LawSci Forum» .
- ^ «HailStorm – Центр прав человека и конфиденциальности» .
- ^ Фаривар, Сайрус (7 мая 2015 г.). «Правительство Кремниевой долины редким шагом прекратило приобретение скатов» . Арс Техника . Проверено 9 мая 2015 г.
Произошло следующее: мы вели переговоры с Харрисом и не могли заставить их согласиться даже с самыми базовыми критериями, которые у нас есть с точки зрения реагирования на запросы публичных записей.
- ^ «HailStorm – Центр прав человека и конфиденциальности» .
- ^ «Облако документов» .
- ^ «HailStorm – Центр прав человека и конфиденциальности» .
- ^ Тимм, Тревор (12 февраля 2013 г.). «Поскольку секретный инструмент наблюдения «Стингрей» становится все более распространенным, вопросы по поводу его незаконности растут» . Фонд электронных границ . Проверено 23 июня 2014 г.
- ^ Зомороди, Мануш (19 июня 2015 г.). «Когда твоя теория заговора верна» . ВНЙК . Проверено 3 июля 2015 г.
- ^ Фаривар, Сайрус (16 августа 2016 г.). «Полицию Балтимора обвиняют в незаконном использовании спектра мобильной связи скатами» . Арс Техника . Проверено 16 августа 2016 г.
- ^ Jump up to: а б с Рамирес, Алексия (11 декабря 2019 г.). «ICE и CBP тайно отслеживают нас с помощью скатов. Мы подаем в суд» . ACLU.org . Проверено 18 февраля 2020 г.
- ^ Зеттер, Ким (3 сентября 2014 г.). «Телефонный межсетевой экран обнаруживает мошеннические вышки сотовой связи, пытающиеся перехватить ваши звонки» . Проводной . Конде Наст . Проверено 13 июля 2016 г.
- ^ Н, Йомна (28 июня 2019 г.). «Надо их всех поймать: понимание того, как IMSI-перехватчики используют сотовые сети» . Фонд электронных границ . Проверено 24 октября 2021 г.
- ^ Охотник на крокодилов , Electronic Frontier Foundation, 24 октября 2021 г. , получено 24 октября 2021 г.
- ^ Ганджи, Сантош; ПР, Кумар (2023). «Видеть невидимое: протокол REVEAL для выявления беспроводного посредника». arXiv : 2308.09213 [ cs.NI ].
Дальнейшее чтение
[ редактировать ]- Лай, Линда (2014). «StingRays: самый распространенный инструмент наблюдения, о котором правительство вам не расскажет» (PDF) . ACLU Северной Калифорнии.
- Ловцы IMSI, и в частности Harris Stingray, широко используются в триллере «Оранжевая разведывательная поддержка/оперативная группа», написанном Дж. Т. Паттеном ( Скотт Суонсон (военный) , бывший специалист по контртеррористической разведке. Паттен, Дж. Т., « Похороненные в черном» . Оперативная группа). Оранжевый роман Лирическая Пресса/Пингвин, 2018.