Stingray telefon izci - Stingray phone tracker

Harris'in ticari marka sunumunda 2013'te bir Stingray cihazı.[1]

Vatoz bir IMSI yakalayıcı, bir cep telefonu gözetimi cihaz, üreten Harris Corporation.[2] Başlangıçta askeri ve istihbarat topluluğu için geliştirilen StingRay ve benzeri Harris cihazları, Kanada'daki yerel ve eyalet kolluk kuvvetleri tarafından yaygın olarak kullanılmaktadır.[3] Birleşik Devletler,[4][5] ve Birleşik Krallık'ta.[6][7] vatoz ayrıca bu tür cihazları tanımlamak için genel bir isim haline geldi.[8]

Teknoloji

Aktif modda çalışırken, Stingray cihazı, yakındaki tüm cep telefonlarını ve diğer hücresel veri cihazlarını bağlanmaya zorlamak için bir kablosuz taşıyıcı baz istasyonunu taklit eder.

StingRay, hem pasif (dijital analizör) hem de aktif (hücre sahası simülatörü) yeteneklere sahip bir IMSI yakalayıcıdır. Aktif modda çalışırken, cihaz, yakındaki tüm cep telefonlarını ve diğer hücresel veri cihazlarını bağlanmaya zorlamak için bir kablosuz taşıyıcı baz istasyonunu taklit eder.[9][10][11]

StingRay cihaz ailesi araçlara monte edilebilir,[10] uçaklarda, helikopterlerde ve insansız hava araçları.[12] Elde taşınan versiyonlar ticari ad altında anılır Eşkina balığı.[13]

Aktif mod işlemleri

  1. Saklanan verilerin çıkarılması, örneğin Uluslararası Mobil Abone Kimliği ("IMSI") numaraları ve Elektronik Seri Numarası ("ESN"),[14]
  2. Hücresel protokol meta verilerini dahili depolamaya yazma
  3. Sinyal iletim gücünde bir artışa zorlamak[15]
  4. Çok sayıda radyo sinyalini iletilmeye zorlamak
  5. Hedef cihaz daha eski protokole izin veriliyorsa, Stingray'i güncel bir protokol üzerinden iletişim kuramıyormuş gibi yaparak daha eski ve daha az güvenli bir iletişim protokolüne geçiş yapmaya zorlamak
  6. İletişim verilerinin veya meta verilerin ele geçirilmesi
  7. Hücresel cihazı uzamsal olarak bulmak için alınan sinyal gücü göstergelerini kullanma[9]
  8. Hizmet reddi saldırısı yürütmek
  9. Radyo sıkışma her iki genel hizmet reddi amacıyla[16][başarısız doğrulama – tartışmaya bakın] veya aktif moda yardımcı olmak için protokol geri alma saldırıları

Pasif mod işlemleri

  1. Meşru hücre sitelerini belirlemek ve kapsama alanlarını tam olarak haritalamak için havadan sinyalleri kullanma süreci olan baz istasyonu anketleri yapmak

Aktif (hücre sitesi simülatörü) yetenekleri

Aktif modda, StingRay, belirli bir alandaki her uyumlu hücresel cihazı, hizmet sağlayıcı hücre sitesinden (örneğin, Verizon, AT&T, vb. Tarafından işletilen) bağlantısını kesmeye ve StingRay ile yeni bir bağlantı kurmaya zorlar.[17] Çoğu durumda, bu, StingRay'in, bölgede faaliyet gösteren meşru hücre siteleri tarafından yayınlanan pilot sinyallerden daha güçlü veya daha güçlü görünen bir pilot sinyal yayınlamasıyla başarılır.[18] Tüm hücresel iletişim protokollerinin ortak bir işlevi, hücresel cihazın en güçlü sinyali sunan hücre sitesine bağlanmasını sağlamaktır. StingRays, sınırlı bir alan içindeki hücresel cihazlarla geçici bağlantıları zorlamanın bir yolu olarak bu işlevi kullanır.

Dahili depolamadan veri çıkarma

Belirli bir alandaki tüm uyumlu hücresel cihazlardan bağlantıları zorlama işlemi sırasında, StingRay operatörünün hangi cihazın istenen gözetleme hedefi olduğunu belirlemesi gerekir. Bu, StingRay'e bağlı cihazların her birinden IMSI, ESN veya diğer tanımlayıcı verileri indirerek gerçekleştirilir.[14] Bu bağlamda, IMSI veya eşdeğer tanımlayıcı hücresel servis sağlayıcısından veya herhangi bir üçüncü şahıstan elde edilmez. StingRay, bu verileri doğrudan cihazdan radyo dalgalarını kullanarak indirir.[19]

Bazı durumlarda, bir hedef cihazın IMSI veya eşdeğer tanımlayıcısı StingRay operatörü tarafından önceden bilinir. Böyle bir durumda operatör, StingRay'e bağlanırken her cihazdan IMSI veya eşdeğer tanımlayıcıyı indirecektir.[20] İndirilen IMSI istenen hedefin bilinen IMSI'siyle eşleştiğinde, dragnet sona erecek ve operatör sadece hedef cihaz üzerinde belirli gözetim operasyonları gerçekleştirmeye devam edecektir.[21]

Diğer durumlarda, bir hedefin IMSI veya eşdeğer tanımlayıcısı StingRay operatörü tarafından bilinmemektedir ve gözetim işleminin amacı, bilinen bir alanda kullanılan bir veya daha fazla hücresel cihazı tanımlamaktır.[22] Örneğin, bir grup protestocu üzerinde görsel izleme yapılıyorsa,[23] Protesto alanındaki her telefondan IMSI veya eşdeğer tanımlayıcıyı indirmek için bir StingRay kullanılabilir. Telefonların tanımlanmasından sonra yer tespiti ve izleme işlemleri yapılabilir ve servis sağlayıcılar, telefon kullanıcılarını tanımlayan hesap bilgilerini teslim etmeye zorlanabilir.

Sinyal iletim gücünde bir artışa zorlamak

Hücresel telefonlar, radyo vericileri ve alıcılarıdır. Telsiz. Bununla birlikte, cep telefonu yalnızca bir tekrarlayıcı yakındaki bir hücre kulesi kurulumunun içinde. Bu kurulumda, cihazlar coğrafi bölgedeki tüm cep telefonu çağrılarını alır ve sinyalleri hedef telefonlarına (radyo veya sabit hat telleri ile) doğru tekrarlayan diğer hücre kurulumlarına tekrarlar. Radyo, bir arayanın sesini / verilerini alıcının cep telefonuna geri göndermek için de kullanılır. iki yönlü dubleks telefon görüşmesi daha sonra bu ara bağlantılar yoluyla var olur.

Tüm bunların doğru şekilde çalışmasını sağlamak için, sistem verici gücünde otomatik artış ve azalmalara izin verir (bireysel cep telefonu ve kule tekrarlayıcı için de), böylece aramayı tamamlamak ve etkin durumda tutmak için yalnızca minimum iletim gücü kullanılır. " "ve kullanıcıların konuşma sırasında sürekli duymalarını ve duyulmasını sağlar. Amaç, aramayı aktif tutmak, ancak esas olarak pilleri korumak ve verimli olmak için en az miktarda iletim gücünü kullanmaktır. Kule sistemi, bir cep telefonunun içeri net olarak gelmediğini algılayacak ve cep telefonunun iletim gücünü artırmasını isteyecektir. Kullanıcının bu güçlendirme üzerinde hiçbir kontrolü yoktur; bir saniye veya tüm konuşma boyunca ortaya çıkabilir. Kullanıcı uzak bir konumdaysa, güç artışı sürekli olabilir. Cep telefonu, ses veya veri taşımanın yanı sıra, kendisiyle ilgili verileri de otomatik olarak iletiyor ve bu, sistem ihtiyacı algıladıkça artırılıp artırılmıyor.

Tüm yayınların kodlanması, çapraz konuşma veya iki yakın hücre kullanıcısı arasında parazit oluşur. Bununla birlikte, gücün artırılması, cihazların tasarımı ile maksimum bir ayara sınırlıdır. Standart sistemler "yüksek güçlü" değildir ve bu nedenle, daha sonra bir kullanıcının cep telefonunu ele geçirebilecek çok daha fazla artırılmış güç kullanan gizli sistemler tarafından güçlendirilebilir. Bu şekilde güçlendirilirse, bir cep telefonu, gizli telsizin normal algılamadan saklanacak şekilde programlanması nedeniyle değişikliği göstermeyecektir. Sıradan bir kullanıcı, cep telefonunun aşırı güçlendirme ile yakalanıp yakalanmadığını bilemez. (Üstesinden gelinmesi gerekmeyen başka gizli yakalama yolları da var.)

Tıpkı bağıran bir kişinin fısıldayan birini boğması gibi RF watt Cep telefonu sistemine verilen güç, bu sistemi ele geçirebilir ve kontrol edebilir - toplamda veya yalnızca birkaçında, hatta yalnızca bir görüşmede. Bu strateji yalnızca daha fazla RF gücü gerektirir ve bu nedenle diğer gizli kontrol türlerinden daha basittir. Güç artırma ekipmanı, bir araç dahil olmak üzere bir antenin olduğu her yere, hatta belki de hareket halindeki bir araca monte edilebilir. Gizlice güçlendirilmiş bir sistem kontrolü ele geçirdiğinde, sesin veya verinin basit bir şekilde kaydedilmesinden coğrafi alandaki tüm cep telefonlarının tamamen engellenmesine kadar her türlü manipülasyon mümkündür. [24]

İzleme ve bulma

Bir StingRay, cihaz bir aramada değilken veya veri hizmetlerine erişirken bile bir telefonu veya diğer uyumlu hücresel veri cihazını tanımlamak ve izlemek için kullanılabilir.[kaynak belirtilmeli ]

Stingray, taşınabilir bir cep telefonu kulesine çok benzer. Tipik olarak, kolluk kuvvetleri Stingray'i araçlarına uyumlu bir bilgisayar yazılımı ile yerleştirir. Stingray, belirli bir cihazın bağlanması için sinyal göndermek üzere hücresel bir kule görevi görür. Cep telefonları, en iyi sinyali sunan hücresel kuleye bağlanacak şekilde programlanmıştır. Telefon ve Stingray bağlandığında, bilgisayar sistemi sinyalin gücünü ve dolayısıyla cihaza olan mesafeyi belirler. Ardından, araç başka bir yere hareket eder ve telefonla bağlantı kurana kadar sinyal gönderir. Sinyal gücü yeterli konumdan belirlendiğinde, bilgisayar sistemi telefonu merkezileştirir ve bulabilir.

Cep telefonları, bölgedeki cep telefonu kulelerinden yayılan en güçlü sinyali sürekli olarak arayacak şekilde programlanmıştır. Gün boyunca çoğu cep telefonu, en güçlü, en hızlı veya en yakın sinyale bağlanmak için birden çok kuleye bağlanır ve yeniden bağlanır. Tasarlanma şekilleri nedeniyle, Vatoz'un yaydığı sinyaller, çevredeki kulelerden gelen sinyallerden çok daha güçlüdür. Bu nedenle, cep telefonu sahibinin bilgisi ne olursa olsun, civardaki tüm cep telefonları Stingray'e bağlanıyor. Oradan, vatoz cihazın yerini belirleyebilir, cihaza müdahale edebilir ve cihazdan kişisel veriler toplayabilir.[25][26]

Hizmet reddi

FBI, bir hücresel cihazı tanımlamak, konumlandırmak veya izlemek için kullanıldığında, StingRay'in iletişim içeriğini toplamadığını veya hizmet sağlayıcıya iletmediğini iddia etti.[27] Bunun yerine, cihaz hizmette kesintiye neden olur.[28] Bu senaryo altında, hücresel aygıt kullanıcısının bir arama yapma veya veri hizmetlerine erişme girişimi, StingRay gözetimini yürütürken başarısız olacaktır. 21 Ağustos 2018'de Senatör Ron Wyden Harris Corporation'ın Stingrays'in hedeflenen telefonun iletişimini bozduğunu doğruladığını kaydetti. Ek olarak, "şirket, hücre sahası simülatörlerinin acil durum çağrılarını algılayan ve bunlara iletilmesine izin veren bir özellik içerdiğini iddia ederken 9-1-1, yetkilileri ofisime, bu özelliğin Federal İletişim Komisyonu'nun sertifika sürecinin bir parçası olarak bağımsız olarak test edilmediğini ve bu özelliğin, tarafından yapılan 9-1-1 acil durum iletişimlerini algılayıp geçebileceğini doğrulayamadıklarını kabul ettiler. Gerçek Zamanlı Metin teknolojisini kullanarak sağır, işitme güçlüğü çeken veya konuşma engelli kişiler. "[29]

İletişim içeriğinin ele geçirilmesi

Yazılım güncellemeleri yoluyla,[30] StingRay ve benzer Harris ürünleri araya girmek için kullanılabilir GSM hedef hücresel cihaz ile meşru bir hizmet sağlayıcı hücre sitesi arasında havadan iletilen iletişim içeriği. StingRay bunu şu şekilde yapar: ortadaki adam saldırısı: (1) bir hücre sitesini simüle edin ve hedef cihazdan bir bağlantıyı zorlayın, (2) hedef cihazın IMSI'sini ve diğer tanımlayıcı bilgileri indirin, (3) "GSM Etkin Anahtar Çıkarma" işlemini gerçekleştirin[30] hedef cihazın depolanan şifreleme anahtarını elde etmek için, (4) hedef cihazı havadan simüle etmek için indirilen tanımlayıcı bilgileri kullanın, (5) hedef cihazı simüle ederken, hizmet sunmaya yetkili yasal bir hücre sitesi ile bağlantı kurun. hedef cihaz, (6) StingRay'i hizmet sağlayıcıya hedef cihaz olarak doğrulamak için şifreleme anahtarını kullanır ve (7) iletişim içeriğinin şifresini çözerken ve kaydederken hedef cihaz ile yasal hücre sitesi arasında sinyalleri iletir.

"GSM Etkin Anahtar Çıkarma"[30] Üçüncü adımda StingRay tarafından gerçekleştirilmesi ek açıklamayı hak eder. Bir GSM telefonu, servis sağlayıcıda saklanan bir kopya ile SIM kartında depolanan bir şifreleme anahtarı kullanarak tüm iletişim içeriğini şifreler.[31] Yukarıda açıklanan ortadaki adam saldırısı sırasında hedef cihazı simüle ederken, hizmet sağlayıcı hücre sitesi StingRay'den (hedef cihaz olduğuna inandığı) hedef cihazda depolanan anahtarı kullanarak şifrelemeyi başlatmasını isteyecektir.[32] Bu nedenle, StingRay'in hedef cihazın depolanan şifreleme anahtarını elde etmek için bir yönteme ihtiyacı vardır, aksi takdirde ortadaki adam saldırısı başarısız olur.

GSM öncelikli olarak iletişim içeriğini şifreler. A5 / 1 şifreleme şifresini çağırın. 2008 yılında bir GSM telefonunun şifreleme anahtarının 1.000 $ değerinde bilgisayar donanımı kullanılarak elde edilebileceği ve A5 / 1 kullanılarak şifrelenen sinyaller üzerinde 30 dakikalık kriptanaliz yapılabileceği bildirildi.[33] Bununla birlikte, GSM aynı zamanda, A5 / 1'in ihracatta zayıflatılmış bir varyantını da destekler. A5 / 2. Bu daha zayıf şifreleme şifresi, gerçek zamanlı olarak kırılabilir.[31] A5 / 1 ve A5 / 2 farklı şifre güçleri kullanırken, her biri SIM kartta depolanan aynı temel şifreleme anahtarını kullanır.[32] Bu nedenle, StingRay "GSM Etkin Anahtar Çıkarma" işlemini gerçekleştirir[30] Ortadaki adam saldırısının üçüncü adımı sırasında şu şekilde: (1) hedef cihaza daha zayıf A5 / 2 şifreleme şifreleme şifresini kullanma talimatı verin, (2) hedef cihazdan A5 / 2 şifreli sinyalleri toplayın ve (3) gerçekleştirin temelde saklanan şifreleme anahtarını hızlı bir şekilde kurtarmak için A5 / 2 sinyallerinin kriptanalizi.[34] Şifreleme anahtarı elde edildikten sonra StingRay, ortadaki adam saldırısı sırasında hizmet sağlayıcı tarafından kendisine yapılan şifreleme talebine uymak için bunu kullanır.[34]

Kötü niyetli bir baz istasyonu, telefon yazılımı tarafından destekleniyorsa şifrelenmemiş bağlantıları zorlayabilir. Hileli baz istasyonu bir 'Şifreleme Modu Ayarları' öğesi gönderebilir (bkz. GSM 04.08 Bölüm 10.5.2.9 ) telefona aktarın, bu öğe şifrelemenin kullanılması gerekip gerekmediğini işaretleyen bir biti temizler. Bu gibi durumlarda, telefon ekranı güvenli olmayan bir bağlantının kullanıldığını gösterebilir - ancak çoğu telefondaki kullanıcı arabirimi yazılımı, bu güvenli olmayan modun kullanımı için ahizenin radyo alt sistemini sorgulamaz veya herhangi bir uyarı göstergesi göstermez.

Pasif yetenekler

Pasif modda StingRay, hücresel cihazlar ve / veya kablosuz taşıyıcı hücre siteleri tarafından iletilen sinyalleri alan ve analiz eden bir dijital analizör olarak veya hücresel cihazlar ile kablosuz taşıyıcı hücre arasındaki iletişimi engelleyen sinyalleri ileten bir radyo karıştırma cihazı olarak çalışır. Siteler. "Pasif mod" ile, StingRay'in bir kablosuz taşıyıcı hücre sitesini taklit etmediği veya hücresel cihazlarla doğrudan iletişim kurmadığı kastedilmektedir.

Baz istasyonu (hücre sitesi) anketleri

Kimlik numaraları, sinyal gücü ve sinyal kapsama alanları dahil olmak üzere hücre sitelerinde bilgi toplama işlemi olan baz istasyonu anketleri yapmak için bir StingRay ve bir test telefonu kullanılabilir. Baz istasyonu anketleri yürütürken, StingRay bir cep telefonunu taklit ederken, StingRay alanındaki hücre bölgeleri tarafından iletilen sinyalleri pasif olarak toplar.

Baz istasyonu anket verileri, bir kablosuz operatörden elde edilen tarihsel hücre site konum bilgisi ("HCSLI") ile birlikte kullanılırsa, bir hücresel cihazın geçmiş konumlarını daha da daraltmak için kullanılabilir. HCSLI, bir hücresel aygıt tarafından erişilen tüm hücre sitelerinin ve sektörlerin bir listesini ve her erişimin yapıldığı tarih ve saati içerir. Kolluk kuvvetleri, geçmişte belirli bir cep telefonunun nerede bulunduğunu belirlemek için genellikle HCSLI'yi kablosuz iletişim operatörlerinden alır. Bu bilgiler elde edildikten sonra, kolluk kuvvetleri hücresel cihazın geçmiş coğrafi konumlarını belirlemek için hücre site konumlarının bir haritasını kullanacaktır.

Bununla birlikte, belirli bir hücre sitesinin sinyal kapsama alanı, bir hücresel cihazın hizmete erişmeye çalıştığı yer ile ilgili olarak günün saatine, hava durumuna ve fiziksel engellere göre değişebilir. Kolluk kuvvetleri tarafından kullanılan hücre sahası kapsama alanlarının haritaları da genel bir konu olarak kesinlikten yoksun olabilir. Bu nedenlerden dolayı, HCSLI kayıtlarında görünen tüm hücre sitelerinin kesin kapsama alanlarını haritalamak için bir StingRay ve bir test telefonu kullanmak yararlıdır. Bu genellikle günün aynı saatinde ve HCSLI günlüğe kaydedildiğinde yürürlükte olan aynı hava koşulları altında yapılır. Bu şekilde baz istasyonu anketleri yapmak için bir StingRay kullanmak, hücresel cihaz kullanıldığında etkin olan kapsama alanlarıyla daha doğru bir şekilde eşleşen hücre sahası kapsama alanlarının haritalanmasına izin verir.

Kolluk kuvvetleri tarafından kullanım

Birleşik Devletlerde

Cihazların kullanımı, sık sık şu ülkelerden gelen hibe ile finanse edilmektedir. İç Güvenlik Bakanlığı.[35] Los Angeles Polis Departmanı 2006 yılında, "bölgesel terörizm soruşturmaları" için bir StingRay satın almak için İç Güvenlik Bakanlığı hibesini kullandı.[36] Ancak, göre Electronic Frontier Foundation, "LAPD onu akla gelebilecek hemen hemen her soruşturma için kullanıyor."[37]

Federal kolluk kuvvetleri, askeri ve istihbarat kurumlarına ek olarak, StingRays son yıllarda yerel ve eyalet kolluk kuvvetleri tarafından satın alındı.

2006 yılında, Harris Corporation çalışanları doğrudan StingRay birimlerini kullanarak kablosuz gözetim gerçekleştirdi. Palm Bay Polis Departmanı - Harris'in kampüsü olduğu yer[38] - bir orta okula yönelik bomba tehdidine yanıt olarak. Arama, herhangi bir emir veya adli denetim olmaksızın gerçekleştirildi.[39][40][41][42]

Yaygın olarak ACLU olarak anılan Amerikan Sivil Özgürlükler Birliği, yerel polisin Washington, Nevada, Arizona, Alaska, Missouri, New Mexico, Georgia ve Massachusetts'te hücre site simülatörlerine sahip olduğunu doğruladı. Eyalet polisinin Oklahoma, Louisiana, Pennsylvania ve Delaware'de hücre sitesi simülatörleri var. Yerel ve eyalet polisinin California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Kuzey Carolina, Virginia, Florida, Maryland ve New York'ta hücre site simülatörleri vardır [60]. Geri kalan eyaletlerde polisin hücre sitesi simülatörlerini kullandığı bilinmiyor. Ancak, birçok ajans StingRay teknolojisini kullandıklarını açıklamaz, bu nedenle bu istatistikler hala gerçek ajans sayısının eksik temsilidir. Amerikan Sivil Özgürlükler Birliği tarafından yayınlanan en son bilgilere göre, 2017 yılında 24 eyalette 72 kolluk kuvveti StingRay teknolojisine sahiptir. 2014 yılından bu yana, bu sayılar 17 eyalette 42 kurumdan artmıştır [60]. Aşağıdakiler, ABD'deki hücre sitesi simülatörlerinin kullanımını doğrulayan federal kurumlardır: Federal Araştırma Bürosu, Uyuşturucu Uygulama İdaresi, ABD Gizli Servisi, Göçmenlik ve Gümrük Muhafaza, ABD Marshals Servisi, Alkol Bürosu, Tütün, Ateşli Silahlar ve Patlayıcılar, ABD Ordusu, ABD Donanması, ABD Deniz Piyadeleri, ABD Ulusal Muhafızları, ABD Özel Komutanlığı ve Ulusal Güvenlik Ajansı [60].[43] 2010-14 mali yıllarında, Adalet Bakanlığı "cell-cite simülasyon teknolojisi için 71 milyon dolardan fazla" harcama yaptığını doğruladı. İç Güvenlik Bakanlığı "hücre alıntı simülasyon teknolojisine 24 milyon dolardan fazla harcama yaptığını" doğruladı.[44]

Stingray'i arama emri olmadan kullanmanın yasallığına ilişkin birkaç mahkeme kararı çıkarılmıştır, bazı mahkemeler arama emri gerektiğine karar vermiştir.[45][46][47] ve arama emri gerektirmeyen diğerleri.[48]


Amerika Birleşik Devletleri dışında

İçinde polis Vancouver, BC, Kanada, ülke çapındaki birçok spekülasyonun ardından bir Stingray cihazını kullandıklarını itiraf etti.[49] tarafından sağlanan RCMP. Gelecekte bu tür cihazları kullanmayı planladıklarını da belirttiler. İki gün sonra, Edmonton 'ın polis kuvveti, cihazları kullandıklarını doğruladı, ancak daha sonra, iletişimsizlik dedikleri şeyi yaratmak niyetinde olmadıklarını söylediler.[50]

Gizlilik Uluslararası ve The Sunday Times StingRays ve IMSI yakalayıcılarının İrlanda İrlandalılara karşı Garda Síochána Ombudsman Komisyonu (GSOC), İrlanda polis gücünün bir gözetim kurumu Garda Síochána.[51][52] 10 Haziran 2015'te BBC tarafından bir soruşturma hakkında rapor edildi Hava Durumu[53][54] olası sahte cep telefonu kuleleri hakkında Londra Büyükşehir Polisi. Komiser Bernard Hogan-Howe yorum yapmayı reddetti.

Şubat 2015 ve Nisan 2016 arasında, Birleşik Krallık'ta 12'den fazla şirket, IMSI-catcher cihazlarını aşağıdaki eyaletlere ihraç etme yetkisine sahipti: Suudi Arabistan, BAE, ve Türkiye. Eleştirmenler, izleme teknolojisinin yoksul ülkelere ihraç edilmesiyle ilgili endişelerini dile getirdiler. insan hakları kayıtları ve istismar geçmişi gözetim teknolojisi.[55]

Gizlilik

Cihazların artan kullanımı büyük ölçüde mahkeme sisteminden ve halktan gizli tutulmuştur.[56] 2014'te polis Florida Mahkemelere ifşa etmeden veya arama izni almadan bu tür cihazları 2010 yılından bu yana en az 200 kez daha kullandıklarını ortaya koymuştur.[2] Tallahassee polisinin mahkeme onayını almamasının nedenlerinden biri, bu tür çabaların, polisin imalatçı ile imzaladığı gizlilik anlaşmalarını (NDA) ihlal edeceği iddiasıydı.[57] Amerikan Sivil Özgürlükler Birliği Florida kolluk kuvvetlerinin cep telefonu izleme cihazlarının kullanımıyla ilgili kamuya açık kayıtları için birden fazla talepte bulundu.[58]

Yerel kolluk kuvvetleri ve federal hükümet, vatozların kullanımına ilişkin adli taleplere direndi, bilgileri vermeyi reddetti veya ağır bir şekilde sansürledi.[59] Haziran 2014'te, Amerikan Sivil Özgürlükler Birliği, yerel Florida polisi tarafından bu cihazların kapsamlı kullanımına ilişkin mahkemeden bilgi yayınladı.[60] Bu yayından sonra, Amerika Birleşik Devletleri Marshals Servisi daha sonra mahkemeye çıkmamaları için yerel polisin gözetim kayıtlarına el koydu.[61]

Bazı durumlarda, polis mahkemelere bilgi vermeyi reddetmiştir. ifşa etmeme anlaşmaları Harris Corporation ile imzalandı.[59][62][63] FBI, bu anlaşmaları savundu, teknoloji hakkındaki bilgilerin düşmanların onu atlatmasına izin verebileceğini söyledi.[62] ACLU, "bu ölçekte potansiyel olarak anayasaya aykırı hükümet gözetimi, sırf özel bir şirket gizliliği istediği için kamudan gizlenmemeli. Ve kesinlikle hakimlerden gizlenmemelidir" dedi.[2]

2015 yılında Santa Clara İlçesi Harris tarafından StingRay birimleri için yapılan sözleşme müzakerelerinden çekildi ve müzakerelerden çıkma nedeni olarak kamu kayıt talepleri altında nelerin serbest bırakılabileceğine ilişkin Harris tarafından uygulanan zahmetli kısıtlamalara atıfta bulundu.[64]

Eleştiri

Son yıllarda hukukçular, kamu yararı savunucuları, yasa koyucular ve bazı yargı mensupları bu teknolojinin kolluk kuvvetleri tarafından kullanılmasını şiddetle eleştirdiler. Eleştirmenler, mahkeme sistemine haber verilmeden veya arama emri alınmadan sıklıkla kullanıldıkları için, cihazların devlet kurumları tarafından garantisiz cep telefonu takibi çağrısında bulundu.[2] Electronic Frontier Foundation cihazları "anayasaya aykırı, istediğiniz kadar yiyebileceğiniz bir veri büfesi" olarak adlandırdı.[65]

Haziran 2015'te WNYC Public Radio, Daniel Rigmaiden ile StingRay cihazı hakkında bir podcast yayınladı.[66]

2016 yılında, Profesör Laura Moy Georgetown Üniversitesi Hukuk Merkezi Cihazların kolluk kuvvetleri tarafından kullanılmasıyla ilgili olarak FCC'ye resmi bir şikayette bulundu, cihazların özelliklerini taklit ettiği için cep telefonu kuleleri, bunları işleten kurumlar, uygun olanlara sahip olmadıkları için FCC yönetmeliğini ihlal etmektedir. spektrum lisansları.[67]

4 Aralık 2019'da Amerikan Sivil Özgürlükler Birliği ve New York Sivil Özgürlükler Birliği federal bir dava açtı dava karşı Gümrük ve sınır koruma ve Göçmenlik ve Gümrük Muhafaza ajanslar. ACLU'ya göre, sendika bir Bilgi özgürlüğü yasası 2017'de talep edildi, ancak belgelere erişim verilmedi.[68] NYCLU ve ACLU, hem CBP hem de ICE'nin "Stingray'lerin kullanımı, satın alınması ve gözetimi hakkında bir dizi kayıt üretemediği" ifadesiyle davayı sürdürdü.[68] ACLU, dava gerekçelerini genişleten resmi bir açıklamada, Stingrays'ın mevcut ve gelecekteki uygulamalarıyla ilgili endişelerini dile getirerek, ICE'nin bunları "gazetecileri ve savunucuları hukuka aykırı bir şekilde izlemek ve insanları sınırda elektronik cihazlarının istilacı aramalarına maruz bırakmak için kullandığını belirtti. . "[68]

Karşı önlemler

Örneğin, StingRay ve diğer cihazlara karşı bir dizi karşı önlem geliştirilmiştir. kripto telefonlar GMSK Cryptophone gibi, StingRay'in eylemlerini tanımlayabilen ve engelleyebilen veya kullanıcıyı IMSI yakalama konusunda uyarabilen güvenlik duvarlarına sahiptir.[69]

Ayrıca bakınız

Referanslar

  1. ^ "Bildirim, Kabul, Yenileme". Harris / US PTO. Alındı 23 Ocak 2016.
  2. ^ a b c d Zetter, Kim (2014-03-03). "Florida Polislerinin Gizli Silahı: Garantisiz Cep Telefonu Takibi". Wired.com. Alındı 2014-06-23.
  3. ^ "RCMP, CBC raporunun ardından cep telefonu izleyicileri kullandığını ortaya koyuyor". CBC Haberleri. Alındı 2017-07-25.
  4. ^ "Stingray İzleme Cihazları: Kimlerde Var?". aclu.org. Amerikan Sivil Özgürlükler Birliği. Alındı 29 Eylül 2016.
  5. ^ "New York Polisi Gizli Cep Telefonu İzleyicileri Kullanıyor, Sivil Özgürlükler Grubu diyor". New York Times. Alındı 29 Eylül 2016.
  6. ^ "Açığa çıktı: Bristol polisi ve kitlesel cep telefonu gözetimi". Bristol Kablosu. Alındı 2016-11-01.
  7. ^ "İngiltere genelinde polis güçleri tarafından sessizce kullanılan vatozlar satın alındı". Ars Technica İngiltere. Alındı 2017-04-30.
  8. ^ Gallagher, Ryan (25 Eylül 2013). "Telefonunuzun verilerini çalan makinelerle tanışın". Ars Technica. Övmek. Alındı 22 Ağustos 2014.
  9. ^ a b Valentino-Devries, Jen (22 Eyl 2011). "'Stingray'in Telefon Takipçisi Anayasal Çatışmayı Sağlıyor ". Wall Street Journal. Alındı 22 Ağu 2014.
  10. ^ a b Harris WPG (29 Kasım 2006). "StingRay Cell Site Emulator Veri Sayfası" (PDF). Arşivlenen orijinal (PDF) 18 Mayıs 2014. Alındı 29 Ağustos 2014. Alt URL
  11. ^ Harris WPG (29 Kasım 2006). "StingRay Cell Site Emulator Veri Sayfası". Arşivlenen orijinal 3 Eylül 2014. Alındı 29 Ağustos 2014. Alt URL
  12. ^ Harris WPG. (25 Ağustos 2008). Harris Wireless Products Group kataloğu, şu adresten temin edilebilir: https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF s. 4] (son erişim tarihi: 29 Ağustos 2014), tarihinde orjinalinden arşivlendi http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf[kalıcı ölü bağlantı ] [PDF s. 4] (son erişim tarihi: 8 Mart 2011) (StingRay için Airborne DF Kit CONUS)
  13. ^ Harris WPG. (29 Kasım 2006). KingFish, KingFish GSM S / W, Pocket PC GSM S / W ve Florida için Eğitim Tek Kaynak Gerekçesi, şu adresten edinilebilir: https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish-sole-source.html [PDF s. 1] (son erişim tarihi: 29 Ağustos 2014), tarihinde orjinalinden arşivlendi http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf [PDF s. 1] (son erişim: 29 Ağustos 2014) ("KingFish sistemi, şu anda mevcut olan tek insan tarafından taşınabilir, pille çalışan CDMA ve GSM Sorgulama, Aktif Konum ve Sinyal Bilgileri Toplama sistemidir.").
  14. ^ a b Amerika Birleşik Devletleri - Rigmaiden, CR08-814-PHX-DGC, Dkt. # 0674-1 [FBI Denetleme Ajanı Bradley S. Morrison Beyanı], ¶ 5, s. 3 (D.Ariz., 27 Ekim 2011), şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF s. 3] (son erişim: 30 Ağustos 2014) ("Bir konum işlemi sırasında, FBI cihazının yakın alanındaki tüm kablosuz cihazlardan gelen elektronik seri numaraları (ESN'ler) (veya eşdeğerleri) [(yani, StingRay) ] belirli bir sağlayıcıya abone olan, masum, hedef olmayan cihazlarınkiler de dahil olmak üzere tesadüfen kaydedilebilir. ").
  15. ^ Florida - James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [Araştırmacı Christopher Corbitt'in ifadesi], s. 17 (2nd Cir. Ct., Leon County, FL, 23 Ağustos 2010), şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. s. 17] (son erişim tarihi: 30 Ağustos 2014) ("[O] teçhizat devreye girdiğinde ve yerini bulmayı kolaylaştırmak için bu ahizeyi yakaladık, donanım bu ahizeyi tam güçte iletim yapmaya zorlar.")
  16. ^ Hennepin İlçesi, MN. (2 Şubat 2010). FY2011 FEDERAL ONAY TALEPLERİ [Cellular Exploitation System (Kingfish) - 426.150 $], şu adresten alınabilir: https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-apporshipations-request.html [PDF s. 6] (son erişim tarihi: 30 Ağustos 2014), tarihinde orjinalinden arşivlendi http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF[kalıcı ölü bağlantı ] [PDF s. 6] (son erişim tarihi: 30 Ağustos 2014) ("Sistem bir mobil kablosuz telefon kulesi görevi görür ve cep telefonu hizmetini reddetme yeteneğine sahiptir.").
  17. ^ Florida - James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [Araştırmacı Christopher Corbitt'in ifadesi], s. 12 (2nd Cir. Ct., Leon County, FL, 23 Ağustos 2010), şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. s. 12] (son erişim tarihi: 30 Ağustos 2014) ("Aslında, bir cep telefonu kulesine öykünüyoruz. Tıpkı telefonun gerçek Verizon kulesine kayıtlı olması gibi, bir kule taklidi yapıyoruz; bu el cihazını bize kaydolmaya zorluyoruz. ").
  18. ^ Hardman, Heath (22 Mayıs 2014). "Hücre Sitesi Simülatörlerinin Cesur Yeni Dünyası". Albany Hukuk Fakültesi: 11–12. doi:10.2139 / ssrn.2440982. SSRN  2440982. Bir hücre sitesi simülatörü operatörünün, bir cep telefonunu kendi hücre sitesi simülatöründe (CSS) kamp kurmaya teşvik etmesi için tek yapması gereken, hedef cep telefonlarının tercih ettiği ağdaki en güçlü hücre haline gelmektir. Alıntı dergisi gerektirir | günlük = (Yardım)
  19. ^ "Vatoz İzleme Cihazları - Kitle Gözetimi İçin Bir Araç mı?". broadbandlanding.com. Alındı 2017-04-13.
  20. ^ Florida - James L. Thomas, No. 2008-CF-3350A, Suppression Hearing Transcript RE: Harris StingRay & KingFish [Araştırmacı Christopher Corbitt'in ifadesi], s. 13 (2nd Cir. Ct., Leon County, FL, 23 Ağustos 2010), şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. s. 13] (son erişim tarihi: 30 Ağustos 2014) ("Ekipman, temel olarak telefondaki bilgileri çözecek ve bir abone kimliği ve ekipman kimliği olarak telefon hakkında belirli benzersiz tanımlama bilgileri sağlayacaktır .... Bunu bilgilerle karşılaştırıyoruz Doğru ahizeye baktığımızdan emin olmak için Verizon tarafından sağlanmıştır. ").
  21. ^ Id., S. 14 ("Ve ekipman bölgedeki tüm el cihazlarını değerlendirirken, o el cihazına rastladığında - aradığımız, kutuya koyduğumuz bilgiler için - o zaman ona takılacaktır bir ve o noktada bulmamıza izin verin. ").
  22. ^ Bir Kalem Kayıt ve Tuzak ve İzleme Cihazının Kurulmasına ve Kullanılmasına İzin Veren Bir Sipariş İçin Amerika Birleşik Devletleri Başvurusu Konusunda, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (Kolluk kuvvetleri, telefonları tanımlayan [Özne] yakınındaki kablosuz cep telefonlarından yayılan radyo sinyallerini tespit etmek için StingRay'i kullanmaya çalıştı (örneğin, telefonun seri numarasını ve telefonunu ileterek) numara) ... "böylece" [Konunun] Telefonu tanımlanabilir. "(sipariş başvurusu alıntı)).
  23. ^ Eördögh, Fruzsina (13 Haziran 2014). "Chicago Polisi Aktivistleri Gözetliyor mu? Bir Adam Öğrenmeye Davranıyor". Jones Ana. Arşivlenen orijinal 2014-08-26 tarihinde. Alındı 24 Ağu 2014. Yazılım sektöründe çalışan Martinez, ilk olarak 2012 yılında NATO protestolarına katılırken polisin telefonunu gözetlediğini merak etti. 'Şüphelendim çünkü telefonlarımızı kullanmak gerçekten zordu [.]'
  24. ^ Gruber, Bernhard; Donma, Martijn; Leiner, Tim; Klomp, Dennis W.J. (Eylül 2018). "RF bobinleri: Fizikçi olmayanlar için pratik bir kılavuz: RF Bobinleri". Manyetik Rezonans Görüntüleme Dergisi. 48 (3): 590–604. doi:10.1002 / jmri.26187. PMC  6175221. PMID  29897651.
  25. ^ "Stingray, IMSI Catcher: FBI Belgeleri Cep Telefonu İzleme Aracına Işık Tutuyor". Bilinçli Haber Ağı. 2013-01-18. Alındı 2017-05-27.
  26. ^ Adam Bates 25 Ocak 2017 ve PDF (292,42 KB) EPUB (117,68 KB) MOBI (298,06 KB). "Stingray: Polis Gözetlemesinde Yeni Bir Sınır." Cato Enstitüsü. N. s., 25 Ocak 2017. Web. 26 Mayıs 2017
  27. ^ Amerika Birleşik Devletleri - Rigmaiden, CR08-814-PHX-DGC, Dkt. # 0674-1 [FBI Denetleme Ajanı Bradley S. Morrison Beyanı], ¶ 4, s. 2-3 (D.Ariz., 27 Ekim 2011), şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html [PDF pp. 2-3] (son erişim: 30 Ağustos 2014) ("[T] he [] [StingRay], sanığın hava kartını bulmak için kullandı, herhangi bir içeriği yakalamadı, toplamadı, kodunu çözmedi, görüntülemedi veya başka bir şekilde elde etmedi uçak kartından iletildi ve bu nedenle uçak kartından Verizon Wireless'a herhangi bir bilgi aktaramadı. ").
  28. ^ Amerika Birleşik Devletleri - Rigmaiden, CR08-814-PHX-DGC, Doc. # 723, s. 14 (D.Ariz., 5 Ocak 2012) (StingRay'in "uçak kartının hizmetinde kısa bir kesintiye neden olduğu" hükümet imtiyazına dikkat çekerek).
  29. ^ Quintin Cooper (2018/08/27). "Senatör Wyden, Hücre Bölgesi Simülatörlerinin Acil Çağrıları Bozduğunu Onayladı". Electronic Frontier Foundation. Alındı 2019-03-25.
  30. ^ a b c d Uyuşturucu ile Mücadele İdaresi. (29 Ağustos 2007). FY2011 FEDERAL ONAY TALEPLERİ [Harris StingRay FishHawk GSM şifreleme anahtarı çıkarma ve kesme yükseltmesinin Tek Kaynak Bildirimi], şu adresten ulaşılabilir: https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of-stingray-fishhawk.html [PDF s. 1] (son erişim tarihi: 30 Ağustos 2014), tarihinde orjinalinden arşivlendi https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (last accessed: Aug. 30, 2014).("The Tech 2 Me w/FishHawk GSM Intercept S/W upgrade is the only portable standard + 12VDC powered over the air GSM Active Key Extraction and Intercept system currently available.")
  31. ^ a b Yeşil Matthew. "On cellular encryption". Kriptografi Mühendisliği Üzerine Birkaç Düşünce. Alındı Aug 29, 2014.
  32. ^ a b Barkan, Elad; Biham, Eli; Keller, Nathan. "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communications" (PDF): 12–13. Alıntı dergisi gerektirir | günlük = (Yardım)
  33. ^ Schneier, Brude. "Cryptanalysis of A5/1". Schneier on Security. Alındı Aug 29, 2014.
  34. ^ a b İD.
  35. ^ "Police use cellphone spying device". İlişkili basın. 2014-05-30. Arşivlenen orijinal 2014-07-01 tarihinde. Alındı 2014-06-23.
  36. ^ Campbell, John (2013-01-24). "LAPD Spied on 21 Using StingRay Anti-Terrorism Tool". LA Haftalık. Alındı 2014-06-23.
  37. ^ "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Electronic Frontier Foundation. 2013-02-12. Alındı 2017-03-12.
  38. ^ Nail, Derrol (23 February 2015). "Harris Corporation opens new tech center in Palm Bay". myfoxorlando.com. WOFL, Fox Yayın Şirketi. Arşivlenen orijinal 9 Nisan 2015. Alındı 4 Nisan 2015.
  39. ^ Farivar, Cyrus (25 February 2015). "Powerful "stingrays" used to go after 911 hangup, ATM burglary". Ars Technica. Alındı 25 Mart 2015. ...Palm Bay Police Department simply borrowed a stingray directly from its manufacturer, the Harris Corporation—located down the road in Melbourne, Florida—to respond to a 2006 bomb threat at a school, absent any judicial oversight.
  40. ^ Detective M. J. Pusatere. "03.05.2014 PBPD Stingray Records (Bates Stamped) redacted" (PDF). aclu.org. Palm Bay Police Department, American Civil Liberties Union. s. 3. Alındı 24 Mart 2015.
  41. ^ Aaronson, Trevor (23 February 2015). "ACLU Releases Florida StingRay Documents". fcir.org. Florida Center for Investigative Reporting. Alındı 4 Nisan 2015.
  42. ^ Rivero, Daniel (18 March 2015). "It's now a trend: third court orders the release of phone-tracking Stingray documents". fusion.net. Füzyon. Alındı 4 Nisan 2015.
  43. ^ Stingray Tracking Devices: Who's Got Them?" American Civil Liberties Union. American Civil Liberties Union, n.d. Web. 24 May 2017
  44. ^ House Committee on Oversight and Government Reform (December 19, 2016). "House Oversight Committee Report on Law Enforcement Use of Cell-Site Simulation Technologies". Public Intelligence. Alındı 18 Şubat 2020.
  45. ^ Fenton, Justin. "Key evidence in city murder case tossed due to stingray use". baltimoresun.com. Alındı 2017-09-23.
  46. ^ Emmons, Alex (2016-03-31). "Maryland Appellate Court Rebukes Police for Concealing Use of Stingrays". Kesmek. Alındı 2017-09-23.
  47. ^ Jackman, Tom (2017-09-21). "Police use of 'StingRay' cellphone tracker requires search warrant, appeals court rules". Washington Post. ISSN  0190-8286. Alındı 2017-09-23.
  48. ^ "Appeals court: It doesn't matter how wanted man was found, even if via stingray". Ars Technica. Alındı 2017-09-23.
  49. ^ "Vancouver police admit". Canadian Broadcast Corp (CBC). 9 Ağustos 2016.
  50. ^ "Edmonton police backtrack after admitting to using controversial cellphone surveillance device". Edmonton Journal. 12 Ağustos 2016. Alındı 11 Aralık 2016.
  51. ^ Mooney, John (9 February 2014). "GSOC under high-tech surveillance". The Sunday Times.
  52. ^ Tynan, Dr. Richard (15 February 2014). "Beirtear na IMSIs: Ireland's GSOC surveillance inquiry reveals use of mobile phone interception systems". Gizlilik Uluslararası. Arşivlenen orijinal on 2014-06-24. Alındı 2014-08-25.
  53. ^ "Mass snooping fake mobile towers uncovered in UK". Britanya Yayın Şirketi. 10 Haziran 2015.
  54. ^ Cheshire, Tom (10 June 2015). "Fake Mobile Phone Towers Operating In The UK". Hava Durumu.
  55. ^ Cox, Joseph (26 August 2016). "British Companies Are Selling Advanced Spy Tech to Authoritarian Regimes". Anakart. Yardımcısı. Alındı 1 Mayıs 2017.
  56. ^ Fenton, Justin (April 20, 2015). "Baltimore judge allows police use of Stingray phone tracking in murder case". Baltimore Güneşi. Alındı 22 Nisan, 2017. Police outlined for the first time this month their usage of the stingray, pegging it at more than 4,300 times — a figure experts called a "huge number" compared to a trickle of disclosures in other cities.
  57. ^ Monahan, Torin (2016) Built to Lie: Investigating Technologies of Deception, Surveillance, and Control. The Information Society 32(4): 229-240.
  58. ^ Wessler, Nathan Freed. "U.S. Marshals Seize Local Cops' Cell Phone Tracking Files in Extraordinary Attempt to Keep Information From Public". Amerikan Sivil Özgürlükler Birliği. Alındı 2014-06-23.
  59. ^ a b Gillum, Jack (2014-03-22). "Police keep quiet about cell-tracking technology". News.yahoo.com. Alındı 2014-06-23.
  60. ^ Wessler, Nathan Freed (2014-06-03). "Transcription of Suppression Hearing (Complete)" (PDF). Amerikan Sivil Özgürlükler Birliği. Alındı 2014-06-23.
  61. ^ Zetter, Kim (2014-06-03). "U.S. Marshals Seize Cops' Spying Records to Keep Them From the ACLU". Wired.com. Alındı 2014-06-23.
  62. ^ a b "A Police Gadget Tracks Phones? Shhh! It's Secret". New York Times. March 15, 2015.
  63. ^ Florida Hukuki Yaptırım Departmanı; Harris Corporation (8 June 2010). "FDLE non-disclosure agreement with the Harris Corporation" (PDF). Amerikan Sivil Özgürlükler Birliği. Alındı 28 Mart 2015.
  64. ^ Farivar, Cyrus (7 May 2015). "In rare move, Silicon Valley county gov't kills stingray acquisition". Ars Technica. Alındı 9 Mayıs 2015. What happened was, we were in negotiations with Harris, and we couldn't get them to agree to even the most basic criteria we have in terms of being responsive to public records requests
  65. ^ Timm, Trevor (2013-02-12). "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Electronic Frontier Foundation. Alındı 2014-06-23.
  66. ^ Zomorodi, Manoush (2015-06-19). "When Your Conspiracy Theory Is True". WNYC. Alındı 2015-07-03.
  67. ^ Farivar, Cyrus (August 16, 2016). "Baltimore police accused of illegal mobile spectrum use with stingrays". Ars Technica. Alındı 2016-08-16.
  68. ^ a b c Ramirez, Alexia (December 11, 2019). "ICE and CBP Are Secretly Tracking Us Using Stingrays. We're Suing". ACLU.org. Alındı 18 Şubat 2020.
  69. ^ Zetter, Kim (2014-09-03). "Phone Firewall Identifies Rogue Cell Towers Trying to Intercept Your Calls". Kablolu. Övmek. Alındı 13 Temmuz 2016.

daha fazla okuma

  • Lye, Linda (2014). "StingRays: The Most Common Surveillance Tool the Government Won't Tell You About" (PDF). ACLU Kuzey Kaliforniya.
  • IMSI catchers, and specifically the Harris Stingray, are extensively used in the Intelligence Support Activity/Task Force Orange thriller written by J. T. Patten, a former counterterrorism intelligence specialist. Patten, J. T., Buried in Black. A Task Force Orange novel. Lyrical Press/Penguin, 2018.