Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Устройство Stingray в 2013 году, заявка на товарный знак Harris. [1]

StingRay является IMSI-улавливатель , сотовый телефон видеонаблюдения устройство, производства корпорации Harris . [2] Первоначально разработанные для военного и разведывательного сообщества, StingRay и аналогичные устройства Harris широко используются местными и государственными правоохранительными органами Канады, [3] США, [4] [5] и Соединенного Королевства. . [6] [7] Stingray также стал общим названием для описания подобных устройств. [8]

Технология [ править ]

При работе в активном режиме устройство Stingray имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все ближайшие мобильные телефоны и другие устройства сотовой передачи данных подключаться к ней.

StingRay - это IMSI-ловушка с пассивными (цифровой анализатор) и активными (имитатор сотовой связи) возможностями. При работе в активном режиме устройство имитирует вышку сотовой связи оператора беспроводной связи, чтобы заставить все ближайшие мобильные телефоны и другие устройства сотовой передачи данных подключаться к ней. [9] [10] [11]

Семейство устройств StingRay может быть установлено в транспортных средствах [10], на самолетах, вертолетах и беспилотных летательных аппаратах . [12] Ручные версии упоминаются под торговым наименованием KingFish . [13]

Операции в активном режиме [ править ]

  1. Извлечение сохраненных данных, таких как номера международного идентификатора мобильного абонента («IMSI») и электронный серийный номер («ESN»), [14]
  2. Запись метаданных сотового протокола во внутреннее хранилище
  3. Принудительное увеличение мощности передачи сигнала [15]
  4. Принудительная передача большого количества радиосигналов
  5. Принудительный переход на более старый и менее безопасный протокол связи, если старый протокол разрешен целевым устройством, заставляя Stingray делать вид, что не может общаться по актуальному протоколу
  6. Перехват коммуникационных данных или метаданных
  7. Использование индикаторов уровня принимаемого сигнала для пространственного определения местоположения сотового устройства [9]
  8. Проведение атаки отказа в обслуживании
  9. Радиоподавление либо для общего отказа в обслуживании [16] [ неудачная проверка - см. Обсуждение ], либо для помощи в атаках с откатом протокола активного режима

Операции в пассивном режиме [ править ]

  1. проведение обследований базовых станций, то есть процесс использования эфирных сигналов для определения допустимых узлов сотовой связи и точного картирования их зон покрытия

Возможности Active (имитатор сотового сайта) [ править ]

В активном режиме StingRay заставит каждое совместимое сотовое устройство в заданной зоне отключиться от сотового узла своего поставщика услуг (например, обслуживаемого Verizon, AT&T и т. Д.) И установить новое соединение с StingRay. [17] В большинстве случаев это достигается за счет того, что StingRay транслирует пилот-сигнал, который либо сильнее, либо кажется более сильным, чем пилот-сигналы, транслируемые законными сотовыми узлами, работающими в этой зоне. [18] Общей функцией всех протоколов сотовой связи является подключение сотового устройства к сотовой станции, обеспечивающей самый сильный сигнал. StingRays используют эту функцию как средство принудительного установления временных соединений с сотовыми устройствами в пределах ограниченной области.

Извлечение данных из внутреннего хранилища [ править ]

В процессе принудительного подключения всех совместимых сотовых устройств в данной области оператору StingRay необходимо определить, какое устройство является желаемой целью наблюдения. Это достигается путем загрузки IMSI, ESN или других идентификационных данных с каждого из устройств, подключенных к StingRay. [14] В этом контексте IMSI или эквивалентный идентификатор не получен от поставщика сотовых услуг или от любой другой третьей стороны. StingRay загружает эти данные прямо с устройства с помощью радиоволн. [19]

В некоторых случаях оператору StingRay заранее известен IMSI или эквивалентный идентификатор целевого устройства. В этом случае оператор загрузит IMSI или эквивалентный идентификатор с каждого устройства, когда оно подключается к StingRay. [20] Когда загруженный IMSI совпадает с известным IMSI желаемой цели, перетаскивание заканчивается, и оператор приступает к выполнению определенных операций наблюдения только на целевом устройстве. [21]

В других случаях IMSI или эквивалентный идентификатор цели не известен оператору StingRay, и цель операции наблюдения - идентифицировать одно или несколько сотовых устройств, используемых в известной зоне. [22] Например, если визуальное наблюдение ведется за группой протестующих, [23] StingRay может использоваться для загрузки IMSI или эквивалентного идентификатора с каждого телефона в зоне протеста. После идентификации телефонов могут быть выполнены операции по поиску и отслеживанию, а поставщики услуг могут быть вынуждены передать информацию об учетной записи, идентифицирующую пользователей телефонов.

Принудительное увеличение мощности передачи сигнала [ править ]

Сотовые телефоны - это радиопередатчики и приемники, очень похожие на рацию . Однако сотовый телефон взаимодействует только с ретранслятором внутри ближайшей вышки сотовой связи. В этой установке устройства принимают все сотовые вызовы в своей географической области и повторяют их на другие сотовые установки, которые повторяют сигналы на свой телефон назначения (либо по радио, либо по проводной линии связи). Радио также используется для передачи голоса / данных вызывающего абонента на сотовый телефон получателя. Двухсторонний дуплексный телефонный разговор , то существует с помощью этих соединений.

Чтобы все это работало правильно, система позволяет автоматически увеличивать и уменьшать мощность передатчика (для отдельного сотового телефона и для репитера вышки), так что только минимальная мощность передачи используется для завершения и удержания вызова активным "на ", и позволяет пользователям постоянно слышать и быть услышанными во время разговора. Цель состоит в том, чтобы удерживать вызов активным, но использовать наименьшее количество передаваемой мощности, в основном для экономии заряда батарей и повышения эффективности. Башенная система определит, когда сотовый телефон не входит четко, и прикажет сотовому телефону увеличить мощность передачи. Пользователь не может контролировать это повышение; это может произойти на долю секунды или на весь разговор. Если пользователь находится в удаленном месте, повышение мощности может быть непрерывным. Помимо передачи голоса или данных,сотовый телефон также автоматически передает данные о себе, и это количество увеличивается или нет, когда система обнаруживает необходимость.

Кодирование всех передач гарантирует отсутствие перекрестных помех или помех между двумя соседними сотовыми пользователями. Однако повышение мощности ограничено конструкцией устройств до максимального значения. Стандартные системы не обладают «большой мощностью» и, таким образом, могут быть подавлены секретными системами, использующими гораздо большую мощность, которая затем может захватить сотовый телефон пользователя. Если таким способом подавить, сотовый телефон не будет указывать на изменение из-за того, что секретное радио запрограммировано так, чтобы скрыться от обычного обнаружения. Обычный пользователь не может знать, захвачен ли его сотовый телефон с помощью подавляющего усиления или нет. (Есть и другие способы секретного захвата, которые тоже не нужно пересиливать.)

Подобно тому, как кричащий человек заглушает шепот, повышение мощности РЧ- мощности в сотовой телефонной системе может обогнать и контролировать эту систему - всего или только несколько, или даже только один разговор. Эта стратегия требует только большей мощности РЧ, и поэтому она проще, чем другие типы секретного управления. Оборудование для повышения мощности может быть установлено везде, где есть антенна, в том числе в транспортном средстве, возможно, даже в транспортном средстве в движении. Как только система с секретным усилением берет на себя управление, возможны любые манипуляции, от простой записи голоса или данных до полной блокировки всех сотовых телефонов в географической зоне. [24]

Отслеживание и поиск [ править ]

StingRay можно использовать для идентификации и отслеживания телефона или другого совместимого сотового устройства передачи данных, даже если устройство не участвует в вызове или не обращается к службам передачи данных. [25]

Stingray очень похож на портативную вышку сотового телефона. Обычно сотрудники правоохранительных органов помещают Stingray в свой автомобиль с совместимым программным обеспечением. Stingray действует как вышка сотовой связи, чтобы посылать сигналы, чтобы конкретное устройство подключилось к ней. Сотовые телефоны запрограммированы на соединение с вышкой сотовой связи, обеспечивающей лучший сигнал. Когда телефон подключается к Stingray, компьютерная система определяет силу сигнала и, следовательно, расстояние до устройства. Затем автомобиль перемещается в другое место и отправляет сигналы, пока не подключится к телефону. Когда уровень сигнала определяется из достаточного количества мест, компьютерная система централизует телефон и может его найти.

Сотовые телефоны запрограммированы на постоянный поиск самого сильного сигнала, исходящего от вышек сотовой связи в этом районе. В течение дня большинство сотовых телефонов подключаются к нескольким вышкам и повторно подключаются к ним в попытке подключиться к наиболее сильному, быстрому или ближайшему сигналу. Из-за своей конструкции сигналы, которые излучает Stingray, намного сильнее, чем сигналы, исходящие от окружающих башен. По этой причине все сотовые телефоны в непосредственной близости подключаются к Stingray независимо от того, знает ли об этом владелец сотового телефона. Оттуда скат может обнаруживать устройство, создавать помехи для него и собирать с него личные данные. [26] [27]

Отказ в обслуживании [ править ]

ФБР заявило, что при использовании для идентификации, обнаружения или отслеживания сотового устройства StingRay не собирает коммуникационный контент и не пересылает его поставщику услуг. [28] Вместо этого устройство вызывает сбой в работе. [29] Согласно этому сценарию, любая попытка пользователя сотового устройства позвонить или получить доступ к услугам передачи данных потерпит неудачу, пока StingRay осуществляет наблюдение. 21 августа 2018 года сенатор Рон Виден отметил, что корпорация Harris подтвердила, что Stingrays нарушает связь целевого телефона. Кроме того, он отметил, что «хотя компания заявляет, что ее симуляторы сотовой связи включают функцию, которая обнаруживает и разрешает доставку экстренных вызовов на 9-1-1, его официальные лица признали моему офису, что эта функция не была независимо протестирована в рамках процесса сертификации Федеральной комиссии по связи, и что они не смогли подтвердить, что эта функция способна обнаруживать и передавать сообщения службы экстренной помощи 9-1-1. глухие, слабослышащие или люди с нарушениями речи, использующие текстовую технологию в реальном времени » [30].

Перехват сообщений [ править ]

Посредством обновления программного обеспечения [31] StingRay и аналогичные продукты Harris могут использоваться для перехвата содержимого GSM- связи, передаваемого по беспроводной сети между целевым сотовым устройством и узлом сотовой связи законного поставщика услуг. StingRay делает это посредством следующей атаки типа «злоумышленник в середине» : (1) имитирует сотовый сайт и устанавливает соединение с целевого устройства, (2) загружает IMSI целевого устройства и другую идентифицирующую информацию, (3) провести «Извлечение активного ключа GSM» [31]для получения сохраненного ключа шифрования целевого устройства (4) использовать загруженную идентифицирующую информацию для имитации целевого устройства по беспроводной сети, (5) при моделировании целевого устройства установить соединение с легитимным узлом сотовой связи, уполномоченным предоставлять услуги для целевое устройство, (6) использовать ключ шифрования для аутентификации StingRay поставщику услуг как целевого устройства и (7) пересылать сигналы между целевым устройством и легитимным сотовым узлом при дешифровании и записи коммуникационного контента.

«Извлечение активного ключа GSM» [31], выполняемое StingRay на третьем этапе, заслуживает дополнительного объяснения. Телефон GSM шифрует весь коммуникационный контент с помощью ключа шифрования, хранящегося на его SIM-карте, с копией, хранящейся у поставщика услуг. [32] При моделировании целевого устройства во время описанной выше атаки «злоумышленник-посредник», сотовый сайт поставщика услуг будет запрашивать StingRay (который, по его мнению, является целевым устройством), чтобы инициировать шифрование с использованием ключа, хранящегося на целевом устройстве. устройство. [33] Следовательно, StingRay необходим метод для получения сохраненного ключа шифрования целевого устройства, иначе атака «злоумышленник посередине» не удастся.

GSM в первую очередь шифрует коммуникационный контент с помощью шифра шифрования вызовов A5 / 1 . В 2008 году сообщалось, что ключ шифрования телефона GSM может быть получен с использованием компьютерного оборудования стоимостью 1000 долларов и 30-минутного криптоанализа, выполняемого для сигналов, зашифрованных с использованием A5 / 1. [34] Однако GSM также поддерживает вариант A5 / 1 с ослабленным экспортом, который называется A5 / 2 . Этот более слабый шифр шифрования можно взломать в реальном времени. [32] Хотя A5 / 1 и A5 / 2 используют разные уровни шифрования, каждый из них использует один и тот же базовый ключ шифрования, хранящийся на SIM-карте. [33] Таким образом, StingRay выполняет «Извлечение активного ключа GSM» [31]во время третьего шага атаки «человек посередине» следующим образом: (1) дать указание целевому устройству использовать более слабый шифр A5 / 2, (2) собрать зашифрованные сигналы A5 / 2 от целевого устройства и (3) выполнить криптоанализ сигналов A5 / 2 для быстрого восстановления лежащего в основе хранимого ключа шифрования. [35] Как только ключ шифрования получен, StingRay использует его для выполнения запроса на шифрование, сделанного ему поставщиком услуг во время атаки типа «человек посередине». [35]

Несанкционированная базовая станция может установить незашифрованные соединения, если это поддерживается программным обеспечением телефона. Неверная базовая станция может послать на телефон элемент «Настройки режима шифрования» (см. GSM 04.08, глава 10.5.2.9 ), при этом этот элемент очищает один бит, который указывает, следует ли использовать шифрование. В таких случаях дисплей телефона может указывать на использование небезопасного соединения, но программное обеспечение пользовательского интерфейса в большинстве телефонов не опрашивает радиоподсистему телефона на предмет использования этого небезопасного режима и не отображает никаких предупреждений.

Пассивные возможности [ править ]

В пассивном режиме StingRay работает либо как цифровой анализатор, который принимает и анализирует сигналы, передаваемые сотовыми устройствами и / или сотовыми узлами оператора беспроводной связи, либо как устройство подавления радиопомех, которое передает сигналы, которые блокируют связь между сотовыми устройствами и сотой оператора беспроводной связи. места. Под «пассивным режимом» подразумевается, что StingRay не имитирует сотовый сайт оператора беспроводной связи и не взаимодействует напрямую с сотовыми устройствами.

Обзоры базовой станции (сотового узла) [ править ]

StingRay и тестовый телефон могут использоваться для проведения опросов базовых станций, которые представляют собой процесс сбора информации о сотовых узлах, включая идентификационные номера, мощность сигнала и зоны покрытия сигнала. При проведении обследований базовой станции StingRay имитирует сотовый телефон, пассивно собирая сигналы, передаваемые сотовыми узлами в зоне действия StingRay.

Данные обследования базовой станции можно использовать для дальнейшего сужения прошлых местоположений сотового устройства, если они используются вместе с исторической информацией о местоположении сотовой станции («HCSLI»), полученной от оператора беспроводной связи. HCSLI включает список всех сотовых сайтов и секторов, к которым имеет доступ сотовое устройство, а также дату и время каждого доступа. Правоохранительные органы часто получают HCSLI от операторов беспроводной связи, чтобы определить, где в прошлом находился конкретный сотовый телефон. Как только эта информация будет получена, правоохранительные органы будут использовать карту местоположений сотовых станций, чтобы определить прошлые географические местоположения сотового устройства.

Однако зона покрытия сигнала данной сотовой станции может изменяться в зависимости от времени суток, погоды и физических препятствий в зависимости от того, где сотовое устройство пытается получить доступ к услуге. Карты зон покрытия сотовых станций, используемые правоохранительными органами, также могут быть недостаточно точными в целом. По этим причинам полезно использовать StingRay и тестовый телефон для определения точных зон покрытия всех сотовых узлов, указанных в записях HCSLI. Обычно это делается в одно и то же время суток и при тех же погодных условиях, которые действовали при регистрации HCSLI. Использование StingRay для проведения обследований базовых станций таким образом позволяет нанести на карту зоны покрытия сотовой связи, которые более точно соответствуют зонам покрытия, которые действовали при использовании сотового устройства.

Использование правоохранительными органами [ править ]

В Соединенных Штатах [ править ]

Использование устройств часто финансировалось за счет грантов Министерства внутренней безопасности . [36] Департамент полиции Лос - Анджелеса использовал Департамент гранту национальной безопасности в 2006 году , чтобы купить StingRay для «региональных исследований терроризма». [37] Однако, согласно Electronic Frontier Foundation , «полиция Лос-Анджелеса использовала его практически для любого вообразимого расследования». [38]

Помимо федеральных правоохранительных органов, военных и спецслужб, StingRays в последние годы были приобретены местными правоохранительными органами и правоохранительными органами штата.

В 2006 году сотрудники Harris Corporation непосредственно вели беспроводное наблюдение с использованием устройств StingRay от имени полицейского управления Палм-Бей, где у Харриса находится кампус [39], в ответ на угрозу взрыва бомбы в средней школе. Обыск проводился без ордера и без судебного надзора. [40] [41] [42] [43]

Американский союз гражданских свобод, обычно именуемый ACLU, подтвердил, что у местной полиции есть симуляторы сотовых станций в Вашингтоне, Неваде, Аризоне, Аляске, Миссури, Нью-Мексико, Джорджии и Массачусетсе. У полиции штата есть симуляторы сотовых станций в Оклахоме, Луизиане, Пенсильвании и Делавэре. У местной полиции и полиции штата есть симуляторы сотовых станций в Калифорнии, Техасе, Миннесоте, Висконсине, Мичигане, Иллинойсе, Индиане, Теннесси, Северной Каролине, Вирджинии, Флориде, Мэриленде и Нью-Йорке [60]. В остальных штатах полиция не использует имитаторы сотовой связи. Однако многие агентства не раскрывают информацию об использовании технологии StingRay, поэтому эти статистические данные по-прежнему не отражают фактическое количество агентств. Согласно последней информации, опубликованной Американским союзом гражданских свобод,В 2017 году 72 правоохранительных органа в 24 штатах владели технологией StingRay. С 2014 года это число увеличилось с 42 агентств в 17 штатах [60]. Следующие федеральные агентства в Соединенных Штатах подтвердили свое использование симуляторов сотовой связи: Федеральное бюро расследований, Управление по борьбе с наркотиками, Секретная служба США, иммиграционная и таможенная полиция, Служба судебных приставов США, Бюро по алкоголю, табаку, огнестрельному оружию и Взрывчатые вещества, Армия США, ВМС США, Корпус морской пехоты США, Национальная гвардия США, Специальное командование США и Агентство национальной безопасности [60].Управление по борьбе с наркотиками, Секретная служба США, Иммиграционная и таможенная служба, Служба маршалов США, Бюро по алкоголю, табаку, огнестрельному оружию и взрывчатым веществам, Армия США, ВМС США, Корпус морской пехоты США, Национальная гвардия США, Специальное командование США и Агентство национальной безопасности [60].Управление по борьбе с наркотиками, Секретная служба США, Иммиграционная и таможенная служба, Служба маршалов США, Бюро по алкоголю, табаку, огнестрельному оружию и взрывчатым веществам, Армия США, ВМС США, Корпус морской пехоты США, Национальная гвардия США, Специальное командование США и Агентство национальной безопасности [60].[44] В 2010–2014 финансовых годах Министерство юстиции подтвердило, что потратило «более 71 миллиона долларов на технологию моделирования Cell-cite», в то время как Министерство внутренней безопасности подтвердило, что потратило «более 24 миллионов долларов на технологию моделирования Cell-Cite. . » [45]

Было вынесено несколько судебных решений о законности использования Stingray без ордера, при этом некоторые суды постановили, что ордер требуется [46] [47] [48], а другие не требуют ордера. [49]

За пределами США [ править ]

Полиция Ванкувера , Британская Колумбия, Канада, после долгих слухов по всей стране признала, что они использовали устройство Stingray [50], предоставленное RCMP . Они также заявили, что намерены использовать такие устройства в будущем. Двумя днями позже заявление полиции Эдмонтона было воспринято как подтверждение использования ими устройств, но позже они заявили, что не имели в виду создать то, что они называли недопониманием. [51]

Privacy International и The Sunday Times сообщили об использовании StingRays и IMSI-ловушек в Ирландии против ирландской комиссии омбудсмена Garda Síochána (GSOC), которая является надзорным агентством ирландской полиции Garda Síochána . [52] [53] 10 июня 2015 года BBC сообщила о расследовании Sky News [54] [55] о возможных фальшивых вышках мобильной связи, используемых столичной полицией Лондона . Комиссар Бернард Хоган-Хоу отказался от комментариев.

В период с февраля 2015 года по апрель 2016 года более 12 компаний в Соединенном Королевстве получили разрешение на экспорт устройств для улавливания IMSI в государства, включая Саудовскую Аравию , ОАЭ и Турцию . Критики выразили обеспокоенность по поводу экспорта технологий наблюдения в страны с плохой репутацией в области прав человека и историями злоупотреблений технологиями наблюдения . [56]

Секретность [ править ]

Растущее использование устройств в значительной степени держалось в секрете от судебной системы и общественности. [57] В 2014 году полиция Флориды сообщила, что с 2010 года они использовали такие устройства как минимум 200 раз, не сообщая об этом суду и не получив ордера. [2] Одна из причин, по которой полиция Таллахасси не добивалась одобрения суда, состоит в том, что такие усилия якобы нарушат соглашения о неразглашении (NDA), которые полиция подписывает с производителем. [58] Американский союз гражданских свобод подал несколько запросов для государственных архивов правоохранительных органов Флориды об их использовании устройств слежения мобильного телефона. [59]

Местные правоохранительные органы и федеральное правительство сопротивлялись судебным запросам информации об использовании скатов, отказываясь передавать информацию или подвергая ее жесткой цензуре. [60] В июне 2014 года Американский союз защиты гражданских свобод опубликовал информацию из суда относительно широкого использования этих устройств местной полицией Флориды. [61] После этой публикации Служба маршалов США изъяла записи наблюдения местной полиции, чтобы не допустить их появления в суде. [62]

В некоторых случаях полиция отказывалась раскрывать информацию судам, ссылаясь на соглашения о неразглашении, подписанные с Harris Corporation. [60] [63] [64] ФБР защищало эти соглашения, заявляя, что информация о технологии может позволить злоумышленникам обойти ее. [63] ACLU заявил, что «потенциально неконституционный надзор со стороны правительства в таком масштабе не должен оставаться скрытым от общественности только потому, что частная корпорация желает сохранения секретности. И это, конечно, не должно быть скрыто от судей». [2]

В 2015 году округ Санта-Клара отказался от переговоров по контракту с Harris для устройств StingRay, сославшись на обременительные ограничения, наложенные Харрисом на то, что может быть выпущено по запросам публичных записей, в качестве причины для прекращения переговоров. [65]

Критика [ править ]

В последние годы ученые-юристы, защитники общественных интересов, законодатели и некоторые представители судебной власти подвергли резкой критике использование этой технологии правоохранительными органами. Критики назвали использование этих устройств государственными органами безосновательным отслеживанием сотовых телефонов, поскольку они часто использовались без уведомления судебной системы или получения ордера. [2] Организация Electronic Frontier Foundation назвал устройства «неконституционным, все вы можете съесть буфет данных.» [66]

В июне 2015 года Общественное радио WNYC опубликовало подкаст с Дэниелом Ригмэйденом об устройстве StingRay. [67]

В 2016 году профессор Лора Мой из Юридического центра Джорджтаунского университета подала официальную жалобу в Федеральную комиссию по связи относительно использования устройств правоохранительными органами, заявив, что, поскольку устройства имитируют свойства вышек сотовой связи , агентства, которые ими управляют, являются в нарушение правил FCC, так как у них нет соответствующих лицензий на использование спектра . [68]

4 декабря 2019 года Американский союз гражданских свобод и Союз гражданских свобод Нью - Йорк подали в федеральный суд против таможни и пограничной охраны и Миграционные и таможенного контроля органов. Согласно ACLU, профсоюз подал запрос Закона о свободе информации в 2017 году, но не получил доступа к документам. [69] NYCLU и ACLU подали иск, заявив, что CBP и ICE не смогли «предоставить ряд записей об их использовании, покупке и надзоре за Stingrays». [69]В официальном заявлении, расширяющем аргументы в пользу иска, ACLU выразил обеспокоенность по поводу текущих и будущих приложений Stingrays, заявив, что ICE использует их для «незаконного отслеживания журналистов и адвокатов и проведения инвазивных поисков их электронных устройств на границе. . » [69]

Контрмеры [ править ]

Был разработан ряд средств противодействия StingRay и другим устройствам, например, криптографические телефоны, такие как Cryptophone GMSK, имеют межсетевые экраны, которые могут идентифицировать и блокировать действия StingRay или предупреждать пользователя о захвате IMSI. [70]

См. Также [ править ]

  • Соглашение об аутентификации и ключах (протокол)
  • Наблюдение за мобильным телефоном
  • Злая двойная атака
  • Отслеживание мобильного телефона
  • Килло против США (иск о тепловом наблюдении)
  • Соединенные Штаты против Дэвиса (2014) установили, что сбор данных без санкции нарушает конституционные права, но разрешил использование данных для привлечения к уголовной ответственности, поскольку данные были собраны добросовестно

Ссылки [ править ]

  1. ^ «Уведомление, принятие, продление» . Харрис / США PTO . Проверено 23 января 2016 года .
  2. ^ а б в г Зеттер, Ким (2014-03-03). «Секретное оружие Флоридских полицейских: безосновательное слежение за мобильным телефоном» . Wired.com . Проверено 23 июня 2014 .
  3. ^ "RCMP показывает, что использует трекеры мобильных телефонов после сообщения CBC" . CBC News . Проверено 25 июля 2017 .
  4. ^ "Устройства слежения за скатом: у кого они есть?" . aclu.org . Американский союз гражданских свобод . Проверено 29 сентября 2016 года .
  5. ^ "Полиция Нью-Йорка использует скрытые трекеры сотовых телефонов, говорит группа гражданских свобод" . Нью-Йорк Таймс . Проверено 29 сентября 2016 года .
  6. ^ "Выявлено: полиция Бристоля и массовое наблюдение за мобильными телефонами" . Бристольский кабель . Проверено 1 ноября 2016 .
  7. ^ "Скаты куплены, незаметно используются полицией по всей Англии" . Ars Technica UK . Проверено 30 апреля 2017 .
  8. Рианна Галлахер, Райан (25 сентября 2013 г.). «Познакомьтесь с машинами, которые крадут данные вашего телефона» . Ars Technica . Condé Nast . Проверено 22 августа 2014 года .
  9. ^ Б Valentino-Devries, Джен (22 сентября 2011). " ' Стингрей' Phone Tracker Топливо Конституционного Clash" . The Wall Street Journal . Проверено 22 августа 2014 года .
  10. ^ а б Харрис WPG (29 ноября 2006 г.). «Техническое описание эмулятора сотового сайта StingRay» (PDF) . Архивировано из оригинального (PDF) 18 мая 2014 года . Проверено 29 августа 2014 года . Альтернативный URL
  11. ^ Харрис РГГ (29 ноября 2006). "Техническое описание эмулятора сотового сайта StingRay" . Архивировано из оригинала на 3 сентября 2014 года . Проверено 29 августа 2014 года . Альтернативный URL
  12. ^ Харрис WPG. (25 августа 2008 г.). Каталог Harris Wireless Products Group доступен по адресу https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF, стр. 4] (последний доступ: 29 августа 2014 г.), заархивировано с оригинала на http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf [ постоянная мертвая ссылка ] [PDF p. 4] (последний доступ: 8 марта 2011 г.) (Airborne DF Kit CONUS для StingRay)
  13. ^ Харрис WPG. (29 ноября 2006 г.). KingFish, KingFish GSM S / W, Pocket PC GSM S / W и тренировочное обоснование единственного источника для Флориды, доступно по адресу https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish- sole-source.html [PDF, стр. 1] (последний доступ: 29 августа 2014 г.), заархивировано с оригинала на http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf [PDF p. 1] (последний доступ: 29 августа 2014 г.) («Система KingFish - единственная доступная в настоящее время портативная система опроса CDMA и GSM с питанием от аккумуляторной батареи, активного местоположения и сбора информации о сигналах»).
  14. ^ a b Соединенные Штаты против Ригмэйдена, CR08-814-PHX-DGC, Dkt. # 0674-1 [Заявление контрольного агента ФБР Брэдли С. Моррисона], № 5, стр. 3 (D.Ariz., 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc. html [PDF стр. 3] (последний доступ: 30 августа 2014 г.) («Во время операции определения местоположения электронные серийные номера (ESN) (или их эквиваленты) со всех беспроводных устройств в непосредственной близости от устройства ФБР [(например, StingRay) ], которые подписываются на конкретного провайдера, могут быть случайно записаны, в том числе и на невинных, нецелевых устройствах. ").
  15. ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [свидетельские показания следователя Кристофера Корбитта], стр. 17 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 17] (последний доступ: 30 августа 2014 г.) («[Как только оборудование входит в игру, и мы захватываем этот телефон, чтобы облегчить его поиск, оборудование заставляет этот телефон передавать на полную мощность»).
  16. ^ Хеннепин, MN. (2 февраля 2010 г.). ЗАПРОСЫ ФЕДЕРАЛЬНЫХ СООТВЕТСТВИЙ на 2011 финансовый год [Система использования сотовой связи (Kingfish) - 426 150 долларов США], доступно по адресу https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-apppriations-request.html [PDF, стр. 6] (последний доступ: 30 августа 2014 г.), заархивировано с оригинала на http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF [ постоянная мертвая ссылка ] [PDF, стр. . 6] (последний доступ: 30 августа 2014 г.) («Система действует как вышка мобильной беспроводной связи и имеет возможность ... отказывать в обслуживании мобильных телефонов.»).
  17. ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [свидетельские показания следователя Кристофера Корбитта], стр. 12 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 12] (последний доступ: 30 августа 2014 г.) («По сути, мы имитируем вышку сотового телефона. Так же, как телефон был зарегистрирован в настоящей вышке Verizon, мы имитируем вышку; мы заставляем этот телефон зарегистрироваться у нас. ").
  18. ^ Хардмэн, Хит (22 мая 2014). «Дивный новый мир симуляторов сотовой связи». Юридическая школа Олбани: 11–12. DOI : 10.2139 / ssrn.2440982 . SSRN 2440982 . Для оператора симулятора сотовой связи, чтобы заставить сотовый телефон закрепиться на своем симуляторе сотовой связи (CSS), все, что ему нужно сделать, - это стать самой сильной ячейкой в ​​предпочтительной сети целевых мобильных телефонов.  Цитировать журнал требует |journal=( помощь )
  19. ^ "Устройства слежения за скатом - инструмент массового наблюдения?" . broadbandlanding.com . Проверено 13 апреля 2017 .
  20. ^ Флорида против Джеймса Л. Томаса, № 2008-CF-3350A, Стенограмма подавления слушания RE: Harris StingRay & KingFish [свидетельские показания следователя Кристофера Корбитта], стр. 13 (2nd Cir. Ct., Leon County, FL, 23 августа 2010 г.), доступно по адресу https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. п. 13] (последний доступ: 30 августа 2014 г.) («Оборудование будет в основном декодировать информацию с телефона и предоставлять определенную уникальную идентификационную информацию о телефоне, которая является идентификатором абонента и идентификатором оборудования ... Мы сравниваем это с информацией предоставляется Verizon, чтобы убедиться, что мы ищем правильный телефон. ").
  21. ^ Там же, стр. 14 («И поскольку оборудование оценивает все телефоны в районе, когда оно наталкивается на этот телефон - тот, который мы ищем, на предмет информации, которую мы помещаем в коробку, - тогда оно будет зависеть от этого один и позвольте нам найти направление в этой точке »).
  22. ^ В деле о заявке Соединенных Штатов Америки для приказа, разрешающего установку и использование перьевого регистра и устройства ловушки и отслеживания, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (правоохранительные органы стремились использовать StingRay "для обнаружения радиосигналов, исходящих от беспроводных сотовых телефонов в непосредственной близости от [Субъекта], которые идентифицируют телефоны (например, путем передачи серийного номера телефона и номера телефона). номер) ... », чтобы можно было идентифицировать« Телефон [Субъекта] »(цитата из заявки)).
  23. ^ Eördögh, Fruzsina (13 июня 2014). «Шпионит ли полиция Чикаго за активистами? Один человек подает в суд, чтобы выяснить это» . Мать Джонс . Архивировано из оригинала на 2014-08-26 . Проверено 24 августа 2014 года . Мартинес, который работает в индустрии программного обеспечения, впервые задумался о том, что полиция следит за его телефоном в 2012 году, когда он присутствовал на протестах НАТО. «У меня возникли подозрения, потому что было действительно трудно пользоваться нашими телефонами [.]»
  24. ^ Грубер, Бернхард; Froeling, Martijn; Лейнер, Тим; Кломп, Деннис WJ (сентябрь 2018 г.). "РЧ катушки: Практическое руководство для нефизиков: РЧ катушки" . Журнал магнитно-резонансной томографии . 48 (3): 590–604. DOI : 10.1002 / jmri.26187 . PMC 6175221 . PMID 29897651 .  
  25. ^ Бенуэй, Коди (2017). «Вы можете бежать, но не можете спрятаться: использование правоохранительными органами трекеров сотовых телефонов Stingray и четвертая поправка». Юридический журнал Университета Южного Иллинойса . 42 (1): 261–295.
  26. ^ "Stingray, IMSI Catcher: документы ФБР проливают свет на инструмент отслеживания мобильных телефонов" . Sagacious News Network . 2013-01-18 . Проверено 27 мая 2017 .
  27. ^ Адам Бейтс 25 января 2017, и PDF (292,42 KB) EPUB (117,68 KB) MOBI (298,06 KB). «Стингрей: новый рубеж в полицейском надзоре». Институт Катона. Np, 25 января 2017 г. Web. 26 мая 2017
  28. ^ Соединенные Штаты v. Rigmaiden, CR08-814-PHX-DGC, Dkt. # 0674-1 [Заявление надзорного агента ФБР Брэдли С. Моррисона], № 4, стр. 2-3 (D.Ariz., 27 октября 2011 г.), доступно по адресу https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx- dgc.html [PDF, стр. 2-3] (последний доступ: 30 августа 2014 г.) («[T] он [] [StingRay], использованный для определения местоположения карты обвиняемого, не захватил, не собирал, не декодировал, не просматривал или иным образом получить любой контент, передаваемый с карты aircard, и поэтому не смог передать какую-либо информацию с карты Aircard в Verizon Wireless. ").
  29. ^ Соединенные Штаты v. Rigmaiden, CR08-814-PHX-DGC, Док. # 723, с. 14 (D.Ariz., 5 января 2012 г.) (Отмечая уступку правительства в отношении того, что StingRay «вызвал кратковременный сбой в обслуживании карты aircard»).
  30. ^ Квентин Купер (2018-08-27). «Сенатор Уайден подтверждает, что симуляторы сотовой связи прерывают вызовы службы экстренной помощи» . Фонд электронных рубежей . Проверено 25 марта 2019 .
  31. ^ a b c d Управление по борьбе с наркотиками. (29 августа 2007 г.). ФЕДЕРАЛЬНЫЙ ЗАПРОС СООТВЕТСТВИЯ за 2011 финансовый год [Уведомление об извлечении ключа шифрования GSM Harris StingRay FishHawk и обновлении перехвата], доступно по адресу https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of -stingray-fishhawk.html [PDF, стр. 1] (последнее обращение: 30 августа 2014 г.), заархивировано из оригинала на https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (последнее обращение: 30 августа 2014 г.) ). («Обновление Tech 2 Me с FishHawk GSM Intercept S / W - это единственный портативный стандарт +12 В постоянного тока, работающий по беспроводной сети GSM Active Key Extraction and Intercept, доступная в настоящее время»).
  32. ^ a b Грин, Мэтью. «О сотовом шифровании» . Несколько мыслей о криптографической инженерии . Проверено 29 августа 2014 года .
  33. ^ а б Баркан, Элад; Бихам, Эли; Келлер, Натан. «Мгновенный криптоанализ зашифрованных сообщений GSM с использованием только зашифрованного текста» (PDF) : 12–13. Цитировать журнал требует |journal=( помощь )
  34. ^ Шнайер, Брюде. «Криптоанализ A5 / 1» . Шнайер о безопасности . Проверено 29 августа 2014 года .
  35. ^ a b Ид.
  36. ^ "Полиция использует шпионское устройство мобильного телефона" . Ассошиэйтед Пресс . 2014-05-30. Архивировано из оригинала на 2014-07-01 . Проверено 23 июня 2014 .
  37. ^ Кэмпбелл, Джон (2013-01-24). «Полиция Лос-Анджелеса шпионила за 21 с помощью средства борьбы с терроризмом StingRay» . LA Weekly . Проверено 23 июня 2014 .
  38. ^ "Скрытный" инструмент наблюдения Stingray "становится все более распространенным, вопросы по поводу его незаконности возрастают" . Фонд электронных рубежей . 2013-02-12 . Проверено 12 марта 2017 .
  39. ^ Наиль, Деррол (23 февраля 2015 г.). «Harris Corporation открывает новый технологический центр в Палм-Бэй» . myfoxorlando.com . WOFL , Fox Broadcasting Company . Архивировано из оригинала 9 апреля 2015 года . Проверено 4 апреля 2015 года .
  40. ^ Farivar Сайрус (25 февраля 2015). "Мощные" скаты "уходили после звонка в службу 911, кражи банкоматов" . Ars Technica . Проверено 25 марта 2015 года . ... Департамент полиции Палм-Бей просто одолжил ската непосредственно у своего производителя, корпорации Harris, расположенной в Мельбурне, Флорида, для ответа на угрозу взрыва бомбы в школе в 2006 году, без какого-либо судебного надзора.
  41. ^ Детектив MJ Pusatere. «03.05.2014 PBPD Stingray Records (Bates Stamped) отредактировано» (PDF) . aclu.org . Полицейское управление Палм-Бей, Американский союз гражданских свобод. п. 3 . Проверено 24 марта 2015 года .
  42. Ааронсон, Тревор (23 февраля 2015 г.). "ACLU выпускает документы Флориды по StingRay" . fcir.org . Флоридский центр журналистских расследований . Проверено 4 апреля 2015 года .
  43. Риверо, Даниэль (18 марта 2015 г.). «Это сейчас тенденция: третий суд распорядился обнародовать документы Stingray для отслеживания телефонных разговоров» . fusion.net . Fusion . Проверено 4 апреля 2015 года .
  44. ^ Устройства слежения за Stingray: Кто они? »Американский союз гражданских свобод. Американский союз гражданских свобод, nd Web. 24 мая 2017 г.
  45. Комитет Палаты представителей по надзору и государственной реформе (19 декабря 2016 г.). «Отчет комитета по надзору палаты представителей об использовании правоохранительными органами технологий моделирования сотовой связи» . Общественная разведка . Проверено 18 февраля 2020 года .
  46. ^ Фентон, Джастин. «Ключевые улики по делу об убийстве в городе подброшены из-за использования ската» . baltimoresun.com . Проверено 23 сентября 2017 .
  47. ^ Эммонс, Алекс (2016-03-31). «Апелляционный суд Мэриленда упрекает полицию в сокрытии использования скатов» . Перехват . Проверено 23 сентября 2017 .
  48. ^ Джекман, Том (2017-09-21). «Для использования полицией трекера сотового телефона« StingRay »требуется ордер на обыск, правила апелляционного суда» . Вашингтон Пост . ISSN 0190-8286 . Проверено 23 сентября 2017 . 
  49. ^ «Апелляционный суд: неважно, насколько разыскиваемый был найден, даже если через ската» . Ars Technica . Проверено 23 сентября 2017 .
  50. ^ "Полиция Ванкувера признает" . Канадская радиовещательная корпорация (CBC). 9 августа 2016.
  51. ^ «Полиция отступаться Edmonton после признания с использованием устройства наблюдения противоречивого сотовым телефона» . Эдмонтонский журнал . 12 августа 2016 . Проверено 11 декабря +2016 .
  52. Муни, Джон (9 февраля 2014 г.). «GSOC под высокотехнологичным наблюдением» . Санди Таймс .
  53. ^ Tynan, д - р Ричард (15 февраля 2014). «Beirtear na IMSIs: расследование, проведенное GSOC в Ирландии, выявило использование систем перехвата мобильных телефонов» . Privacy International. Архивировано из оригинала на 2014-06-24 . Проверено 25 августа 2014 .
  54. ^ «Массовое слежение за фальшивыми вышками мобильной связи, обнаруженными в Великобритании» . Британская радиовещательная корпорация. 10 июня 2015.
  55. Чешир, Том (10 июня 2015 г.). «Поддельные вышки мобильного телефона, работающие в Великобритании» . Sky News.
  56. ^ Кокс, Джозеф (26 августа 2016 г.). «Британские компании продают передовые шпионские технологии авторитарным режимам» . Материнская плата . Vice . Дата обращения 1 мая 2017 .
  57. Рианна Фентон, Джастин (20 апреля 2015 г.). «Судья Балтимора разрешает полиции использовать отслеживание телефона Stingray в деле об убийстве» . Балтиморское солнце . Проверено 22 апреля 2017 года . Полиция впервые в этом месяце описала использование ската более чем 4300 раз - цифра, которую эксперты назвали «огромной цифрой» по сравнению с потоком разоблачений в других городах.
  58. ^ Монахан, Торин (2016) Построенный, чтобы лгать: исследование технологий обмана, слежки и контроля . Информационное общество 32 (4): 229-240.
  59. ^ Весслер, Натан Фрид. «Маршалы США изымают файлы слежения за мобильными телефонами местных полицейских в чрезвычайной попытке скрыть информацию от общественности» . Американский союз гражданских свобод . Проверено 23 июня 2014 .
  60. ^ a b Гиллум, Джек (2014-03-22). «Полиция хранит молчание о технологиях отслеживания сотовых» . News.yahoo.com . Проверено 23 июня 2014 .
  61. ^ Весслер, Натан Фрид (2014-06-03). «Транскрипция подавления слуха (полная)» (PDF) . Американский союз гражданских свобод . Проверено 23 июня 2014 .
  62. ^ Зеттер, Ким (2014-06-03). «Маршалы США захватывают шпионские записи копов, чтобы скрыть их от ACLU» . Wired.com . Проверено 23 июня 2014 .
  63. ^ a b «Полицейское устройство отслеживает телефоны? Шшш! Это секрет» . Нью-Йорк Таймс . 15 марта 2015 года.
  64. ^ Департамент правоохранительных органов Флориды ; Harris Corporation (8 июня 2010 г.). «Соглашение FDLE о неразглашении информации с корпорацией Harris» (PDF) . Американский союз гражданских свобод . Проверено 28 марта 2015 года .
  65. ^ Farivar Кир (7 мая 2015). «В редких случаях правительство округа Кремниевой долины убивает приобретение ската» . Ars Technica . Дата обращения 9 мая 2015 . Произошло то, что мы вели переговоры с Харрисом, и мы не могли заставить их согласиться даже с самыми основными критериями, которые у нас есть с точки зрения реагирования на запросы публичных записей.
  66. ^ Тимм, Тревор (2013-02-12). "Скрытный" инструмент слежки "скат" становится все более распространенным, возникают вопросы по поводу его незаконности " . Фонд электронных рубежей . Проверено 23 июня 2014 .
  67. ^ Zomorodi, Manoush (2015-06-19). «Когда ваша теория заговора верна» . WNYC . Проверено 3 июля 2015 .
  68. ^ Farivar, Сайрус (16 августа 2016). «Полиция Балтимора обвиняется в незаконном использовании мобильного спектра скатами» . Ars Technica . Проверено 16 августа 2016 .
  69. ^ a b c Рамирес, Алексия (11 декабря 2019 г.). «ICE и CBP тайно отслеживают нас с помощью скатов. Мы подаем в суд» . ACLU.org . Проверено 18 февраля 2020 года .
  70. ^ Zetter, Ким (2014-09-03). «Телефонный брандмауэр определяет посторонние вышки сотовой связи, пытающиеся перехватить ваши звонки» . Проводной . Condé Nast . Дата обращения 13 июля 2016 .

Дальнейшее чтение [ править ]

  • Лай, Линда (2014). «StingRays: самый распространенный инструмент слежки, о котором правительство вам не скажет» (PDF) . ACLU Северная Калифорния.
  • Ловцы IMSI, в частности Harris Stingray, широко используются в триллере «Оранж», написанном Дж. Т. Паттеном, бывшим специалистом по контртеррористической разведке. Паттен, Джей Ти, Похоронен в черном . Роман оперативной группы Orange. Лирическая пресса / Пингвин, 2018.