Stingray telefon izci - Stingray phone tracker

Harris'in ticari marka sunumunda 2013 yılında bir Stingray cihazı

StingRay bir olan IMSI alıcı , bir cep telefonu gözetim tarafından üretilen cihaz, Harris Corporation, . Başlangıçta askeri ve istihbarat topluluğu için geliştirilen StingRay ve benzeri Harris cihazları, Kanada, Amerika Birleşik Devletleri ve Birleşik Krallık'ta yerel ve eyalet kolluk kuvvetleri tarafından yaygın olarak kullanılmaktadır. Stingray , bu tür cihazları tanımlamak için genel bir isim haline geldi.

teknoloji

Aktif modda çalışırken, Stingray cihazı, yakındaki tüm cep telefonlarını ve diğer hücresel veri cihazlarını kendisine bağlanmaya zorlamak için bir kablosuz taşıyıcı baz istasyonunu taklit eder.

StingRay, hem pasif (dijital analizör) hem de aktif (hücre sahası simülatörü) yeteneklerine sahip bir IMSI yakalayıcıdır. Aktif modda çalışırken, cihaz, yakındaki tüm cep telefonlarını ve diğer hücresel veri cihazlarını kendisine bağlanmaya zorlamak için bir kablosuz taşıyıcı baz istasyonunu taklit eder.

StingRay cihaz ailesi araçlara, uçaklara, helikopterlere ve insansız hava araçlarına monte edilebilir . Elde taşınan versiyonlar KingFish ticari adı altında anılır .

Aktif mod işlemleri

  1. Uluslararası Mobil Abone Kimlik (IMSI) numaraları ve Elektronik Seri Numarası (ESN) gibi saklanan verilerin çıkarılması ,
  2. Hücresel protokol meta verilerini dahili depolamaya yazma
  3. Sinyal iletim gücünde bir artışı zorlamak
  4. İletilecek çok sayıda radyo sinyalini zorlamak
  5. Hedef cihaz tarafından eski protokole izin veriliyorsa, Stingray'in güncel bir protokolde iletişim kuramıyormuş gibi davranmasını sağlayarak daha eski ve daha az güvenli bir iletişim protokolüne geçişi zorlamak
  6. İletişim verilerinin veya meta verilerin ele geçirilmesi
  7. Hücresel cihazı uzamsal olarak konumlandırmak için alınan sinyal gücü göstergelerini kullanma
  8. Bir yapılması hizmet saldırı reddine
  9. Genel hizmet reddi amaçları veya aktif mod protokolü geri alma saldırılarına yardımcı olmak için radyo sıkışması

Pasif mod işlemleri

  1. Meşru hücre sitelerini belirlemek ve kapsama alanlarını hassas bir şekilde haritalamak için havadan sinyalleri kullanma süreci olan baz istasyonu araştırmaları yapmak

Aktif (hücre sitesi simülatörü) yetenekleri

Aktif modda, StingRay, belirli bir alandaki her uyumlu hücresel cihazı kendi servis sağlayıcı hücre sitesinden (örneğin, Verizon, AT&T, vb. tarafından işletilen) bağlantıyı kesmeye ve StingRay ile yeni bir bağlantı kurmaya zorlayacaktır. Çoğu durumda, bu, StingRay'in bölgede faaliyet gösteren yasal hücre siteleri tarafından yayınlanan pilot sinyallerden ya daha güçlü olan ya da ondan daha güçlü görünmesini sağlayan bir pilot sinyali yayınlamasını sağlayarak gerçekleştirilir. Tüm hücresel iletişim protokollerinin ortak bir işlevi, hücresel cihazın en güçlü sinyali sunan hücre sitesine bağlanmasını sağlamaktır. StingRays bu işlevi, sınırlı bir alanda hücresel cihazlarla geçici bağlantıları zorlamak için bir araç olarak kullanır.

Dahili depolamadan veri çıkarma

Belirli bir alandaki tüm uyumlu hücresel cihazlardan bağlantı zorlama işlemi sırasında, StingRay operatörünün hangi cihazın istenen gözetim hedefi olduğunu belirlemesi gerekir. Bu, StingRay'e bağlı cihazların her birinden IMSI, ESN veya diğer tanımlayıcı verileri indirerek gerçekleştirilir. Bu bağlamda, IMSI veya eşdeğer tanımlayıcı, hücresel servis sağlayıcıdan veya başka herhangi bir üçüncü taraftan alınmaz. StingRay, bu verileri radyo dalgalarını kullanarak doğrudan cihazdan indirir.

Bazı durumlarda, bir hedef cihazın IMSI veya eşdeğer tanımlayıcısı, StingRay operatörü tarafından önceden bilinir. Bu durumda operatör, StingRay'e bağlanırken her cihazdan IMSI veya eşdeğer tanımlayıcıyı indirecektir. İndirilen IMSI, istenen hedefin bilinen IMSI'si ile eşleştiğinde, dragnet sona erecek ve operatör, yalnızca hedef cihaz üzerinde belirli gözetleme operasyonlarını yürütmeye devam edecektir.

Diğer durumlarda, bir hedefin IMSI veya eşdeğer tanımlayıcısı, StingRay operatörü tarafından bilinmez ve gözetim işleminin amacı, bilinen bir alanda kullanılan bir veya daha fazla hücresel cihazı tanımlamaktır. Örneğin, bir grup protestocu üzerinde görsel gözetim yürütülüyorsa, protesto alanındaki her telefondan IMSI veya eşdeğer tanımlayıcıyı indirmek için bir StingRay kullanılabilir. Telefonlar tanımlandıktan sonra yer bulma ve takip işlemleri yapılabilmekte ve hizmet sağlayıcılar telefon kullanıcılarını tanımlayan hesap bilgilerini devretmeye zorlanabilmektedir.

Sinyal iletim gücünde bir artışı zorlamak

Hücresel telefonlar bir benzeri çok radyo vericileri ve alıcıları vardır telsiz . Ancak, cep telefonu yalnızca yakındaki bir baz istasyonu kurulumunun içindeki bir tekrarlayıcı ile iletişim kurar . Bu kurulumda, cihazlar kendi coğrafi bölgesindeki tüm hücre çağrılarını alır ve bunları, sinyalleri hedef telefonlarına (radyo veya sabit hat kabloları ile) tekrarlayan diğer hücre kurulumlarına tekrarlar. Radyo ayrıca arayanın sesini/verilerini alıcının cep telefonuna geri iletmek için kullanılır. İki yönlü dubleks telefon görüşmesi daha sonra bu bağlantıların yoluyla mevcut.

Tüm bunların doğru şekilde çalışmasını sağlamak için sistem, verici gücünde (bireysel cep telefonu ve kule tekrarlayıcı için de) otomatik artış ve azalmalara izin verir, böylece aramayı tamamlamak ve aktif tutmak için yalnızca minimum iletim gücü kullanılır. " ve kullanıcıların konuşma sırasında sürekli olarak duymasını ve duyulmasını sağlar. Amaç, aramayı aktif tutmak, ancak esas olarak pilleri korumak ve verimli olmak için en az miktarda iletim gücü kullanmaktır. Kule sistemi, bir cep telefonunun net bir şekilde gelmediğini algılayacak ve cep telefonuna iletim gücünü artırmasını emredecektir. Kullanıcının bu artırma üzerinde hiçbir kontrolü yoktur; bölünmüş bir saniye için veya tüm konuşma için ortaya çıkabilir. Kullanıcı uzak bir konumdaysa, güç artışı sürekli olabilir. Cep telefonu, ses veya veri taşımanın yanı sıra, kendisi ile ilgili verileri de otomatik olarak iletir ve bu, sistem ihtiyaç algıladıkça artırılır veya artırılmaz.

Tüm iletimlerin kodlanması, yakındaki iki hücre kullanıcısı arasında karışma veya parazit olmamasını sağlar . Bununla birlikte, gücün artırılması, cihazların tasarımı ile maksimum bir ayarla sınırlıdır. Standart sistemler "yüksek güç" değildir ve bu nedenle, daha sonra bir kullanıcının cep telefonunu ele geçirebilecek çok daha fazla artırılmış güç kullanan gizli sistemler tarafından güçlendirilebilir. Bu şekilde aşırı güç verilirse, bir cep telefonu, normal algılamadan gizlenecek şekilde programlanan gizli radyo nedeniyle değişikliği göstermez. Sıradan bir kullanıcı, cep telefonunun aşırı güçlendiricilerle yakalanıp yakalanmadığını bilemez. (Aşırı güce ihtiyaç duymayan başka gizli yakalama yolları da vardır.)

Bağıran bir kişinin fısıldayan birini boğması gibi, cep telefonu sistemine verilen RF watt gücündeki artış, bu sistemi ele geçirebilir ve kontrol edebilir - toplamda veya yalnızca birkaç, hatta yalnızca bir konuşma. Bu strateji yalnızca daha fazla RF gücü gerektirir ve bu nedenle diğer gizli kontrol türlerinden daha basittir. Güç artırma ekipmanı, bir araç da dahil olmak üzere, bir antenin olabileceği her yere, hatta hareket halindeki bir araca bile monte edilebilir. Gizlice güçlendirilmiş bir sistem kontrolü ele geçirdiğinde, ses veya verilerin basit bir şekilde kaydedilmesinden coğrafi alandaki tüm cep telefonlarının tamamen engellenmesine kadar her türlü manipülasyon mümkündür.

İzleme ve bulma

StingRay, bir telefonu veya diğer uyumlu hücresel veri cihazını, cihaz bir arama yapmadığında veya veri servislerine erişmediğinde bile tanımlamak ve izlemek için kullanılabilir.

Bir Stingray, taşınabilir bir cep telefonu kulesine çok benzer. Tipik olarak, kolluk kuvvetleri, Stingray'i uyumlu bir bilgisayar yazılımıyla araçlarına yerleştirir. Stingray, belirli cihazın kendisine bağlanmasını sağlamak için sinyaller göndermek için bir hücresel kule görevi görür. Cep telefonları, en iyi sinyali sunan hücresel kuleye bağlanacak şekilde programlanmıştır. Telefon ve Stingray bağlandığında, bilgisayar sistemi sinyalin gücünü ve dolayısıyla cihaza olan mesafeyi belirler. Ardından araç başka bir yere hareket eder ve telefona bağlanana kadar sinyal gönderir. Yeterli konumdan sinyal gücü belirlendiğinde, bilgisayar sistemi telefonu merkezileştirir ve onu bulabilir.

Cep telefonları, bölgedeki cep telefonu kulelerinden yayılan en güçlü sinyali sürekli aramak üzere programlanmıştır. Gün boyunca, çoğu cep telefonu en güçlü, en hızlı veya en yakın sinyale bağlanmak amacıyla birden fazla kuleye bağlanır ve yeniden bağlanır. Tasarlanma biçimleri nedeniyle, Stingray'in yaydığı sinyaller, çevredeki kulelerden gelen sinyallerden çok daha güçlüdür. Bu nedenle, cep telefonu sahibinin bilgisi ne olursa olsun, çevredeki tüm cep telefonları Stingray'e bağlanır. Oradan vatoz, cihazı bulma, cihaza müdahale etme ve cihazdan kişisel veri toplama yeteneğine sahiptir.

hizmet reddi

FBI, bir hücresel cihazı tanımlamak, bulmak veya izlemek için kullanıldığında, StingRay'in iletişim içeriği toplamadığını veya servis sağlayıcıya iletmediğini iddia etti. Bunun yerine, cihaz hizmette bir kesintiye neden olur. Bu senaryoda, hücresel cihaz kullanıcısının herhangi bir arama yapma veya veri hizmetlerine erişme girişimi, StingRay gözetimini yürütürken başarısız olacaktır. 21 Ağustos 2018'de Senatör Ron Wyden , Harris Corporation'ın Stingrays'in hedeflenen telefonun iletişimini bozduğunu doğruladığını belirtti. Ek olarak, "şirket, hücre sahası simülatörlerinin acil durum çağrılarının 9-1-1'e iletilmesine izin veren bir özellik içerdiğini iddia etse de , yetkilileri ofisime bu özelliğin bağımsız olarak test edilmediğini itiraf etti. Federal İletişim Komisyonu'nun sertifikasyon süreci hakkında bilgi sahibi değiller ve bu özelliğin, Gerçek Zamanlı Metin kullanılarak sağır, işitme güçlüğü çeken veya konuşma engelli kişiler tarafından yapılan 9-1-1 acil durum iletişimlerini algılama ve aktarma yeteneğine sahip olduğunu doğrulayamadılar. teknoloji."

İletişim içeriğine müdahale

Yazılım yükseltmeleri yoluyla, StingRay ve benzeri Harris ürünleri, hedef hücresel cihaz ile meşru bir servis sağlayıcı hücre sitesi arasında kablosuz olarak iletilen GSM iletişim içeriğini engellemek için kullanılabilir . StingRay bunu aşağıdaki ortadaki adam saldırısı yoluyla yapar : (1) bir hücre sitesini simüle edin ve hedef cihazdan bir bağlantıya zorlama, (2) hedef cihazın IMSI'sini ve diğer tanımlayıcı bilgileri indirin, (3) hedef cihazın saklanan şifreleme anahtarını elde etmek için "GSM Aktif Anahtar Çıkarımı" gerçekleştirin, (4) hedef cihazı kablosuz olarak simüle etmek için indirilen tanımlayıcı bilgileri kullanın, (5) hedef cihazı simüle ederken meşru bir bağlantı kurun. hedef cihaza hizmet sağlamaya yetkili hücre sitesi, (6) hedef cihaz olarak hizmet sağlayıcıya StingRay'in kimliğini doğrulamak için şifreleme anahtarını kullanmak ve (7) şifreyi çözerken hedef cihaz ile meşru hücre sitesi arasında sinyalleri iletmek ve iletişim içeriğini kaydetme.

StingRay tarafından üçüncü adımda gerçekleştirilen "GSM Aktif Anahtar Çıkarma" ek açıklamayı hak ediyor. Bir GSM telefonu, servis sağlayıcıda saklanan bir kopya ile SIM kartında saklanan bir şifreleme anahtarı kullanarak tüm iletişim içeriğini şifreler. Yukarıda açıklanan ortadaki adam saldırısı sırasında hedef cihazı simüle ederken, servis sağlayıcı hücre sitesi StingRay'den (ki bunun hedef cihaz olduğuna inanmaktadır) hedef cihazda depolanan anahtarı kullanarak şifrelemeyi başlatmasını isteyecektir. Bu nedenle, StingRay'in hedef cihazın saklanan şifreleme anahtarını elde etmek için bir yönteme ihtiyacı vardır, aksi takdirde ortadaki adam saldırısı başarısız olur.

GSM, öncelikle A5/1 çağrı şifreleme şifresini kullanarak iletişim içeriğini şifreler . 2008 yılında, bir GSM telefonunun şifreleme anahtarının, 1.000 $ değerinde bilgisayar donanımı kullanılarak elde edilebileceği ve A5/1 kullanılarak şifrelenen sinyaller üzerinde 30 dakikalık kriptanaliz gerçekleştirilebileceği bildirildi. Bununla birlikte, GSM da bir ihracat adı A5 / 1 varyantı zayıflatılmış destekler / 2 A5 . Bu daha zayıf şifreleme şifresi gerçek zamanlı olarak kırılabilir. A5/1 ve A5/2 farklı şifreleme güçleri kullanırken, her biri SIM kartta depolanan aynı temel şifreleme anahtarını kullanır. Bu nedenle, StingRay, ortadaki adam saldırısının üçüncü adımı sırasında aşağıdaki gibi "GSM Etkin Anahtar Çıkarma" gerçekleştirir: (1) hedef cihaza daha zayıf A5/2 şifreleme şifresini kullanma talimatı verme, (2) A5/2 toplama hedef cihazdan şifrelenmiş sinyaller ve (3) temel saklanan şifreleme anahtarını hızlı bir şekilde kurtarmak için A5/2 sinyallerinin kriptoanalizini gerçekleştirir. Şifreleme anahtarı elde edildikten sonra, StingRay, ortadaki adam saldırısı sırasında servis sağlayıcı tarafından kendisine yapılan şifreleme isteğine uymak için bunu kullanır.

Hileli bir baz istasyonu, ahize yazılımı tarafından destekleniyorsa, şifrelenmemiş bağlantıları zorlayabilir. Hileli baz istasyonu , telefona bir 'Şifre Modu Ayarları' öğesi gönderebilir (bkz. GSM 04.08 Bölüm 10.5.2.9 ), bu öğe şifrelemenin kullanılması gerekip gerekmediğini gösteren bir biti temizleyerek. Bu gibi durumlarda, telefon ekranı güvenli olmayan bir bağlantının kullanıldığını gösterebilir - ancak çoğu telefondaki kullanıcı arabirimi yazılımı, bu güvenli olmayan modun kullanımı için ahizenin radyo alt sistemini sorgulamaz veya herhangi bir uyarı göstergesi göstermez.

Pasif yetenekler

Pasif modda, StingRay ya hücresel cihazlar ve/veya kablosuz taşıyıcı hücre siteleri tarafından iletilen sinyalleri alan ve analiz eden bir dijital analizör olarak ya da hücresel cihazlar ve kablosuz taşıyıcı hücre arasındaki iletişimi engelleyen sinyalleri ileten bir radyo sıkışma cihazı olarak çalışır. Siteler. "Pasif mod" ile, StingRay'in bir kablosuz taşıyıcı hücre sitesini taklit etmediği veya doğrudan hücresel cihazlarla iletişim kurmadığı kastedilmektedir.

Baz istasyonu (hücre sitesi) anketleri

Bir StingRay ve bir test telefonu, kimlik numaraları, sinyal gücü ve sinyal kapsama alanları dahil olmak üzere hücre sitelerinde bilgi toplama süreci olan baz istasyonu anketlerini yürütmek için kullanılabilir. Baz istasyonu araştırmaları yapılırken, StingRay, bir cep telefonunu taklit ederken, StingRay bölgesindeki hücre siteleri tarafından iletilen sinyalleri pasif olarak toplar.

Baz istasyonu araştırma verileri, bir kablosuz taşıyıcıdan elde edilen geçmiş hücre sitesi konum bilgisi ("HCSLI") ile birlikte kullanıldığında, bir hücresel cihazın geçmiş konumlarını daha da daraltmak için kullanılabilir. HCSLI, bir hücresel cihaz tarafından erişilen tüm hücre sitelerinin ve sektörlerinin bir listesini ve her erişimin yapıldığı tarih ve saati içerir. Kolluk kuvvetleri, belirli bir cep telefonunun geçmişte nerede bulunduğunu belirlemek için genellikle kablosuz taşıyıcılardan HCSLI alacaktır. Bu bilgi elde edildikten sonra, kolluk kuvvetleri, hücresel cihazın geçmiş coğrafi konumlarını belirlemek için hücre sahası konumlarının bir haritasını kullanacaktır.

Bununla birlikte, belirli bir hücre sitesinin sinyal kapsama alanı, bir hücresel cihazın hizmete erişmeye çalıştığı yerle ilgili olarak günün saatine, hava durumuna ve fiziksel engellere göre değişebilir. Kolluk kuvvetleri tarafından kullanılan hücre sahası kapsama alanlarının haritaları da genel bir konu olarak kesinlikten yoksun olabilir. Bu nedenlerle, HCSLI kayıtlarında görünen tüm hücre sitelerinin kesin kapsama alanlarını haritalamak için bir StingRay ve bir test telefonu kullanmak faydalıdır. Bu, tipik olarak, günün aynı saatinde ve HCSLI'nin kaydedilmesi sırasında geçerli olan aynı hava koşulları altında yapılır. Baz istasyonu araştırmalarını bu şekilde yürütmek için bir StingRay kullanmak, hücresel cihaz kullanıldığında geçerli olan kapsama alanlarıyla daha doğru bir şekilde eşleşen hücre alanı kapsama alanlarının haritasını çıkarmaya olanak tanır.

kolluk tarafından kullanım

Birleşik Devletlerde

Cihazların kullanımı sıklıkla İç Güvenlik Bakanlığı tarafından sağlanan hibelerle finanse edilmektedir . Los Angeles polisi "bölgesel terör soruşturmaları" için vatoz balığı satın 2006 yılında İç Güvenlik hibe Department of kullandı. Ancak Electronic Frontier Foundation'a göre, "LAPD onu akla gelebilecek her türlü soruşturma için kullanıyor."

Federal kolluk kuvvetleri, askeri ve istihbarat teşkilatlarına ek olarak, StingRay'ler son yıllarda yerel ve eyalet kolluk kuvvetleri tarafından satın alındı.

2006'da Harris Corporation çalışanları, bir ortaokula yönelik bomba tehdidine yanıt olarak, Harris'in kampüsünün bulunduğu Palm Bay Polis Departmanı adına StingRay birimlerini kullanarak doğrudan kablosuz gözetim gerçekleştirdi . Arama, bir arama emri veya yargı denetimi olmaksızın gerçekleştirildi.

Amerikan Sivil Özgürlükler Birliği (ACLU) yerel polis Washington, Nevada, Arizona, Alaska, Missouri, New Mexico, Gürcistan ve Massachusetts hücre sitesi simülatörleri sahip olduğunu doğruladı. Eyalet polisinin Oklahoma, Louisiana, Pennsylvania ve Delaware'de hücre sitesi simülatörleri var. Yerel ve eyalet polisinin Kaliforniya, Teksas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Kuzey Karolina, Virginia, Florida, Maryland ve New York'ta hücre alanı simülatörleri vardır [60]. Polisin hücre alanı simülatörlerini kullandığı diğer eyaletlerde bilinmiyor. Bununla birlikte, birçok ajans StingRay teknolojisinin kullanımını açıklamaz, bu nedenle bu istatistikler potansiyel olarak hala gerçek ajans sayısının yetersiz temsilidir. Amerikan Sivil Özgürlükler Birliği tarafından yayınlanan en son bilgilere göre, 2017 yılında 24 eyalette 72 kolluk kuvveti StingRay teknolojisine sahip. 2014'ten bu yana bu sayılar 17 eyalette 42 kurumdan arttı [60]. Aşağıdakiler, hücre sahası simülatörlerinin kullanımını onaylamış olan Amerika Birleşik Devletleri'ndeki federal kurumlardır: Federal Soruşturma Bürosu, Uyuşturucu Uygulama İdaresi, ABD Gizli Servisi, Göçmenlik ve Gümrük Muhafaza, ABD Polis Teşkilatı, Alkol Bürosu, Tütün, Ateşli Silahlar, ve Patlayıcılar, ABD Ordusu, ABD Donanması, ABD Deniz Piyadeleri, ABD Ulusal Muhafızları, ABD Özel Komutanlığı ve Ulusal Güvenlik Ajansı [60]. 2010-14 mali yıllarında, Adalet Bakanlığı "hücre alıntı simülasyon teknolojisine 71 milyon dolardan fazla harcamayı" onaylarken, İç Güvenlik Bakanlığı "hücre alıntı simülasyon teknolojisine 24 milyon dolardan fazla harcamayı" onayladı.

Stingray'i izinsiz kullanmanın yasallığı konusunda birkaç mahkeme kararı çıkarılmış olup, bazı mahkemeler bir arama emrinin gerekli olduğuna ve diğerlerinin arama emri gerektirmediğine karar vermiştir.

Amerika Birleşik Devletleri dışında

Kanada , British Columbia, Vancouver'daki polis , ülke çapındaki birçok spekülasyondan sonra, RCMP tarafından sağlanan bir Stingray cihazını kullandıklarını itiraf etti . Ayrıca gelecekte bu tür cihazlardan yararlanmayı düşündüklerini de belirtmişlerdir. İki gün sonra, Edmonton polis teşkilatı tarafından yapılan bir açıklama , cihazları kullandıklarını doğruladı, ancak daha sonra, yanlış iletişim dedikleri şeyi yaratmak istemediklerini söylediler.

Privacy International ve Sunday Times , İrlanda polis teşkilatı Garda Síochána'nın bir gözetim kurumu olan İrlanda Garda Síochána Ombudsman Komisyonu'na (GSOC) karşı İrlanda'da StingRays ve IMSI yakalayıcıların kullanıldığını bildirdi . 10 Haziran 2015'te BBC , Sky News tarafından Londra Metropolitan Polisi tarafından kullanılan olası sahte cep telefonu kuleleri hakkında bir soruşturma bildirdi . Komiser Bernard Hogan-Howe yorum yapmayı reddetti.

Şubat 2015 ile Nisan 2016 arasında, Birleşik Krallık'taki 12'den fazla şirkete IMSI yakalayıcı cihazlarını Suudi Arabistan , BAE ve Türkiye dahil olmak üzere devletlere ihraç etme yetkisi verildi . Eleştirmenler, gözetim teknolojisinin insan hakları kayıtları ve gözetim teknolojisini kötüye kullanma geçmişi olan ülkelere ihracatıyla ilgili endişelerini dile getirdiler .

gizlilik

Cihazların artan kullanımı büyük ölçüde mahkeme sisteminden ve kamuoyundan gizli tutulmuştur. 2014'te Florida polisi, bu tür cihazları 2010'dan bu yana mahkemelere açıklamadan veya bir emir almadan en az 200 kez daha kullandıklarını ortaya çıkardı. Tallahassee polisinin mahkeme onayını takip etmemesinin nedenlerinden biri, bu tür çabaların, polisin üreticiyle imzaladığı ifşa etmeme anlaşmalarını (NDA) ihlal edeceği iddiasıdır. Amerikan Sivil Özgürlükler Birliği cep telefonu izleme cihazlarının kullanımı hakkında Florida kolluk kuvvetlerinin kamu kayıtları için birden fazla istekte açtı.

Yerel kolluk kuvvetleri ve federal hükümet, vatozların kullanımı hakkında adli bilgi taleplerine karşı direndi, bilgileri devretmeyi reddetti ya da yoğun bir şekilde sansürledi. Haziran 2014'te Amerikan Sivil Özgürlükler Birliği, mahkemeden bu cihazların yerel Florida polisi tarafından yaygın olarak kullanılmasına ilişkin bilgiler yayınladı. Bu yayından sonra, Birleşik Devletler Polis Teşkilatı, mahkemeye çıkmalarını engellemek amacıyla yerel polisin gözetim kayıtlarına el koydu.

Bazı durumlarda polis, Harris Corporation ile imzalanan ifşa etmeme anlaşmalarına atıfta bulunarak bilgileri mahkemelere açıklamayı reddetti . FBI, teknoloji hakkındaki bilgilerin düşmanların onu atlatmasına izin verebileceğini söyleyerek bu anlaşmaları savundu. ACLU, "bu ölçekteki potansiyel olarak anayasaya aykırı hükümet gözetimi, sırf özel bir şirket gizlilik istiyor diye halktan saklanmamalı ve kesinlikle yargıçlardan saklanmamalı" dedi.

2015 yılında Santa Clara County , Harris tarafından StingRay birimleri için yapılan sözleşme görüşmelerinden çekildi ve Harris'in müzakerelerden çıkma nedeni olarak kamuya açık kayıt talepleri altında nelerin yayınlanabileceğine ilişkin ağır kısıtlamalara atıfta bulundu.

eleştiri

Son yıllarda hukukçular, kamu yararı savunucuları, yasa koyucular ve yargının birkaç üyesi, bu teknolojinin kolluk kuvvetleri tarafından kullanılmasını şiddetle eleştirdi. Eleştirmenler, cihazların mahkeme sistemine haber verilmeden veya bir emir alınmadan sıklıkla kullanıldığı için devlet kurumları tarafından garantisiz cep telefonu takibi olarak adlandırdılar. Electronic Frontier Foundation "verileri açık büfesi yiyebilir, bir anayasaya." Cihazlarını çağırdı

Haziran 2015'te WNYC Public Radio, Daniel Rigmaiden ile StingRay cihazı hakkında bir podcast yayınladı.

2016 yılında, Georgetown Üniversitesi Hukuk Merkezi'nden Profesör Laura Moy , cihazların kolluk kuvvetleri tarafından kullanılmasıyla ilgili olarak FCC'ye resmi bir şikayette bulundu ve cihazların cep telefonu kulelerinin özelliklerini taklit etmesi nedeniyle, onları işleten kurumların uygun spektrum lisanslarına sahip olmadıkları için FCC yönetmeliğine aykırıdır .

4 Aralık 2019'da Amerikan Sivil Özgürlükler Birliği ve New York Sivil Özgürlükler Birliği (NYCLU) , Gümrük ve Sınır Koruma ile Göçmenlik ve Gümrük İcra dairelerine karşı federal bir dava açtı . ACLU'ya göre, sendika 2017 yılında Bilgi Edinme Özgürlüğü Yasası talebinde bulunmuş ancak belgelere erişim izni verilmemişti. NYCLU ve ACLU, hem CBP hem de ICE'nin "vatozların kullanımı, satın alınması ve gözetimi hakkında bir dizi kayıt üretmede başarısız olduğu" iddiasıyla davaya devam etti. ACLU, dava gerekçesini genişleten resmi bir açıklamada, Stingrays'in mevcut ve gelecekteki uygulamaları konusundaki endişelerini dile getirerek, ICE'nin bunları "yasadışı bir şekilde gazetecileri ve avukatları takip etmek ve insanları elektronik cihazlarının sınırda istilacı aramalarına maruz bırakmak için kullandığını belirtti. "

karşı önlemler

StingRay'e ve diğer cihazlara karşı bir dizi önlem geliştirilmiştir, örneğin GSMK'nın Cryptophone'u gibi kripto telefonlarda, StingRay'in eylemlerini tanımlayabilen ve engelleyebilen veya kullanıcıyı IMSI yakalaması konusunda uyarabilen güvenlik duvarları vardır.

Ayrıca bakınız

Referanslar

daha fazla okuma

  • Lye, Linda (2014). "StingRays: Hükümetin Size Anlatmayacağı En Yaygın Gözetim Aracı" (PDF) . ACLU Kuzey Kaliforniya.
  • IMSI yakalayıcılar ve özellikle Harris Stingray, eski bir terörle mücadele istihbarat uzmanı olan JT Patten tarafından yazılan İstihbarat Destek Faaliyeti/Görev Gücü Turuncu gerilim filminde yaygın olarak kullanılmaktadır. Patten, JT, Siyah Gömülü . Bir Görev Gücü Orange romanı. Lirik Basın/Penguen, 2018.