El StingRay es un receptor IMSI , un dispositivo de vigilancia de teléfono celular , fabricado por Harris Corporation . [2] Inicialmente desarrollado para la comunidad militar y de inteligencia, el StingRay y dispositivos Harris similares son de uso generalizado por las agencias de aplicación de la ley locales y estatales en Canadá, [3] Estados Unidos, [4] [5] y en el Reino Unido. . [6] [7] Stingray también se ha convertido en un nombre genérico para describir este tipo de dispositivos. [8]
Tecnología
El StingRay es un receptor IMSI con capacidades tanto pasivas (analizador digital) como activas (simulador de sitio celular). Cuando funciona en modo activo, el dispositivo imita una torre celular de un operador inalámbrico para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos celulares a conectarse a ella. [9] [10] [11]
La familia de dispositivos StingRay se puede montar en vehículos, [10] en aviones, helicópteros y vehículos aéreos no tripulados . [12] Las versiones portátiles se denominan bajo el nombre comercial KingFish . [13]
Operaciones en modo activo
- Extracción de datos almacenados, como números de identidad de abonado móvil internacional ("IMSI") y número de serie electrónico ("ESN"), [14]
- Escribir metadatos del protocolo celular en el almacenamiento interno
- Obligación de aumentar la potencia de transmisión de la señal [15]
- Obligar a transmitir una gran cantidad de señales de radio
- Forzar una degradación a un protocolo de comunicaciones más antiguo y menos seguro si el dispositivo de destino permite el protocolo anterior, haciendo que el Stingray finja que no puede comunicarse en un protocolo actualizado
- Interceptación de datos o metadatos de comunicaciones
- Uso de indicadores de intensidad de la señal recibida para ubicar espacialmente el dispositivo celular [9]
- Realizar un ataque de denegación de servicio
- Interferencia de radio para propósitos generales de denegación de servicio [16] [ verificación fallida - ver discusión ] o para ayudar en ataques de reversión de protocolo en modo activo
Operaciones en modo pasivo
- realizar encuestas de estaciones base, que es el proceso de usar señales por aire para identificar sitios celulares legítimos y mapear con precisión sus áreas de cobertura
Capacidades activas (simulador de sitio celular)
En modo activo, el StingRay obligará a cada dispositivo celular compatible en un área determinada a desconectarse del sitio celular de su proveedor de servicios (por ejemplo, operado por Verizon, AT&T, etc.) y establecerá una nueva conexión con el StingRay. [17] En la mayoría de los casos, esto se logra haciendo que el StingRay transmita una señal piloto que sea más fuerte o que parezca más fuerte que las señales piloto que transmiten los sitios celulares legítimos que operan en el área. [18] Una función común de todos los protocolos de comunicaciones celulares es que el dispositivo celular se conecte al sitio celular que ofrece la señal más fuerte. StingRays explota esta función como un medio para forzar conexiones temporales con dispositivos celulares dentro de un área limitada.
Extraer datos del almacenamiento interno
Durante el proceso de forzar conexiones de todos los dispositivos celulares compatibles en un área determinada, el operador de StingRay debe determinar qué dispositivo es el objetivo de vigilancia deseado. Esto se logra descargando IMSI, ESN u otros datos de identificación de cada uno de los dispositivos conectados al StingRay. [14] En este contexto, el IMSI o un identificador equivalente no se obtiene del proveedor del servicio celular ni de ningún otro tercero. El StingRay descarga estos datos directamente desde el dispositivo mediante ondas de radio. [19]
En algunos casos, el operador de StingRay conoce de antemano el IMSI o el identificador equivalente de un dispositivo de destino. Cuando este es el caso, el operador descargará el IMSI o un identificador equivalente de cada dispositivo a medida que se conecta al StingRay. [20] Cuando la IMSI descargada coincide con la IMSI conocida del objetivo deseado, la red de arrastre finalizará y el operador procederá a realizar operaciones de vigilancia específicas solo en el dispositivo objetivo. [21]
En otros casos, el operador de StingRay no conoce el IMSI o el identificador equivalente de un objetivo y el objetivo de la operación de vigilancia es identificar uno o más dispositivos celulares que se utilizan en un área conocida. [22] Por ejemplo, si se está realizando vigilancia visual a un grupo de manifestantes, [23] se puede usar un StingRay para descargar el IMSI o un identificador equivalente de cada teléfono dentro del área de protesta. Después de identificar los teléfonos, se pueden realizar operaciones de localización y seguimiento, y los proveedores de servicios pueden verse obligados a entregar la información de la cuenta que identifica a los usuarios del teléfono.
Forzar un aumento en la potencia de transmisión de la señal.
Los teléfonos móviles son transmisores y receptores de radio muy parecidos a un walkie-talkie . Sin embargo, el teléfono celular se comunica solo con un repetidor dentro de una instalación de torre celular cercana. En esa instalación, los dispositivos toman todas las llamadas de celulares en su área geográfica y las repiten a otras instalaciones celulares que repiten las señales hacia su teléfono de destino (ya sea por radio o por cables de línea fija). La radio también se usa para transmitir la voz / datos de la persona que llama al teléfono celular del receptor. La conversación telefónica bidireccional dúplex existe a través de estas interconexiones.
Para que todo eso funcione correctamente, el sistema permite aumentos y disminuciones automáticos en la potencia del transmisor (para el teléfono celular individual y también para el repetidor de la torre) de modo que solo se utilice la potencia mínima de transmisión para completar y mantener activa la llamada ", en ", y permite a los usuarios escuchar y ser escuchados continuamente durante la conversación. El objetivo es mantener la llamada activa pero usar la menor cantidad de energía de transmisión, principalmente para conservar las baterías y ser eficiente. El sistema de torre detectará cuando un teléfono celular no está entrando claramente y ordenará al teléfono celular que aumente la potencia de transmisión. El usuario no tiene control sobre este impulso; puede ocurrir durante una fracción de segundo o durante toda la conversación. Si el usuario se encuentra en una ubicación remota, el aumento de potencia puede ser continuo. Además de transportar voz o datos, el teléfono celular también transmite datos sobre sí mismo automáticamente, y eso se potencia o no cuando el sistema detecta la necesidad.
La codificación de todas las transmisiones garantiza que no se produzca diafonía o interferencia entre dos usuarios de células cercanas. El aumento de potencia, sin embargo, está limitado por el diseño de los dispositivos a un ajuste máximo. Los sistemas estándar no son de "alta potencia" y, por lo tanto, pueden ser dominados por sistemas secretos que usan mucha más potencia que luego puede tomar el control del teléfono celular de un usuario. Si se controla de esa manera, un teléfono celular no indicará el cambio debido a que la radio secreta está programada para ocultarse de la detección normal. El usuario común no puede saber si su teléfono celular es capturado a través de potenciadores abrumadores o no. (Hay otras formas de captura secreta que no necesitan dominar también).
Así como una persona que grita ahoga a alguien que susurra, el aumento de vatios de potencia de RF en el sistema de telefonía celular puede superar y controlar ese sistema, en total o solo unas pocas, o incluso una sola conversación. Esta estrategia solo requiere más potencia de RF y, por lo tanto, es más simple que otros tipos de control secreto. El equipo de aumento de potencia se puede instalar en cualquier lugar donde pueda haber una antena, incluso en un vehículo, tal vez incluso en un vehículo en movimiento. Una vez que un sistema impulsado en secreto toma el control, cualquier manipulación es posible desde la simple grabación de la voz o los datos hasta el bloqueo total de todos los teléfonos celulares en el área geográfica. [24]
Seguimiento y localización
Se puede usar un StingRay para identificar y rastrear un teléfono u otro dispositivo de datos celular compatible incluso cuando el dispositivo no está realizando una llamada o accediendo a servicios de datos. [25]
Un Stingray se parece mucho a una torre de telefonía móvil portátil. Por lo general, los funcionarios encargados de hacer cumplir la ley colocan el Stingray en su vehículo con un software de computadora compatible. El Stingray actúa como una torre celular para enviar señales para que el dispositivo específico se conecte a él. Los teléfonos celulares están programados para conectarse con la torre celular que ofrece la mejor señal. Cuando el teléfono y Stingray se conectan, el sistema informático determina la fuerza de la señal y, por lo tanto, la distancia al dispositivo. Luego, el vehículo se mueve a otra ubicación y envía señales hasta que se conecta con el teléfono. Cuando la intensidad de la señal se determina a partir de suficientes ubicaciones, el sistema informático centraliza el teléfono y puede encontrarlo.
Los teléfonos celulares están programados para buscar constantemente la señal más fuerte emitida por las torres de telefonía celular en el área. Durante el transcurso del día, la mayoría de los teléfonos celulares se conectan y se vuelven a conectar a múltiples torres en un intento de conectarse a la señal más fuerte, más rápida o más cercana. Debido a la forma en que están diseñadas, las señales que emite Stingray son mucho más fuertes que las que provienen de las torres circundantes. Por esta razón, todos los teléfonos celulares en las cercanías se conectan al Stingray independientemente del conocimiento del propietario del teléfono celular. A partir de ahí, la pastinaca es capaz de localizar el dispositivo, interferir con el dispositivo y recopilar datos personales del dispositivo. [26] [27]
Negación de servicio
El FBI ha afirmado que cuando se utiliza para identificar, localizar o rastrear un dispositivo celular, el StingRay no recopila contenido de comunicaciones ni lo reenvía al proveedor de servicios. [28] En cambio, el dispositivo causa una interrupción en el servicio. [29] Bajo este escenario, cualquier intento por parte del usuario del dispositivo celular para realizar una llamada o acceder a los servicios de datos fallará mientras el StingRay esté realizando su vigilancia. El 21 de agosto de 2018, el senador Ron Wyden señaló que Harris Corporation confirmó que las rayas interrumpen las comunicaciones del teléfono objetivo. Además, señaló que "si bien la empresa afirma que sus simuladores de sitio celular incluyen una función que detecta y permite la entrega de llamadas de emergencia al 9-1-1 , sus funcionarios admitieron en mi oficina que esta función no se ha probado de forma independiente como parte del proceso de certificación de la Comisión Federal de Comunicaciones, ni pudieron confirmar que esta función es capaz de detectar y pasar las comunicaciones de emergencia 9-1-1 realizadas por personas sordas, con problemas de audición o con discapacidad del habla utilizando texto en tiempo real tecnología." [30]
Interceptación de contenido de comunicaciones
Mediante actualizaciones de software, [31] el StingRay y productos Harris similares pueden usarse para interceptar el contenido de comunicaciones GSM transmitido por aire entre un dispositivo celular objetivo y un sitio celular de proveedor de servicios legítimo. El StingRay hace esto mediante el siguiente ataque man-in-the-middle : (1) simula un sitio celular y fuerza una conexión desde el dispositivo objetivo, (2) descarga el IMSI del dispositivo objetivo y otra información de identificación, (3) realizar "Extracción de clave activa GSM" [31] para obtener la clave de cifrado almacenada del dispositivo de destino, (4) utilizar la información de identificación descargada para simular el dispositivo de destino por aire, (5) mientras se simula el dispositivo de destino, establecer una conexión con un sitio celular legítimo autorizado para brindar servicio al dispositivo objetivo, (6) usar la clave de cifrado para autenticar el StingRay al proveedor de servicios como el dispositivo objetivo, y (7) enviar señales entre el dispositivo objetivo y el sitio celular legítimo mientras descifra y graba el contenido de las comunicaciones.
La "Extracción de clave activa GSM" [31] realizada por StingRay en el paso tres merece una explicación adicional. Un teléfono GSM cifra todo el contenido de las comunicaciones utilizando una clave de cifrado almacenada en su tarjeta SIM con una copia almacenada en el proveedor de servicios. [32] Mientras se simula el dispositivo objetivo durante el ataque man-in-the-middle explicado anteriormente, el sitio celular del proveedor de servicios le pedirá al StingRay (que cree que es el dispositivo objetivo) que inicie el cifrado utilizando la clave almacenada en el objetivo. dispositivo. [33] Por lo tanto, el StingRay necesita un método para obtener la clave de cifrado almacenada del dispositivo de destino, de lo contrario, el ataque man-in-the-middle fallará.
GSM principalmente cifra el contenido de las comunicaciones utilizando el cifrado de cifrado de llamadas A5 / 1 . En 2008 se informó que la clave de encriptación de un teléfono GSM se puede obtener usando $ 1,000 en hardware de computadora y 30 minutos de criptoanálisis realizados en señales encriptadas usando A5 / 1. [34] Sin embargo, GSM también admite una variante de exportación debilitada de A5 / 1 llamada A5 / 2 . Este cifrado de cifrado más débil se puede descifrar en tiempo real. [32] Si bien A5 / 1 y A5 / 2 usan diferentes niveles de cifrado, cada uno usa la misma clave de cifrado subyacente almacenada en la tarjeta SIM. [33] Por lo tanto, el StingRay realiza "Extracción de clave activa GSM" [31] durante el paso tres del ataque man-in-the-middle de la siguiente manera: (1) instruya al dispositivo objetivo para que use el cifrado de cifrado A5 / 2 más débil, ( 2) recopilar señales cifradas A5 / 2 del dispositivo de destino y (3) realizar criptoanálisis de las señales A5 / 2 para recuperar rápidamente la clave de cifrado almacenada subyacente. [35] Una vez que se obtiene la clave de cifrado, StingRay la usa para cumplir con la solicitud de cifrado que le hizo el proveedor de servicios durante el ataque man-in-the-middle. [35]
Una estación base no autorizada puede forzar enlaces no cifrados, si el software del teléfono lo admite. La estación base no autorizada puede enviar un elemento de 'Configuración del modo de cifrado' (consulte GSM 04.08 Capítulo 10.5.2.9 ) al teléfono, con este elemento borrando el bit que marca si se debe utilizar el cifrado. En tales casos, la pantalla del teléfono podría indicar el uso de un enlace inseguro, pero el software de interfaz de usuario en la mayoría de los teléfonos no interroga al subsistema de radio del teléfono para el uso de este modo inseguro ni muestra ninguna indicación de advertencia.
Capacidades pasivas
En modo pasivo, el StingRay funciona como un analizador digital, que recibe y analiza las señales transmitidas por dispositivos celulares y / o sitios de células portadoras inalámbricas o como un dispositivo de interferencia de radio, que transmite señales que bloquean las comunicaciones entre los dispositivos móviles y la célula portadora inalámbrica. sitios. Por "modo pasivo", se entiende que el StingRay no imita un sitio celular de un operador inalámbrico ni se comunica directamente con dispositivos celulares.
Encuestas de estación base (sitio celular)
Se puede usar un StingRay y un teléfono de prueba para realizar encuestas de la estación base, que es el proceso de recopilar información en sitios celulares, incluidos los números de identificación, la intensidad de la señal y las áreas de cobertura de la señal. Al realizar encuestas de estaciones base, el StingRay imita un teléfono celular mientras recopila pasivamente las señales que transmiten los sitios celulares en el área del StingRay.
Los datos de la encuesta de la estación base se pueden usar para delimitar aún más las ubicaciones pasadas de un dispositivo celular si se usan junto con la información histórica de ubicación del sitio celular ("HCSLI") obtenida de un operador inalámbrico. HCSLI incluye una lista de todos los sitios y sectores celulares a los que accede un dispositivo celular, y la fecha y hora en que se realizó cada acceso. Las fuerzas del orden a menudo obtienen la HCSLI de los proveedores de servicios inalámbricos para determinar dónde se encontraba un teléfono celular en particular en el pasado. Una vez que se obtenga esta información, la policía usará un mapa de ubicaciones de sitios celulares para determinar las ubicaciones geográficas pasadas del dispositivo celular.
Sin embargo, el área de cobertura de la señal de un sitio celular determinado puede cambiar según la hora del día, el clima y las obstrucciones físicas en relación con el lugar donde un dispositivo celular intenta acceder al servicio. Los mapas de las áreas de cobertura de los sitios celulares utilizados por las fuerzas del orden público también pueden carecer de precisión en general. Por estas razones, es beneficioso usar un StingRay y un teléfono de prueba para trazar las áreas de cobertura precisas de todos los sitios celulares que aparecen en los registros de HCSLI. Por lo general, esto se hace a la misma hora del día y bajo las mismas condiciones climáticas que estaban vigentes cuando se registró el HCSLI. El uso de un StingRay para realizar estudios de estaciones base de esta manera permite trazar un mapa de las áreas de cobertura del sitio celular que coinciden con mayor precisión con las áreas de cobertura que estaban en efecto cuando se utilizó el dispositivo celular.
Uso por parte de las fuerzas del orden
En los Estados Unidos
El uso de los dispositivos ha sido financiado con frecuencia por subvenciones del Departamento de Seguridad Nacional . [36] El Departamento de Policía de Los Ángeles utilizó una subvención del Departamento de Seguridad Nacional en 2006 para comprar un StingRay para "investigaciones regionales de terrorismo". [37] Sin embargo, según la Electronic Frontier Foundation , "LAPD lo ha estado usando para casi cualquier investigación imaginable". [38]
Además de las agencias policiales federales, militares y de inteligencia, las agencias policiales locales y estatales han comprado StingRays en los últimos años.
En 2006, los empleados de Harris Corporation llevaron a cabo vigilancia inalámbrica utilizando unidades StingRay en nombre del Departamento de Policía de Palm Bay , donde Harris tiene un campus [39] , en respuesta a una amenaza de bomba contra una escuela secundaria. La búsqueda se llevó a cabo sin orden judicial ni supervisión judicial. [40] [41] [42] [43]
La Unión Estadounidense de Libertades Civiles, comúnmente conocida como ACLU, confirmó que la policía local tiene simuladores de sitios celulares en Washington, Nevada, Arizona, Alaska, Missouri, Nuevo México, Georgia y Massachusetts. La policía estatal tiene simuladores de sitios celulares en Oklahoma, Luisiana, Pensilvania y Delaware. La policía local y estatal tiene simuladores de emplazamientos celulares en California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina del Norte, Virginia, Florida, Maryland y Nueva York [60]. El uso policial de simuladores de emplazamientos celulares se desconoce en los estados restantes. Sin embargo, muchas agencias no revelan su uso de la tecnología StingRay, por lo que estas estadísticas todavía son potencialmente una representación insuficiente del número real de agencias. Según la información más reciente publicada por la American Civil Liberties Union, 72 agencias de aplicación de la ley en 24 estados poseen tecnología StingRay en 2017. Desde 2014, estas cifras han aumentado de 42 agencias en 17 estados [60]. Las siguientes son agencias federales en los Estados Unidos que han validado su uso de simuladores de sitios celulares: Oficina Federal de Investigaciones, Administración de Control de Drogas, Servicio Secreto de EE. UU., Servicio de Inmigración y Control de Aduanas, Servicio de Alguaciles de EE. UU., Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos, Ejército de EE. UU., Marina de EE. UU., Cuerpo de Marines de EE. UU., Guardia Nacional de EE. UU., Comando Especial de EE. UU. Y Agencia de Seguridad Nacional [60]. [44] En los años fiscales 2010-14, el Departamento de Justicia ha confirmado gastar "más de $ 71 millones en tecnología de simulación de cita celular", mientras que el Departamento de Seguridad Nacional confirmó gastar "más de $ 24 millones en tecnología de simulación de cita celular" . " [45]
Se han emitido varias decisiones judiciales sobre la legalidad del uso de un Stingray sin una orden judicial, y algunos tribunales dictaminan que se requiere una orden judicial [46] [47] [48] y otros no requieren una orden judicial. [49]
Fuera de los Estados Unidos
La policía de Vancouver , BC, Canadá admitió después de muchas especulaciones en todo el país que habían hecho uso de un dispositivo Stingray [50] proporcionado por la RCMP . También declararon que tenían la intención de hacer uso de dichos dispositivos en el futuro. Dos días después, se tomó una declaración de la fuerza policial de Edmonton como confirmación de su uso de los dispositivos, pero dijeron más tarde que no tenían la intención de crear lo que llamaron una falta de comunicación. [51]
Privacy International y The Sunday Times informaron sobre el uso de StingRays e IMSI-catchers en Irlanda , contra la Irish Garda Síochána Ombudsman Commission (GSOC), que es una agencia de supervisión de la fuerza policial irlandesa Garda Síochána . [52] [53] El 10 de junio de 2015, la BBC informó sobre una investigación realizada por Sky News [54] [55] sobre posibles falsas torres de telefonía móvil utilizadas por la Policía Metropolitana de Londres . El comisionado Bernard Hogan-Howe se negó a comentar.
Entre febrero de 2015 y abril de 2016, más de 12 empresas en el Reino Unido fueron autorizadas a exportar dispositivos IMSI-catcher a estados como Arabia Saudita , Emiratos Árabes Unidos y Turquía . Los críticos han expresado su preocupación por la exportación de tecnología de vigilancia a países con antecedentes deficientes en materia de derechos humanos y antecedentes de abuso de la tecnología de vigilancia . [56]
Secreto
El uso cada vez mayor de los dispositivos se ha mantenido en gran medida en secreto para el sistema judicial y el público. [57] En 2014, la policía de Florida reveló que habían utilizado tales dispositivos al menos 200 veces más desde 2010 sin revelarlo a los tribunales ni obtener una orden judicial. [2] Una de las razones que proporcionó la policía de Tallahassee para no buscar la aprobación de la corte es que tales esfuerzos supuestamente violarían los acuerdos de no divulgación (NDA) que la policía firma con el fabricante. [58] La Unión Estadounidense de Libertades Civiles ha presentado múltiples solicitudes para los registros públicos de las agencias de aplicación de la ley de Florida sobre el uso de los dispositivos de rastreo de teléfonos celulares. [59]
La policía local y el gobierno federal se han resistido a las solicitudes judiciales de información sobre el uso de mantarrayas, negándose a entregar información o censurándola fuertemente. [60] En junio de 2014, la Unión Estadounidense de Libertades Civiles publicó información de la corte sobre el uso extensivo de estos dispositivos por parte de la policía local de Florida. [61] Después de esta publicación, el Servicio de Alguaciles de los Estados Unidos confiscó los registros de vigilancia de la policía local en un intento por evitar que comparecieran ante el tribunal. [62]
En algunos casos, la policía se ha negado a revelar información a los tribunales citando acuerdos de confidencialidad firmados con Harris Corporation. [60] [63] [64] El FBI defendió estos acuerdos, diciendo que la información sobre la tecnología podría permitir a los adversarios eludirla. [63] La ACLU ha dicho que "la vigilancia gubernamental potencialmente inconstitucional en esta escala no debe permanecer oculta al público solo porque una corporación privada desea el secreto. Y ciertamente no debe ocultarse a los jueces". [2]
En 2015, el condado de Santa Clara se retiró de las negociaciones contractuales con Harris para las unidades de StingRay, citando las onerosas restricciones impuestas por Harris sobre lo que podría publicarse bajo solicitudes de registros públicos como la razón para salir de las negociaciones. [sesenta y cinco]
Crítica
En los últimos años, académicos legales, defensores del interés público, legisladores y varios miembros del poder judicial han criticado fuertemente el uso de esta tecnología por parte de los organismos encargados de hacer cumplir la ley. Los críticos han llamado el uso de los dispositivos por parte de agencias gubernamentales de rastreo de teléfonos celulares sin orden judicial, ya que con frecuencia se han utilizado sin informar al sistema judicial u obtener una orden judicial. [2] La Electronic Frontier Foundation ha llamado a los dispositivos "un buffet de datos inconstitucional y de todo lo que pueda comer". [66]
En junio de 2015, WNYC Public Radio publicó un podcast con Daniel Rigmaiden sobre el dispositivo StingRay. [67]
En 2016, la profesora Laura Moy del Centro de Leyes de la Universidad de Georgetown presentó una queja formal a la FCC con respecto al uso de los dispositivos por parte de las agencias policiales, asumiendo la posición de que debido a que los dispositivos imitan las propiedades de las torres de telefonía celular , las agencias que los operan son en violación de la regulación de la FCC, ya que carecen de las licencias de espectro adecuadas . [68]
El 4 de diciembre de 2019, la Unión Estadounidense de Libertades Civiles y la Unión de Libertades Civiles de Nueva York presentaron una demanda federal contra las agencias de Aduanas y Protección Fronteriza y de Inmigración y Control de Aduanas . Según la ACLU, el sindicato había presentado una solicitud de Ley de Libertad de Información en 2017, pero no se le dio acceso a los documentos. [69] La NYCLU y la ACLU procedieron con la demanda bajo la declaración de que tanto CBP como ICE habían fallado, "para producir una variedad de registros sobre su uso, compra y supervisión de mantarrayas". [69] En una declaración oficial que amplía su razonamiento para la demanda, la ACLU expresó su preocupación por las aplicaciones actuales y futuras de las Stingrays, afirmando que ICE las estaba usando para “rastrear ilegalmente a periodistas y defensores y someter a las personas a búsquedas invasivas de sus dispositivos electrónicos al borde." [69]
Contramedidas
Se han desarrollado varias contramedidas para StingRay y otros dispositivos, por ejemplo, los teléfonos criptográficos como el Cryptophone de GMSK tienen cortafuegos que pueden identificar y frustrar las acciones de StingRay o alertar al usuario sobre la captura de IMSI. [70]
Ver también
- Autenticación y acuerdo de claves (protocolo)
- Vigilancia de telefonía móvil
- Ataque gemelo malvado
- Seguimiento de teléfonos móviles
- Kyllo v. Estados Unidos (demanda relativa a la vigilancia de imágenes térmicas)
- Estados Unidos v. Davis (2014) encontró que la recopilación de datos sin orden judicial violaba los derechos constitucionales, pero autorizó el uso de datos para condenas penales, ya que los datos recopilados de buena fe
Referencias
- ^ "Aviso, aceptación, renovación" . Harris / US PTO . Consultado el 23 de enero de 2016 .
- ^ a b c d Zetter, Kim (3 de marzo de 2014). "Arma secreta de la policía de Florida: seguimiento de teléfonos móviles sin orden judicial" . Wired.com . Consultado el 23 de junio de 2014 .
- ^ "RCMP revela que utiliza rastreadores de teléfonos móviles a raíz del informe CBC" . CBC News . Consultado el 25 de julio de 2017 .
- ^ "Dispositivos de seguimiento de mantarrayas: ¿quién los tiene?" . aclu.org . Unión Estadounidense de Libertades Civiles . Consultado el 29 de septiembre de 2016 .
- ^ Goldstein, Joseph (11 de febrero de 2016). "La policía de Nueva York está utilizando rastreadores de teléfonos móviles encubiertos, dice Civil Liberties Group" . New York Times . Consultado el 29 de septiembre de 2016 .
- ^ "Revelado: policía de Bristol y vigilancia masiva de teléfonos móviles" . El cable de Bristol . Consultado el 1 de noviembre de 2016 .
- ^ "Mantarrayas compradas, utilizadas discretamente por las fuerzas policiales de Inglaterra" . Ars Technica Reino Unido . Consultado el 30 de abril de 2017 .
- ^ Gallagher, Ryan (25 de septiembre de 2013). "Conoce las máquinas que roban los datos de tu teléfono" . Ars Technica . Condé Nast . Consultado el 22 de agosto de 2014 .
- ^ a b Valentino-Devries, Jen (22 de septiembre de 2011). " El rastreador de teléfono ' Stingray' alimenta el choque constitucional" . El Wall Street Journal . Consultado el 22 de agosto de 2014 .
- ^ a b Harris WPG (29 de noviembre de 2006). "Hoja de datos del emulador de sitio de StingRay Cell" (PDF) . Archivado desde el original (PDF) el 18 de mayo de 2014 . Consultado el 29 de agosto de 2014 . URL alternativa
- ^ Harris WPG (29 de noviembre de 2006). "Hoja de datos del emulador de sitio de StingRay Cell" . Archivado desde el original el 3 de septiembre de 2014 . Consultado el 29 de agosto de 2014 . URL alternativa
- ^ Harris WPG. (25 de agosto de 2008). Catálogo de Harris Wireless Products Group, disponible en https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF p. 4] (último acceso: 29 de agosto de 2014), archivado del original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf [ enlace muerto permanente ] [PDF p. 4] (último acceso: 8 de marzo de 2011) (Airborne DF Kit CONUS para StingRay)
- ^ Harris WPG. (29 de noviembre de 2006). KingFish, KingFish GSM S / W, Pocket PC GSM S / W & Training Sole Source Justification for Florida, disponible en https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish- sole-source.html [PDF p. 1] (último acceso: 29 de agosto de 2014), archivado del original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf [PDF p. 1] (consultado por última vez: 29 de agosto de 2014) ("El sistema KingFish es el único sistema CDMA y GSM portátil y portátil de interrogación, ubicación activa y recopilación de información de señales disponible actualmente").
- ^ a b Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Dkt. # 0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 5, p. 3 (D. Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc. html [PDF p. 3] (consultado por última vez: 30 de agosto de 2014) ("Durante una operación de ubicación, los números de serie electrónicos (ESN) (o su equivalente) de todos los dispositivos inalámbricos en el área inmediata del dispositivo del FBI [(es decir, el StingRay) ] que se suscriben a un proveedor en particular pueden registrarse incidentalmente, incluidos los de dispositivos inocentes que no son el objetivo ").
- ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de represión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 17 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 17] (consultado por última vez: 30 de agosto de 2014) ("[Una vez que el equipo entra en juego y capturamos ese teléfono, para facilitar su localización, el equipo obliga a ese teléfono a transmitir a máxima potencia").
- ^ Condado de Hennepin, MN. (2 de febrero de 2010). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL FY2011 [Cellular Exploitation System (Kingfish) - $ 426,150], disponible en https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-appropriations-request.html [PDF p. 6] (último acceso: 30 de agosto de 2014), archivado del original en http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF [ enlace muerto permanente ] [PDF p . 6] (último acceso: 30 de agosto de 2014) ("El sistema actúa como una torre de telefonía móvil inalámbrica y tiene la capacidad de ... negar el servicio de telefonía móvil").
- ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de represión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 12 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 12] (consultado por última vez: 30 de agosto de 2014) ("En esencia, emulamos una torre de telefonía celular. Así como el teléfono se registró con la torre real de Verizon, emulamos una torre; obligamos a ese teléfono a registrarse con nosotros. ").
- ^ Hardman, Heath (22 de mayo de 2014). "El mundo feliz de los simuladores de sitios celulares". Facultad de Derecho de Albany: 11-12. doi : 10.2139 / ssrn.2440982 . SSRN 2440982 .
Para que un operador de simulador de sitio celular induzca a un teléfono celular a acampar en su simulador de sitio celular (CSS), todo lo que necesita hacer es convertirse en la celda más fuerte en la red preferida de teléfonos celulares objetivo.
Cite journal requiere|journal=
( ayuda ) - ^ "Dispositivos de seguimiento de mantarrayas: ¿una herramienta para la vigilancia masiva?" . broadbandlanding.com . Consultado el 13 de abril de 2017 .
- ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de represión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 13 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 13] (consultado por última vez: 30 de agosto de 2014) ("El equipo básicamente decodificará información del teléfono y proporcionará cierta información de identificación única sobre el teléfono, ya que es una identidad de suscriptor y una identidad de equipo ... Lo comparamos con la información proporcionado por Verizon para asegurarnos de que estamos viendo el teléfono correcto ").
- ^ Id., Pág. 14 ("Y como el equipo está evaluando todos los teléfonos en el área, cuando se encuentra con ese teléfono, el que estamos buscando, por la información que ponemos en la caja, entonces se mantendrá uno y permitirnos encontrar la dirección en ese punto. ").
- ^ En el asunto de la solicitud de los Estados Unidos de América para una orden que autoriza la instalación y el uso de un registro de pluma y un dispositivo de trampa y rastreo, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (Las fuerzas del orden intentaron usar StingRay "para detectar señales de radio emitidas desde teléfonos celulares inalámbricos en las cercanías del [Sujeto] que identifican los teléfonos (por ejemplo, transmitiendo el número de serie del teléfono y el teléfono número) ... "para que se pueda identificar el" teléfono [del sujeto] "(solicitud de pedido de cotización)).
- ^ Eördögh, Fruzsina (13 de junio de 2014). "¿La policía de Chicago espiando a los activistas? Un hombre demanda para averiguarlo" . Madre Jones . Archivado desde el original el 26 de agosto de 2014 . Consultado el 24 de agosto de 2014 .
Martínez, que trabaja en la industria del software, se preguntó por primera vez si la policía vigilaba su teléfono en 2012 mientras asistía a las protestas de la OTAN. 'Comencé a sospechar porque era muy difícil usar nuestros teléfonos [.]'
- ^ Gruber, Bernhard; Froeling, Martijn; Leiner, Tim; Klomp, Dennis WJ (septiembre de 2018). "Bobinas de RF: una guía práctica para no físicos" . Journal of Magnetic Resonance Imaging . 48 (3): 590–604. doi : 10.1002 / jmri.26187 . PMC 6175221 . PMID 29897651 .
- ^ Benway, Cody (2017). "Puede correr, pero no puede esconderse: uso de la aplicación de la ley de rastreadores de teléfonos móviles Stingray y la Cuarta Enmienda". Revista de derecho de la Universidad del Sur de Illinois . 42 (1): 261–295.
- ^ "Stingray, IMSI Catcher: documentos del FBI brillan en la herramienta de seguimiento de teléfonos móviles" . Sagacious News Network . 2013-01-18 . Consultado el 27 de mayo de 2017 .
- ^ Adam Bates 25 de enero de 2017 y PDF (292,42 KB) EPUB (117,68 KB) MOBI (298,06 KB). "Stingray: una nueva frontera en la vigilancia policial". Instituto Cato. Np, 25 de enero de 2017. Web. 26 de mayo de 2017
- ^ Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Dkt. # 0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 4, p. 2-3 (D.Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx- dgc.html [PDF pp. 2-3] (consultado por última vez: 30 de agosto de 2014) ("[E] l [] [StingRay] que utilizó para localizar la tarjeta aérea del acusado no capturó, recopiló, decodificó, vio ni obtener cualquier contenido transmitido desde la tarjeta aérea y, por lo tanto, no pudo pasar ninguna información de la tarjeta aérea a Verizon Wireless. ").
- ^ Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Doc. # 723, pág. 14 (D.Ariz., 5 de enero de 2012) (Señalando la concesión del gobierno de que el StingRay "causó una breve interrupción en el servicio de la tarjeta aérea").
- ^ Quintin, Cooper (27 de agosto de 2018). "El senador Wyden confirma que los simuladores del sitio celular interrumpen las llamadas de emergencia" . Fundación Frontera Electrónica . Consultado el 25 de marzo de 2019 .
- ^ a b c d Administración antidrogas. (29 de agosto de 2007). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL FY2011 [Aviso de fuente única de extracción de clave de cifrado GSM Harris StingRay FishHawk y actualización de intercepción], disponible en https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of -stingray-fishhawk.html [PDF p. 1] (último acceso: 30 de agosto de 2014), archivado del original en https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (último acceso: 30 de agosto de 2014 ). ("La actualización Tech 2 Me w / FishHawk GSM Intercept S / W es el único sistema portátil estándar de + 12VDC alimentado por aire GSM Active Key Extraction and Intercept actualmente disponible").
- ^ a b Green, Matthew (14 de mayo de 2013). "Sobre el cifrado celular" . Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 29 de agosto de 2014 .
- ^ a b Barkan, Elad; Biham, Eli; Keller, Nathan. "Criptoanálisis instantáneo de solo texto cifrado de comunicaciones cifradas GSM" (PDF) : 12-13. Cite journal requiere
|journal=
( ayuda ) - ^ Schneier, Brude. "Criptoanálisis de A5 / 1" . Schneier sobre seguridad . Consultado el 29 de agosto de 2014 .
- ^ a b Id.
- ^ "La policía utiliza un dispositivo de espionaje de teléfonos móviles" . Prensa asociada . 2014-05-30. Archivado desde el original el 1 de julio de 2014 . Consultado el 23 de junio de 2014 .
- ^ Campbell, John (24 de enero de 2013). "LAPD espiado en 21 usando la herramienta StingRay Anti-Terrorism" . LA Weekly . Consultado el 23 de junio de 2014 .
- ^ "A medida que la herramienta de vigilancia secreta" Stingray "se vuelve más omnipresente, aumentan las preguntas sobre su ilegalidad" . Fundación Frontera Electrónica . 2013-02-12 . Consultado el 12 de marzo de 2017 .
- ^ Nail, Derrol (23 de febrero de 2015). "Harris Corporation abre un nuevo centro tecnológico en Palm Bay" . myfoxorlando.com . WOFL , Fox Broadcasting Company . Archivado desde el original el 9 de abril de 2015 . Consultado el 4 de abril de 2015 .
- ^ Farivar, Cyrus (25 de febrero de 2015). "Mantarrayas poderosas" solían ir después de colgar el 911, robo de cajeros automáticos " . Ars Technica . Consultado el 25 de marzo de 2015 .
... El Departamento de Policía de Palm Bay simplemente tomó prestada una raya directamente de su fabricante, Harris Corporation, ubicada en la misma calle en Melbourne, Florida, para responder a una amenaza de bomba en 2006 en una escuela, sin supervisión judicial.
- ^ Detective MJ Pusatere. "03.05.2014 PBPD Stingray Records (Bates Stamped) redactado" (PDF) . aclu.org . Departamento de Policía de Palm Bay, Unión Estadounidense de Libertades Civiles. pag. 3 . Consultado el 24 de marzo de 2015 .
- ^ Aaronson, Trevor (23 de febrero de 2015). "ACLU publica documentos de Florida StingRay" . fcir.org . Florida Center for Investigative Reporting . Consultado el 4 de abril de 2015 .
- ^ Rivero, Daniel (18 de marzo de 2015). "Ahora es una tendencia: el tercer tribunal ordena la publicación de documentos Stingray de rastreo telefónico" . fusion.net . Fusion . Consultado el 4 de abril de 2015 .
- ^ Dispositivos de seguimiento de Stingray: ¿Quién los tiene? "American Civil Liberties Union. American Civil Liberties Union, nd Web. 24 de mayo de 2017
- ^ Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes (19 de diciembre de 2016). "Informe del Comité de supervisión de la casa sobre el uso de las tecnologías de simulación de sitio celular por parte de la aplicación de la ley" . Inteligencia pública . Consultado el 18 de febrero de 2020 .
- ^ Fenton, Justin. "Evidencia clave en el caso de asesinato de la ciudad arrojada debido al uso de raya" . baltimoresun.com . Consultado el 23 de septiembre de 2017 .
- ^ Emmons, Alex (31 de marzo de 2016). "Tribunal de apelación de Maryland reprende a la policía por ocultar el uso de mantarrayas" . La intercepción . Consultado el 23 de septiembre de 2017 .
- ^ Jackman, Tom (21 de septiembre de 2017). "El uso policial del rastreador de teléfonos móviles 'StingRay' requiere orden de registro, reglas de la corte de apelaciones" . Washington Post . ISSN 0190-8286 . Consultado el 23 de septiembre de 2017 .
- ^ "Tribunal de apelaciones: no importa cómo se encontró al hombre buscado, aunque sea a través de una raya" . Ars Technica . Consultado el 23 de septiembre de 2017 .
- ^ "La policía de Vancouver admite" . Canadian Broadcast Corp (CBC). 9 de agosto de 2016.
- ^ "La policía de Edmonton retrocede después de admitir que utilizó un controvertido dispositivo de vigilancia de teléfonos móviles" . Diario de Edmonton . 12 de agosto de 2016 . Consultado el 11 de diciembre de 2016 .
- ^ Mooney, John (9 de febrero de 2014). "GSOC bajo vigilancia de alta tecnología" . The Sunday Times .
- ^ Tynan, Dr. Richard (15 de febrero de 2014). "Beirtear na IMSIs: investigación de vigilancia GSOC de Irlanda revela el uso de sistemas de interceptación de teléfonos móviles" . Privacidad Internacional. Archivado desde el original el 24 de junio de 2014 . Consultado el 25 de agosto de 2014 .
- ^ "Masas torres móviles falsas fisgoneando descubiertas en el Reino Unido" . British Broadcasting Corporation. 10 de junio de 2015.
- ^ Cheshire, Tom (10 de junio de 2015). "Torres de teléfonos móviles falsos que operan en el Reino Unido" . Sky News.
- ^ Cox, Joseph (26 de agosto de 2016). "Las empresas británicas están vendiendo tecnología espía avanzada a regímenes autoritarios" . Placa base . Vice . Consultado el 1 de mayo de 2017 .
- ^ Fenton, Justin (20 de abril de 2015). "El juez de Baltimore permite que la policía utilice el seguimiento del teléfono Stingray en caso de asesinato" . El Sol de Baltimore . Consultado el 22 de abril de 2017 .
La policía describió por primera vez este mes su uso de la mantarraya, fijándola en más de 4.300 veces, una cifra que los expertos llamaron un "número enorme" en comparación con un goteo de divulgaciones en otras ciudades.
- ^ Monahan, Torin (2016) Construido para mentir: investigación de tecnologías de engaño, vigilancia y control . Sociedad de la información 32 (4): 229-240.
- ^ Wessler, Nathan Freed. "Alguaciles de EE.UU. incautan archivos de seguimiento de teléfonos móviles de policías locales en un intento extraordinario de mantener la información del público" . Unión Estadounidense de Libertades Civiles . Consultado el 23 de junio de 2014 .
- ^ a b Gillum, Jack (22 de marzo de 2014). "La policía guarda silencio sobre la tecnología de rastreo de células" . News.yahoo.com . Consultado el 23 de junio de 2014 .
- ^ Wessler, Nathan Freed (3 de junio de 2014). "Transcripción de la audiencia de supresión (completa)" (PDF) . Unión Estadounidense de Libertades Civiles . Consultado el 23 de junio de 2014 .
- ^ Zetter, Kim (3 de junio de 2014). "Alguaciles de Estados Unidos incautan registros de espionaje de policías para mantenerlos alejados de la ACLU" . Wired.com . Consultado el 23 de junio de 2014 .
- ^ a b "¿Un dispositivo de policía rastrea teléfonos? ¡Shhh! Es secreto" . The New York Times . 15 de marzo de 2015.
- ^ Departamento de Aplicación de la Ley de Florida ; Harris Corporation (8 de junio de 2010). "Acuerdo de confidencialidad de FDLE con Harris Corporation" (PDF) . Unión Estadounidense de Libertades Civiles . Consultado el 28 de marzo de 2015 .
- ^ Farivar, Cyrus (7 de mayo de 2015). "En un movimiento poco común, el gobierno del condado de Silicon Valley mata la adquisición de mantarrayas" . Ars Technica . Consultado el 9 de mayo de 2015 .
Lo que sucedió fue que estábamos en negociaciones con Harris y no pudimos lograr que aceptaran ni siquiera los criterios más básicos que tenemos en términos de responder a las solicitudes de registros públicos.
- ^ Timm, Trevor (12 de febrero de 2013). "A medida que la herramienta de vigilancia secreta" Stingray "se vuelve más omnipresente, aumentan las preguntas sobre su ilegalidad" . Fundación Frontera Electrónica . Consultado el 23 de junio de 2014 .
- ^ Zomorodi, Manoush (19 de junio de 2015). "Cuando su teoría de la conspiración es cierta" . WNYC . Consultado el 3 de julio de 2015 .
- ^ Farivar, Cyrus (16 de agosto de 2016). "Policía de Baltimore acusada de uso ilegal del espectro móvil con mantarrayas" . Ars Technica . Consultado el 16 de agosto de 2016 .
- ^ a b c Ramírez, Alexia (11 de diciembre de 2019). "ICE y CBP nos están rastreando secretamente usando mantarrayas. Estamos demandando" . ACLU.org . Consultado el 18 de febrero de 2020 .
- ^ Zetter, Kim (3 de septiembre de 2014). "Firewall de teléfono identifica torres celulares deshonestas que intentan interceptar sus llamadas" . Cableado . Condé Nast . Consultado el 13 de julio de 2016 .
Otras lecturas
- Lye, Linda (2014). "StingRays: la herramienta de vigilancia más común que el gobierno no le informará" (PDF) . ACLU del norte de California.
- Los receptores IMSI, y específicamente el Harris Stingray, se utilizan ampliamente en el thriller Orange de Intelligence Support Activity / Task Force escrito por JT Patten, un ex especialista en inteligencia antiterrorista. Patten, JT, Enterrado en negro . Una novela de Task Force Orange. Prensa lírica / Penguin, 2018.