stringtranslate.com

Rastreador de teléfono Stingray

Un dispositivo Stingray (consola CPU) en 2013, en la presentación de marca registrada de Harris [1]

El StingRay es un IMSI-catcher , un dispositivo de vigilancia de teléfonos móviles , fabricado por Harris Corporation . [2] Inicialmente desarrollado para la comunidad militar y de inteligencia, el StingRay y dispositivos Harris similares son de uso generalizado por las agencias policiales locales y estatales en todo Canadá, [3] Estados Unidos, [4] [5] y el Reino Unido. . [6] [7] Stingray también se ha convertido en un nombre genérico para describir este tipo de dispositivos. [8]

Tecnología

Cuando funciona en modo activo, el dispositivo Stingray imita la torre de telefonía móvil de un proveedor de servicios inalámbricos para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos móviles a conectarse a él.

StingRay es un receptor IMSI con capacidades tanto pasivas (analizador digital) como activas (simulador de sitio celular). Cuando funciona en modo activo, el dispositivo imita la torre de telefonía móvil de un proveedor de servicios inalámbricos para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos móviles a conectarse a él. [9] [10] [11]

La familia de dispositivos StingRay se puede montar en vehículos, [10] en aviones, helicópteros y vehículos aéreos no tripulados . [12] Las versiones portátiles se conocen con el nombre comercial KingFish . [13]

Operaciones en modo activo

  1. Extracción de datos almacenados, como números de identidad de abonado móvil internacional (IMSI) y número de serie electrónico (ESN), [14]
  2. Escribir metadatos de protocolo celular en el almacenamiento interno
  3. Forzar un aumento en la potencia de transmisión de la señal [15]
  4. Forzar la transmisión de una gran cantidad de señales de radio
  5. Forzar una degradación a un protocolo de comunicaciones más antiguo y menos seguro si el dispositivo de destino permite el protocolo más antiguo, haciendo que Stingray finja que no puede comunicarse con un protocolo actualizado.
  6. Interceptación de datos o metadatos de comunicaciones
  7. Uso de indicadores de intensidad de la señal recibida para ubicar espacialmente el dispositivo celular [9]
  8. Realizar un ataque de denegación de servicio
  9. Interferencia de radio con fines de denegación general de servicio [16] [ verificación fallidaver discusión ] o para ayudar en ataques de reversión del protocolo en modo activo

Operaciones en modo pasivo

  1. realizar estudios de estaciones base, que es el proceso de utilizar señales inalámbricas para identificar sitios celulares legítimos y mapear con precisión sus áreas de cobertura

Capacidades activas (simulador de sitio celular)

En el modo activo, StingRay obligará a cada dispositivo celular compatible en un área determinada a desconectarse del sitio celular de su proveedor de servicios (por ejemplo, operado por Verizon, AT&T, etc.) y establecer una nueva conexión con StingRay. [17] En la mayoría de los casos, esto se logra haciendo que StingRay transmita una señal piloto que es más fuerte, o hace que parezca más fuerte, que las señales piloto transmitidas por sitios celulares legítimos que operan en el área. [18] Una función común de todos los protocolos de comunicaciones celulares es hacer que el dispositivo celular se conecte al sitio celular que ofrece la señal más fuerte. StingRays explota esta función como un medio para forzar conexiones temporales con dispositivos celulares dentro de un área limitada.

Extraer datos del almacenamiento interno

Durante el proceso de forzar conexiones desde todos los dispositivos celulares compatibles en un área determinada, el operador de StingRay necesita determinar qué dispositivo es el objetivo de vigilancia deseado. Esto se logra descargando el IMSI, ESN u otros datos de identificación de cada uno de los dispositivos conectados al StingRay. [14] En este contexto, el IMSI o identificador equivalente no se obtiene del proveedor de servicios celulares ni de ningún otro tercero. StingRay descarga estos datos directamente desde el dispositivo mediante ondas de radio. [19]

En algunos casos, el operador de StingRay conoce de antemano el IMSI o identificador equivalente de un dispositivo de destino. Cuando este sea el caso, el operador descargará el IMSI o identificador equivalente de cada dispositivo cuando se conecte al StingRay. [20] Cuando el IMSI descargado coincide con el IMSI conocido del objetivo deseado, la red de arrastre finalizará y el operador procederá a realizar operaciones de vigilancia específicas solo en el dispositivo objetivo. [21]

En otros casos, el operador de StingRay no conoce el IMSI o el identificador equivalente de un objetivo y el objetivo de la operación de vigilancia es identificar uno o más dispositivos celulares que se utilizan en un área conocida. [22] Por ejemplo, si se lleva a cabo vigilancia visual sobre un grupo de manifestantes, [23] se puede usar un StingRay para descargar el IMSI o un identificador equivalente de cada teléfono dentro del área de protesta. Después de identificar los teléfonos, se pueden realizar operaciones de localización y seguimiento, y se puede obligar a los proveedores de servicios a entregar información de la cuenta que identifique a los usuarios de los teléfonos.

Forzar un aumento en la potencia de transmisión de la señal.

Los teléfonos móviles son transmisores y receptores de radio, muy parecidos a un walkie-talkie . Sin embargo, el teléfono celular se comunica sólo con un repetidor dentro de una instalación de torre celular cercana. En esa instalación, los dispositivos reciben todas las llamadas celulares en su área geográfica y las repiten a otras instalaciones celulares que repiten las señales hasta su teléfono de destino (ya sea por radio o por cables fijos). La radio también se utiliza para transmitir la voz/datos de la persona que llama al teléfono celular del receptor. A través de estas interconexiones se produce entonces la conversación telefónica bidireccional dúplex .

Para que todo eso funcione correctamente, el sistema permite aumentos y disminuciones automáticas en la potencia del transmisor (para el teléfono celular individual y también para el repetidor de la torre) de modo que solo se utilice la potencia de transmisión mínima para completar y mantener activa la llamada", explicó. ", y permite a los usuarios escuchar y ser escuchados continuamente durante la conversación. El objetivo es mantener la llamada activa pero utilizar la menor cantidad de potencia de transmisión, principalmente para conservar baterías y ser eficiente. El sistema de torre detectará cuando un teléfono celular no entre con claridad y le ordenará que aumente la potencia de transmisión. El usuario no tiene control sobre este impulso; puede ocurrir durante una fracción de segundo o durante toda la conversación. Si el usuario se encuentra en una ubicación remota, el aumento de energía puede ser continuo. Además de transportar voz o datos, el teléfono móvil también transmite datos sobre sí mismo de forma automática, y eso se potencia o no según el sistema detecta la necesidad.

La codificación de todas las transmisiones garantiza que no se produzcan diafonías ni interferencias entre dos usuarios de células cercanas. Sin embargo, el aumento de potencia está limitado por el diseño de los dispositivos a un ajuste máximo. Los sistemas estándar no son de "alta potencia" y, por lo tanto, pueden ser dominados por sistemas secretos que utilizan mucha más potencia potenciada y que luego pueden apoderarse del teléfono celular de un usuario. Si se domina de esa manera, un teléfono celular no indicará el cambio debido a que la radio secreta está programada para ocultarse de la detección normal. El usuario normal no puede saber si su teléfono móvil ha sido capturado mediante impulsos abrumadores o no. (Existen otras formas de captura secreta que tampoco tienen por qué dominar).

Así como una persona que grita ahoga a alguien que susurra, el aumento de los vatios de potencia de RF en el sistema de telefonía celular puede superar y controlar ese sistema, en total o sólo unas pocas, o incluso sólo una, conversación. Esta estrategia sólo requiere más potencia de RF y, por tanto, es más sencilla que otros tipos de control secreto. Los equipos de aumento de potencia se pueden instalar en cualquier lugar donde pueda haber una antena, incluso en un vehículo, tal vez incluso en un vehículo en movimiento. Una vez que un sistema potenciado en secreto toma el control, cualquier manipulación es posible desde la simple grabación de voz o datos hasta el bloqueo total de todos los teléfonos móviles en el área geográfica. [24]

Seguimiento y localización

Se puede utilizar un StingRay para identificar y rastrear un teléfono u otro dispositivo de datos móviles compatible incluso cuando el dispositivo no está realizando una llamada ni accediendo a servicios de datos. [25]

Un Stingray se parece mucho a una torre de telefonía móvil portátil. Normalmente, los agentes del orden colocan el Stingray en su vehículo con un software de computadora compatible. Stingray actúa como una torre celular para enviar señales para que el dispositivo específico se conecte a él. Los teléfonos móviles están programados para conectarse con la torre de telefonía móvil que ofrece la mejor señal. Cuando el teléfono y Stingray se conectan, el sistema informático determina la intensidad de la señal y, por tanto, la distancia al dispositivo. Luego, el vehículo se desplaza a otra ubicación y envía señales hasta conectarse con el teléfono. Cuando la intensidad de la señal se determina desde suficientes ubicaciones, el sistema informático centraliza el teléfono y puede encontrarlo.

Los teléfonos móviles están programados para buscar constantemente la señal más fuerte emitida por las torres de telefonía móvil de la zona. A lo largo del día, la mayoría de los teléfonos móviles se conectan y vuelven a conectar a varias torres en un intento de conectarse a la señal más fuerte, más rápida o más cercana. Debido a la forma en que están diseñados, las señales que emite el Stingray son mucho más fuertes que las provenientes de las torres circundantes. Por esta razón, todos los teléfonos móviles cercanos se conectan al Stingray independientemente del conocimiento del propietario del teléfono. A partir de ahí, la mantarraya es capaz de localizar el dispositivo, interferir con él y recopilar datos personales del mismo. [26] [27]

Negación de servicio

El FBI ha afirmado que cuando se utiliza para identificar, localizar o rastrear un dispositivo celular, StingRay no recopila contenido de comunicaciones ni lo reenvía al proveedor de servicios. [28] En cambio, el dispositivo provoca una interrupción en el servicio. [29] En este escenario, cualquier intento por parte del usuario del dispositivo celular de realizar una llamada o acceder a servicios de datos fracasará mientras StingRay realiza su vigilancia. El 21 de agosto de 2018, el senador Ron Wyden señaló que Harris Corporation confirmó que las mantarrayas interrumpen las comunicaciones del teléfono objetivo. Además, señaló que "si bien la compañía afirma que sus simuladores de sitios celulares incluyen una función que detecta y permite realizar llamadas de emergencia al 9-1-1 , sus funcionarios admitieron en mi oficina que esta función no ha sido probada de forma independiente como parte del proceso de certificación de la Comisión Federal de Comunicaciones, ni pudieron confirmar que esta función sea capaz de detectar y transmitir comunicaciones de emergencia del 9-1-1 realizadas por personas sordas, con problemas de audición o con discapacidad del habla mediante texto en tiempo real. tecnología." [30]

Interceptación del contenido de las comunicaciones.

A través de actualizaciones de software, [31] StingRay y productos similares de Harris se pueden utilizar para interceptar contenido de comunicaciones GSM transmitido por aire entre un dispositivo celular objetivo y un sitio celular legítimo de un proveedor de servicios. StingRay hace esto mediante el siguiente ataque de intermediario : (1) simula un sitio celular y fuerza una conexión desde el dispositivo objetivo, (2) descarga el IMSI del dispositivo objetivo y otra información de identificación, (3) realice una "Extracción de clave activa GSM" [31] para obtener la clave de cifrado almacenada del dispositivo de destino, (4) use la información de identificación descargada para simular el dispositivo de destino por aire, (5) mientras simula el dispositivo de destino, establezca una conexión con un sitio celular legítimo autorizado para brindar servicio al dispositivo objetivo, (6) usar la clave de cifrado para autenticar el StingRay ante el proveedor de servicios como el dispositivo objetivo, y (7) reenviar señales entre el dispositivo objetivo y el sitio celular legítimo mientras descifra y graba el contenido de las comunicaciones.

La "Extracción de clave activa GSM" [31] realizada por StingRay en el paso tres merece una explicación adicional. Un teléfono GSM cifra todo el contenido de las comunicaciones utilizando una clave de cifrado almacenada en su tarjeta SIM con una copia almacenada en el proveedor de servicios. [32] Mientras simula el dispositivo objetivo durante el ataque de intermediario explicado anteriormente, el sitio celular del proveedor de servicios le pedirá al StingRay (que cree que es el dispositivo objetivo) que inicie el cifrado utilizando la clave almacenada en el objetivo. dispositivo. [33] Por lo tanto, StingRay necesita un método para obtener la clave de cifrado almacenada del dispositivo de destino, de lo contrario el ataque del intermediario fallará.

GSM cifra principalmente el contenido de las comunicaciones utilizando el cifrado de cifrado de llamadas A5/1 . En 2008, se informó que la clave de cifrado de un teléfono GSM se puede obtener utilizando hardware informático por valor de 1.000 dólares y 30 minutos de criptoanálisis realizados en señales cifradas con A5/1. [34] Sin embargo, GSM también admite una variante debilitada para la exportación de A5/1 llamada A5/2 . Este cifrado de cifrado más débil se puede descifrar en tiempo real. [32] Si bien A5/1 y A5/2 utilizan diferentes niveles de cifrado, cada uno utiliza la misma clave de cifrado subyacente almacenada en la tarjeta SIM. [33] Por lo tanto, StingRay realiza una "Extracción de clave activa GSM" [31] durante el paso tres del ataque de intermediario de la siguiente manera: (1) instruir al dispositivo objetivo para que utilice el cifrado de cifrado A5/2 más débil, ( 2) recopilar señales cifradas A5/2 del dispositivo de destino y (3) realizar criptoanálisis de las señales A5/2 para recuperar rápidamente la clave de cifrado almacenada subyacente. [35] Una vez que se obtiene la clave de cifrado, StingRay la utiliza para cumplir con la solicitud de cifrado que le hizo el proveedor de servicios durante el ataque del intermediario. [35]

Una estación base no autorizada puede forzar enlaces no cifrados, si el software del teléfono lo admite. La estación base no autorizada puede enviar un elemento de 'Configuración del modo de cifrado' (consulte GSM 04.08 Capítulo 10.5.2.9) al teléfono, y este elemento borra el bit que marca si se debe utilizar el cifrado. En tales casos, la pantalla del teléfono podría indicar el uso de un enlace inseguro, pero el software de interfaz de usuario en la mayoría de los teléfonos no interroga al subsistema de radio del teléfono sobre el uso de este modo inseguro ni muestra ninguna indicación de advertencia.

Capacidades pasivas

En modo pasivo, StingRay funciona como un analizador digital, que recibe y analiza señales transmitidas por dispositivos celulares y/o sitios celulares de operadores inalámbricos, o como un dispositivo de interferencia de radio, que transmite señales que bloquean las comunicaciones entre dispositivos celulares y celulares de operadores inalámbricos. sitios. Por "modo pasivo" se entiende que StingRay no imita el sitio celular de un operador inalámbrico ni se comunica directamente con dispositivos celulares.

Encuestas de estaciones base (sitio celular)

Se pueden utilizar un StingRay y un teléfono de prueba para realizar estudios de estaciones base, que es el proceso de recopilar información en los sitios celulares, incluidos números de identificación, intensidad de la señal y áreas de cobertura de la señal. Al realizar estudios de estaciones base, el StingRay imita un teléfono celular mientras recopila pasivamente las señales que se transmiten desde los sitios celulares en el área del StingRay.

Los datos de la encuesta de la estación base se pueden usar para limitar aún más las ubicaciones pasadas de un dispositivo celular si se usan junto con la información histórica de ubicación del sitio celular ("HCSLI") obtenida de un proveedor de servicios inalámbricos. HCSLI incluye una lista de todos los sitios y sectores celulares a los que accede un dispositivo celular, y la fecha y hora en que se realizó cada acceso. Las fuerzas del orden a menudo obtienen HCSLI de proveedores de servicios inalámbricos para determinar dónde estuvo ubicado un teléfono celular en particular en el pasado. Una vez que se obtiene esta información, las autoridades utilizarán un mapa de ubicaciones de sitios celulares para determinar las ubicaciones geográficas anteriores del dispositivo celular.

Sin embargo, el área de cobertura de la señal de un sitio celular determinado puede cambiar según la hora del día, el clima y las obstrucciones físicas en relación con el lugar donde un dispositivo celular intenta acceder al servicio. Los mapas de las áreas de cobertura de los sitios celulares utilizados por las fuerzas del orden también pueden carecer de precisión en general. Por estas razones, es beneficioso utilizar un StingRay y un teléfono de prueba para trazar las áreas de cobertura precisas de todos los sitios celulares que aparecen en los registros HCSLI. Por lo general, esto se hace a la misma hora del día y bajo las mismas condiciones climáticas que estaban vigentes cuando se registró el HCSLI. El uso de un StingRay para realizar estudios de estaciones base de esta manera permite trazar áreas de cobertura de sitios celulares que coincidan con mayor precisión con las áreas de cobertura que estaban vigentes cuando se usó el dispositivo celular.

Uso por parte de las fuerzas del orden

En los Estados Unidos

El uso de los dispositivos ha sido financiado frecuentemente con subvenciones del Departamento de Seguridad Nacional . [36] El Departamento de Policía de Los Ángeles utilizó una subvención del Departamento de Seguridad Nacional en 2006 para comprar un StingRay para "investigaciones regionales de terrorismo". [37] Sin embargo, según la Electronic Frontier Foundation , "LAPD lo ha estado utilizando para casi cualquier investigación imaginable". [38]

Además de las agencias federales de aplicación de la ley, militares y de inteligencia, en los últimos años las agencias de aplicación de la ley locales y estatales han comprado StingRays.

En 2006, los empleados de Harris Corporation realizaron directamente vigilancia inalámbrica utilizando unidades StingRay en nombre del Departamento de Policía de Palm Bay , donde Harris tiene un campus [39] , en respuesta a una amenaza de bomba contra una escuela secundaria. El allanamiento se realizó sin orden judicial ni control judicial. [40] [41] [42] [43]

La Unión Estadounidense por las Libertades Civiles (ACLU) confirmó que la policía local tiene simuladores de celdas en Washington, Nevada, Arizona, Alaska, Missouri, Nuevo México, Georgia y Massachusetts. La policía estatal tiene simuladores de sitios celulares en Oklahoma, Luisiana, Pensilvania y Delaware. La policía local y estatal tiene simuladores de celdas en California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina del Norte, Virginia, Florida, Maryland y Nueva York. [4] El uso policial de simuladores de sitios celulares se desconoce en los estados restantes. Sin embargo, muchas agencias no divulgan su uso de la tecnología StingRay, por lo que estas estadísticas todavía son potencialmente una representación insuficiente del número real de agencias. Según la información más reciente publicada por la Unión Estadounidense de Libertades Civiles, 72 agencias encargadas de hacer cumplir la ley en 24 estados poseían la tecnología StingRay en 2017. Desde 2014, estas cifras han aumentado de 42 agencias en 17 estados. Las siguientes son agencias federales en los Estados Unidos que han validado el uso de simuladores de sitios celulares: Oficina Federal de Investigaciones, Administración de Control de Drogas, Servicio Secreto de los EE. UU., Servicio de Inmigración y Control de Aduanas, Servicio de Alguaciles de los EE. UU., Oficina de Alcohol, Tabaco, Armas de Fuego, y Explosivos, Ejército de EE. UU., Marina de EE. UU., Cuerpo de Marines de EE. UU., Guardia Nacional de EE. UU., Comando Especial de EE. UU. y Agencia de Seguridad Nacional. [4] En los años fiscales 2010-14, el Departamento de Justicia ha confirmado gastar "más de $71 millones en tecnología de simulación de sitios celulares", mientras que el Departamento de Seguridad Nacional confirmó haber gastado "más de $24 millones en tecnología de simulación de sitios celulares". ". [44]

Se han emitido varias decisiones judiciales sobre la legalidad del uso de un Stingray sin una orden judicial, y algunos tribunales dictaminan que se requiere una orden judicial [45] [46] [47] y otros no la requieren. [48]

Fuera de los Estados Unidos

La policía de Vancouver , Columbia Británica, Canadá, admitió, después de muchas especulaciones en todo el país, que habían utilizado un dispositivo Stingray [49] proporcionado por la RCMP . También afirmaron que tenían intención de utilizar dichos dispositivos en el futuro. Dos días después, se tomó una declaración de la policía de Edmonton como confirmación del uso de los dispositivos, pero luego dijeron que no pretendían crear lo que llamaron una falta de comunicación. [50]

Privacy International y The Sunday Times informaron sobre el uso de StingRays y receptores IMSI en Irlanda , contra la Comisión del Defensor del Pueblo de la Garda Síochána irlandesa (GSOC), que es una agencia de supervisión de la fuerza policial irlandesa Garda Síochána . [51] [52] El 10 de junio de 2015, la BBC informó sobre una investigación realizada por Sky News [53] [54] sobre posibles torres de telefonía móvil falsas utilizadas por la Policía Metropolitana de Londres . El comisionado Bernard Hogan-Howe se negó a hacer comentarios.

Entre febrero de 2015 y abril de 2016, más de 12 empresas en el Reino Unido fueron autorizadas a exportar dispositivos IMSI-catcher a estados como Arabia Saudita , Emiratos Árabes Unidos y Turquía . Los críticos han expresado preocupación por la exportación de tecnología de vigilancia a países con malos antecedentes en materia de derechos humanos y antecedentes de abuso de tecnología de vigilancia . [55]

Secreto

El uso cada vez mayor de estos dispositivos se ha mantenido en gran medida en secreto para el sistema judicial y el público. [56] En 2014, la policía de Florida reveló que había utilizado dichos dispositivos al menos 200 veces más desde 2010 sin revelarlo a los tribunales ni obtener una orden judicial. [2] Una de las razones por las que la policía de Tallahassee proporcionó para no buscar la aprobación judicial es que tales esfuerzos supuestamente violarían los acuerdos de confidencialidad (NDA) que la policía firma con el fabricante. [57] La ​​Unión Estadounidense por las Libertades Civiles ha presentado múltiples solicitudes de registros públicos de las agencias policiales de Florida sobre su uso de los dispositivos de rastreo de teléfonos celulares. [58]

Las autoridades locales y el gobierno federal se han resistido a las solicitudes judiciales de información sobre el uso de rayas, negándose a entregar información o censurándola fuertemente. [59] [60] En junio de 2014, la Unión Estadounidense por las Libertades Civiles publicó información del tribunal sobre el uso extensivo de estos dispositivos por parte de la policía local de Florida. [61] Después de esta publicación, el Servicio de Alguaciles de los Estados Unidos confiscó los registros de vigilancia de la policía local en un intento por evitar que aparecieran ante el tribunal. [62]

En algunos casos, la policía se ha negado a revelar información a los tribunales alegando acuerdos de confidencialidad firmados con Harris Corporation. [59] [63] [64] El FBI defendió estos acuerdos, diciendo que la información sobre la tecnología podría permitir a los adversarios eludirla. [63] La ACLU ha dicho que "la vigilancia gubernamental potencialmente inconstitucional a esta escala no debería permanecer oculta al público sólo porque una corporación privada desea mantener el secreto. Y ciertamente no debería ocultarse a los jueces". [2]

En 2014, el ex magistrado federal del Distrito Sur de Texas, Brian Owsley, se convirtió en el primer juez en testificar abiertamente sobre los aspectos problemáticos e inconstitucionales de la forma en que le parecía que el uso de las máquinas Stingray por parte de las fuerzas del orden superaba regularmente los parámetros de las mismas órdenes de vigilancia electrónica que se estaban emitiendo para sancionar las capacidades de la máquina Stingray. En su testimonio, el ex juez Owsley declaró: "La primera vez que tuve que lidiar con un StingRay fue en abril de 2011. Recibí una solicitud de registro de bolígrafo presentada por un fiscal federal adjunto alegando que se sospechaba que algunos reclusos federales usaban teléfonos celulares para interactuar en delitos federales en la Institución Correccional Federal en Three Rivers, Texas, aunque el Gobierno sabía quiénes eran estos reclusos, no conocía los números de teléfonos celulares, por lo que presentaron la solicitud de registro pen, que esencialmente busca la autorización de una lista de todos. números de teléfono que salen de un teléfono determinado Aunque se tituló como un registro de bolígrafo, la aplicación buscaba utilizar un dispositivo que capturara cualquier teléfono celular utilizado en las cercanías de la prisión. registro de pluma." [65] [66] [67]

En 2015, el condado de Santa Clara se retiró de las negociaciones contractuales con Harris para las unidades StingRay, citando como motivo para abandonar las negociaciones las onerosas restricciones impuestas por Harris sobre lo que podría divulgarse en virtud de solicitudes de registros públicos. [68]

A partir de 2018 y durante los siguientes años hasta 2023, la ACLU y el Centro de Derechos Humanos y Privacidad pudieron obtener, a través de solicitudes de la Ley de Libertad de Información y otros canales legales, varias copias de varios NDA entre algunas de las policías más grandes de Estados Unidos. departamentos y Harris Corporation, el principal fabricante estadounidense de Stingray Machine, y su última actualización, HailStorm Machine. [69] Las NDA revelaron que el FBI a menudo ha intervenido directamente en juicios penales estatales para proteger la confidencialidad de cualquier información relacionada con Harris Corporation. De hecho, los acuerdos de confidencialidad entre Harris Corporation y los departamentos de policía de San Diego, Chicago, Miami, Indianápolis, Tucson y muchos otros incluyen una cláusula contractual que dice: "En el caso de que el Departamento de Policía de San Diego reciba una solicitud conforme a la Ley de Libertad de Información... o cualquier ley estatal o local equivalente, el proceso de descubrimiento civil o penal, u otro proceso judicial, legislativo o administrativo, para revelar información sobre el equipo/tecnología de recolección inalámbrica de Harris Corporation... la Policía de San Diego El Departamento notificará al FBI sobre cualquier solicitud de este tipo por teléfono y por escrito para darle tiempo suficiente al FBI para tratar de evitar la divulgación a través de los canales apropiados..." [70] [71] Este lenguaje se repite de manera idéntica en prácticamente todos los Acuerdos de confidencialidad entre Harris Corporation y los principales departamentos de policía que se han divulgado desde 2015.

Crítica

En los últimos años, juristas, defensores del interés público, legisladores y varios miembros del poder judicial han criticado duramente el uso de esta tecnología por parte de las fuerzas del orden. Los críticos han calificado el uso de los dispositivos por parte de agencias gubernamentales como seguimiento de teléfonos celulares sin orden judicial, ya que con frecuencia se han utilizado sin informar al sistema judicial ni obtener una orden judicial. [2] La Electronic Frontier Foundation ha llamado a los dispositivos "un buffet de datos inconstitucional de todo lo que puedas comer". [72]

En junio de 2015, WNYC Public Radio publicó un podcast con Daniel Rigmaiden sobre el dispositivo StingRay. [73]

En 2016, la profesora Laura Moy del Centro de Derecho de la Universidad de Georgetown presentó una queja formal ante la FCC sobre el uso de los dispositivos por parte de las agencias encargadas de hacer cumplir la ley, adoptando la posición de que debido a que los dispositivos imitan las propiedades de las torres de telefonía celular , las agencias que los operan son en violación de la regulación de la FCC, ya que carecen de las licencias de espectro adecuadas . [74]

El 4 de diciembre de 2019, la Unión Estadounidense de Libertades Civiles y la Unión de Libertades Civiles de Nueva York (NYCLU) presentaron una demanda federal contra las agencias de Aduanas y Protección Fronteriza y el Servicio de Inmigración y Control de Aduanas . Según la ACLU, el sindicato había presentado una solicitud según la Ley de Libertad de Información en 2017, pero no se le dio acceso a los documentos. [75] La NYCLU y la ACLU procedieron con la demanda bajo la declaración de que tanto CBP como ICE no habían "producido una variedad de registros sobre su uso, compra y supervisión de Stingrays". [75] En una declaración oficial ampliando su razonamiento para la demanda, la ACLU expresó su preocupación por las aplicaciones actuales y futuras de los Stingrays, afirmando que ICE los estaba utilizando para "rastrear ilegalmente a periodistas y defensores y someter a personas a registros invasivos de sus dispositivos electrónicos". al borde." [75]

Contramedidas

Se han desarrollado una serie de contramedidas para StingRay y otros dispositivos; por ejemplo, los teléfonos criptográficos como el Cryptophone de GSMK tienen firewalls que pueden identificar y frustrar las acciones de StingRay o alertar al usuario sobre la captura de IMSI. [76]

La EFF desarrolló un sistema para atrapar rayas. [77] [78] Dos investigadores universitarios estadounidenses en su artículo arxiv demostraron enfoques simples basados ​​en el tiempo para detectar ataques de mantarrayas. [79]

Ver también

Referencias

  1. ^ "Aviso, Aceptación, Renovación". Harris/PTO de EE. UU . Consultado el 23 de enero de 2016 .
  2. ^ abcd Zetter, Kim (3 de marzo de 2014). "El arma secreta de la policía de Florida: seguimiento de teléfonos móviles sin orden judicial". Cableado.com . Consultado el 23 de junio de 2014 .
  3. ^ "RCMP revela que utiliza rastreadores de teléfonos móviles a raíz del informe de CBC". Noticias CBC . Consultado el 25 de julio de 2017 .
  4. ^ abc "Dispositivos de seguimiento Stingray: ¿quién los tiene?". aclu.org . Unión Americana de Libertades Civiles . Consultado el 21 de junio de 2022 .
  5. ^ Goldstein, Joseph (11 de febrero de 2016). "La policía de Nueva York está utilizando rastreadores encubiertos de teléfonos móviles, dice Civil Liberties Group". New York Times . Consultado el 29 de septiembre de 2016 .
  6. ^ "Revelado: la policía de Bristol y la vigilancia masiva de teléfonos móviles". El cable de Bristol . Consultado el 1 de noviembre de 2016 .
  7. ^ "Rayas compradas y utilizadas silenciosamente por las fuerzas policiales de toda Inglaterra". Ars Technica Reino Unido . Consultado el 30 de abril de 2017 .
  8. ^ Gallagher, Ryan (25 de septiembre de 2013). "Conoce las máquinas que roban los datos de tu teléfono". Ars Técnica . Conde Nast . Consultado el 22 de agosto de 2014 .
  9. ^ ab Valentino-Devries, Jen (22 de septiembre de 2011). "'El rastreador de teléfonos Stingray impulsa el choque constitucional ". El periodico de Wall Street . Consultado el 22 de agosto de 2014 .
  10. ^ ab Harris WPG (29 de noviembre de 2006). "Hoja de datos del emulador del sitio StingRay Cell" (PDF) . Archivado desde el original (PDF) el 18 de mayo de 2014 . Consultado el 29 de agosto de 2014 .URL alternativa
  11. ^ Harris WPG (29 de noviembre de 2006). "Hoja de datos del emulador del sitio StingRay Cell". Archivado desde el original el 3 de septiembre de 2014 . Consultado el 29 de agosto de 2014 .URL alternativa
  12. ^ Harris WPG. (25 de agosto de 2008). Catálogo de Harris Wireless Products Group, disponible en https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF p. 4] (último acceso: 29 de agosto de 2014), archivado desde el original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf [ enlace muerto permanente ] [PDF p. 4] (último acceso: 8 de marzo de 2011) (Kit de DF aerotransportado CONUS para StingRay)
  13. ^ Harris WPG. (29 de noviembre de 2006). KingFish, KingFish GSM S/W, Pocket PC GSM S/W y justificación de fuente única de capacitación para Florida, disponible en https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish- fuente única.html [PDF p. 1] (consultado por última vez: 29 de agosto de 2014), archivado desde el original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf Archivado el 18 de mayo de 2014 en Wayback Machine [PDF] pag. 1] (consultado por última vez: 29 de agosto de 2014) ("El sistema KingFish es el único sistema portátil de recolección de información de señales, localización activa y recolección de información de señales CDMA y GSM alimentado por batería disponible actualmente").
  14. ^ ab Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 5, pág. 3 (D.Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc. html [PDF pág. 3] (último acceso: 30 de agosto de 2014) ("Durante una operación de ubicación, los números de serie electrónicos (ESN) (o su equivalente) de todos los dispositivos inalámbricos en el área inmediata del dispositivo del FBI [(es decir, el StingRay) ] que se suscriben a un proveedor en particular pueden ser grabados incidentalmente, incluidos aquellos de dispositivos inocentes que no son el objetivo".
  15. ^ Florida contra James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de supresión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 17 (2nd Cir. Ct., Condado de Leon, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 17] (último acceso: 30 de agosto de 2014) ("[U]na vez que el equipo entra en juego y capturamos ese teléfono, para facilitar su localización, el equipo obliga a ese teléfono a transmitir a máxima potencia").
  16. ^ Condado de Hennepin, Minnesota. (2 de febrero de 2010). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL AF 2011 [Sistema de Explotación Celular (Kingfish) - $426,150], disponible en https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-appropriations-request.html [PDF p. 6] (último acceso: 30 de agosto de 2014), archivado desde el original en http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF [ enlace muerto permanente ] [PDF p . 6] (consultado por última vez: 30 de agosto de 2014) ("El sistema actúa como una torre de telefonía móvil inalámbrica y tiene la capacidad de... negar el servicio de telefonía móvil").
  17. ^ Florida contra James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de supresión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 12 (2nd Cir. Ct., Condado de Leon, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 12] (consultado por última vez: 30 de agosto de 2014) ("En esencia, emulamos una torre de telefonía celular. Así como el teléfono se registró en la torre real de Verizon, emulamos una torre; forzamos ese teléfono a registrarse con nosotros. ").
  18. ^ Hardman, Heath (22 de mayo de 2014). "El feliz nuevo mundo de los simuladores de sitios celulares". Facultad de Derecho de Albany: 11-12. doi :10.2139/ssrn.2440982. SSRN  2440982. Para que un operador de simulador de sitio celular induzca a un teléfono celular a acampar en su simulador de sitio celular (CSS), todo lo que necesita hacer es convertirse en el celular más fuerte en la red preferida del teléfono celular objetivo. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  19. ^ "Dispositivos de seguimiento Stingray: ¿una herramienta para la vigilancia masiva?". broadbandlanding.com . Archivado desde el original el 14 de abril de 2017 . Consultado el 13 de abril de 2017 .
  20. ^ Florida contra James L. Thomas, No. 2008-CF-3350A, Transcripción de la audiencia de supresión RE: Harris StingRay & KingFish [testimonio del investigador Christopher Corbitt], p. 13 (2nd Cir. Ct., Condado de Leon, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas- 2008-cf-3350a.html [PDF. pag. 13] (consultado por última vez: 30 de agosto de 2014) ("El equipo básicamente decodificará información del teléfono y proporcionará cierta información de identificación única sobre el teléfono, siendo la identidad del suscriptor y la identidad del equipo... Comparamos eso con la información proporcionado por Verizon para garantizar que estamos mirando el teléfono correcto").
  21. ^ Identidad, pág. 14 ("Y como el equipo está evaluando todos los teléfonos en el área, cuando se encuentra con ese teléfono, el que estamos buscando, por la información que ponemos en la caja, entonces se quedará con ese uno y nos permitirá encontrar la dirección en ese punto").
  22. ^ En el asunto de la solicitud de los Estados Unidos de América de una orden que autoriza la instalación y el uso de un registro de pluma y un dispositivo de captura y rastreo, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (Las autoridades intentaron utilizar StingRay "para detectar señales de radio emitidas desde teléfonos celulares inalámbricos en las proximidades del [Sujeto] que identifican los teléfonos (por ejemplo, transmitiendo el número de serie del teléfono y el número de teléfono). número)..." para que se pueda identificar el "Teléfono [del Sujeto]." (solicitud de orden de cotización)).
  23. ^ Eördögh, Fruzsina (13 de junio de 2014). "¿La policía de Chicago está espiando a los activistas? Un hombre demanda para averiguarlo". Madre Jones . Archivado desde el original el 26 de agosto de 2014 . Consultado el 24 de agosto de 2014 . Martínez, que trabaja en la industria del software, se preguntó por primera vez si la policía vigilaba su teléfono en 2012 mientras asistía a las protestas de la OTAN. "Comencé a sospechar porque era muy difícil usar nuestros teléfonos[.]"
  24. ^ Gruber, Bernhard; Froeling, Martijn; Leiner, Tim; Klomp, Dennis WJ (septiembre de 2018). "Bobinas de RF: una guía práctica para no físicos". Revista de imágenes por resonancia magnética . 48 (3): 590–604. doi :10.1002/jmri.26187. PMC 6175221 . PMID  29897651. 
  25. ^ Benway, Cody (2017). "Puedes correr, pero no esconderte: el uso de los rastreadores de teléfonos móviles Stingray por parte de las fuerzas del orden y la Cuarta Enmienda". Revista de derecho de la Universidad del Sur de Illinois . 42 (1): 261–295.
  26. ^ "Stingray, IMSI Catcher: documentos del FBI arrojan luz sobre la herramienta de seguimiento de teléfonos móviles". Red de noticias sagaz . 2013-01-18 . Consultado el 27 de mayo de 2017 .
  27. ^ Adam Bates 25 de enero de 2017 y PDF (292,42 KB) EPUB (117,68 KB) MOBI (298,06 KB). "Stingray: una nueva frontera en la vigilancia policial". Instituto Catón. Np, 25 de enero de 2017. Web. 26 de mayo de 2017
  28. ^ Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 4, pág. 2-3 (D.Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx- dgc.html [PDF págs. 2-3] (último acceso: 30 de agosto de 2014) ("[E]l [][StingRay] utilizado para localizar la tarjeta aérea del acusado no capturó, recopiló, decodificó, vio ni de otra manera obtener ningún contenido transmitido desde la tarjeta aérea y, por lo tanto, no pude pasar ninguna información de la tarjeta aérea a Verizon Wireless".
  29. ^ Estados Unidos contra Rigmaiden, CR08-814-PHX-DGC, Doc. #723, pág. 14 (D.Ariz., 5 de enero de 2012) (Observando la concesión del gobierno de que el StingRay "causó una breve interrupción en el servicio de la tarjeta aérea").
  30. ^ Quintín, Cooper (27 de agosto de 2018). "El senador Wyden confirma que los simuladores de sitios celulares interrumpen las llamadas de emergencia". Fundación Frontera Electrónica . Consultado el 25 de marzo de 2019 .
  31. ^ abcd Administración de Control de Drogas. (29 de agosto de 2007). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL AF 2011 [Aviso de fuente única sobre la extracción de la clave de cifrado GSM Harris StingRay FishHawk y la actualización de la intercepción], disponible en https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of -stingray-fishhawk.html [PDF p. 1] (último acceso: 30 de agosto de 2014), archivado desde el original en https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (último acceso: 30 de agosto de 2014). ). ("La actualización Tech 2 Me w/FishHawk GSM Intercept S/W es el único sistema portátil estándar + 12 VCC alimentado por aire GSM Active Key Extraction and Intercept disponible actualmente.")
  32. ^ ab Green, Matthew (14 de mayo de 2013). "Sobre el cifrado celular". Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 29 de agosto de 2014 .
  33. ^ ab Barkán, Elad; Biham, Elí; Keller, Natán. "Criptoanálisis instantáneo de sólo texto cifrado de comunicaciones cifradas GSM" (PDF) : 12-13. Archivado desde el original (PDF) el 25 de enero de 2020 . Consultado el 15 de septiembre de 2019 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  34. ^ Schneier, bruto. "Criptoanálisis de A5/1". Schneier sobre seguridad . Consultado el 29 de agosto de 2014 .
  35. ^ ab identificación.
  36. ^ "La policía utiliza un dispositivo de espionaje para teléfonos móviles". Associated Press . 2014-05-30. Archivado desde el original el 1 de julio de 2014 . Consultado el 23 de junio de 2014 .
  37. ^ Campbell, John (24 de enero de 2013). "LAPD espió a 21 utilizando la herramienta antiterrorista StingRay". LA Semanal . Consultado el 23 de junio de 2014 .
  38. ^ "A medida que la herramienta de vigilancia secreta" Stingray "se vuelve más generalizada, aumentan las preguntas sobre su ilegalidad". Fundación Frontera Electrónica . 2013-02-12 . Consultado el 12 de marzo de 2017 .
  39. ^ Nail, Derrol (23 de febrero de 2015). "Harris Corporation abre un nuevo centro tecnológico en Palm Bay". myfoxorlando.com . WOFL , compañía de radiodifusión Fox . Archivado desde el original el 9 de abril de 2015 . Consultado el 4 de abril de 2015 .
  40. ^ Farivar, Cyrus (25 de febrero de 2015). "Poderosas" mantarrayas "solían ir después de colgar el 911 y robar cajeros automáticos". Ars Técnica . Consultado el 25 de marzo de 2015 . ...El Departamento de Policía de Palm Bay simplemente tomó prestada una mantarraya directamente de su fabricante, Harris Corporation, ubicada en Melbourne, Florida, para responder a una amenaza de bomba en una escuela en 2006, sin ninguna supervisión judicial.
  41. ^ Detective MJ Pusatere. "05.03.2014 PBPD Stingray Records (estampado Bates) redactado" (PDF) . aclu.org . Departamento de Policía de Palm Bay, Unión Estadounidense de Libertades Civiles. pag. 3 . Consultado el 24 de marzo de 2015 .
  42. ^ Aaronson, Trevor (23 de febrero de 2015). "ACLU publica documentos de Florida StingRay". fcir.org . Centro de Periodismo de Investigación de Florida . Consultado el 4 de abril de 2015 .
  43. ^ Rivero, Daniel (18 de marzo de 2015). "Ahora es una tendencia: un tercer tribunal ordena la publicación de documentos de Stingray que rastrean teléfonos". fusion.net . Fusión . Archivado desde el original el 19 de julio de 2016 . Consultado el 4 de abril de 2015 .
  44. ^ Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes (19 de diciembre de 2016). "Informe del Comité de Supervisión de la Cámara de Representantes sobre el uso de tecnologías de simulación de sitios celulares por parte de las fuerzas del orden". Inteligencia Pública . Consultado el 18 de febrero de 2020 .
  45. ^ Fenton, Justin. "Prueba clave en el caso de asesinato en la ciudad desestimada debido al uso de mantarraya". baltimoresun.com . Archivado desde el original el 23 de septiembre de 2017 . Consultado el 23 de septiembre de 2017 .
  46. ^ Emmons, Alex (31 de marzo de 2016). "El Tribunal de Apelaciones de Maryland reprende a la policía por ocultar el uso de mantarrayas". La Intercepción . Consultado el 23 de septiembre de 2017 .
  47. ^ Jackman, Tom (21 de septiembre de 2017). "El uso policial del rastreador de teléfonos móviles 'StingRay' requiere una orden de registro, dictamina el tribunal de apelaciones". El Correo de Washington . ISSN  0190-8286 . Consultado el 23 de septiembre de 2017 .
  48. ^ "Tribunal de apelaciones: no importa cómo se encontró al hombre buscado, aunque sea a través de una mantarraya". Ars Técnica . Consultado el 23 de septiembre de 2017 .
  49. ^ "La policía de Vancouver lo admite". Corporación Canadiense de Radiodifusión (CBC). 9 de agosto de 2016.
  50. ^ "La policía de Edmonton da marcha atrás después de admitir haber utilizado un controvertido dispositivo de vigilancia de teléfonos móviles". Diario de Edmonton . 12 de agosto de 2016 . Consultado el 11 de diciembre de 2016 .
  51. ^ Mooney, John (9 de febrero de 2014). "GSOC bajo vigilancia de alta tecnología". El tiempo del domingo . Archivado desde el original el 22 de febrero de 2014.
  52. ^ Tynan, Dr. Richard (15 de febrero de 2014). "Beirtear na IMSI: la investigación de vigilancia GSOC de Irlanda revela el uso de sistemas de interceptación de teléfonos móviles". Privacidad internacional. Archivado desde el original el 24 de junio de 2014 . Consultado el 25 de agosto de 2014 .
  53. ^ "Se descubren torres móviles falsas de espionaje masivo en el Reino Unido". British Broadcasting Corporation. 10 de junio de 2015.
  54. ^ Cheshire, Tom (10 de junio de 2015). "Torres de telefonía móvil falsas que operan en el Reino Unido". Noticias del cielo.
  55. ^ Cox, Joseph (26 de agosto de 2016). "Las empresas británicas están vendiendo tecnología de espionaje avanzada a regímenes autoritarios". Tarjeta madre . Vicio . Consultado el 1 de mayo de 2017 .
  56. ^ Fenton, Justin (20 de abril de 2015). "El juez de Baltimore permite a la policía el uso del rastreo de teléfonos Stingray en un caso de asesinato". El sol de Baltimore . Consultado el 22 de abril de 2017 . La policía describió por primera vez este mes su uso de la mantarraya, fijándola en más de 4.300 veces, una cifra que los expertos llamaron un "número enorme" en comparación con un goteo de revelaciones en otras ciudades.
  57. ^ Monahan, Torin (2016) Construido para mentir: investigación de tecnologías de engaño, vigilancia y control. La sociedad de la información 32(4): 229-240.
  58. ^ Wessler, Nathan Freed (3 de junio de 2014). "Los alguaciles estadounidenses confiscan los archivos de seguimiento de teléfonos móviles de la policía local en un intento extraordinario de ocultar información al público". Unión Americana de Libertades Civiles . Consultado el 23 de junio de 2014 .
  59. ^ ab Gillum, Jack (22 de marzo de 2014). "La policía guarda silencio sobre la tecnología de seguimiento de células". Noticias.yahoo.com . Consultado el 23 de junio de 2014 .
  60. ^ Payne, Lucas (22 de septiembre de 2017). "Acceso del gobierno de los Estados Unidos a datos de teléfonos móviles para rastreo de contactos". geolocalisation-telephone.fr (en francés) . Consultado el 14 de marzo de 2019 .
  61. ^ Wessler, Nathan liberado (3 de junio de 2014). "Transcripción de la audiencia de supresión (completa)" (PDF) . Unión Americana de Libertades Civiles . Consultado el 23 de junio de 2014 .
  62. ^ Zetter, Kim (3 de junio de 2014). "Los alguaciles estadounidenses confiscan los registros de espionaje de los policías para mantenerlos alejados de la ACLU". Cableado.com . Consultado el 23 de junio de 2014 .
  63. ^ ab "¿Un dispositivo policial rastrea teléfonos? ¡Shhh! Es secreto". Los New York Times . 15 de marzo de 2015.
  64. ^ Departamento de Aplicación de la Ley de Florida ; Harris Corporation (8 de junio de 2010). "Acuerdo de confidencialidad del FDLE con Harris Corporation" (PDF) . Unión Americana de Libertades Civiles . Consultado el 28 de marzo de 2015 .
  65. ^ https://www.house.mi.gov/sessiondocs/2013-2014/testimony/Committee237-5-13-2014.pdf [ URL básica PDF ]
  66. ^ "Granizadas en Baltimore: la oportunidad del Cuarto Circuito para crear supervisión y rendición de cuentas para una tecnología policial secreta | Foro LawSci".
  67. ^ "HailStorm: el Centro de Derechos Humanos y Privacidad".
  68. ^ Farivar, Cyrus (7 de mayo de 2015). "En una medida poco común, el gobierno del condado de Silicon Valley acaba con la adquisición de mantarrayas". Ars Técnica . Consultado el 9 de mayo de 2015 . Lo que pasó fue que estábamos en negociaciones con Harris y no pudimos lograr que aceptaran ni siquiera los criterios más básicos que tenemos en términos de respuesta a las solicitudes de registros públicos.
  69. ^ "HailStorm: el Centro de Derechos Humanos y Privacidad".
  70. ^ "DocumentoNube".
  71. ^ "HailStorm: el Centro de Derechos Humanos y Privacidad".
  72. ^ Timm, Trevor (12 de febrero de 2013). "A medida que la herramienta de vigilancia secreta" Stingray "se vuelve más generalizada, aumentan las preguntas sobre su ilegalidad". Fundación Frontera Electrónica . Consultado el 23 de junio de 2014 .
  73. ^ Zomorodi, Manoush (19 de junio de 2015). "Cuando su teoría de la conspiración es cierta". WNYC . Consultado el 3 de julio de 2015 .
  74. ^ Farivar, Cyrus (16 de agosto de 2016). "La policía de Baltimore acusada de uso ilegal del espectro móvil con mantarrayas". Ars Técnica . Consultado el 16 de agosto de 2016 .
  75. ^ abc Ramírez, Alexia (11 de diciembre de 2019). "ICE y CBP nos están rastreando en secreto utilizando mantarrayas. Estamos demandando". ACLU.org . Consultado el 18 de febrero de 2020 .
  76. ^ Zetter, Kim (3 de septiembre de 2014). "El firewall telefónico identifica torres de telefonía móvil no autorizadas que intentan interceptar sus llamadas". Cableado . Conde Nast . Consultado el 13 de julio de 2016 .
  77. ^ N, Yomna (28 de junio de 2019). "Tengo que atraparlos a todos: comprender cómo los IMSI-Catchers explotan las redes celulares". Fundación Frontera Electrónica . Consultado el 24 de octubre de 2021 .
  78. ^ Cazador de cocodrilos, Electronic Frontier Foundation, 24 de octubre de 2021 , consultado el 24 de octubre de 2021
  79. ^ Ganji, Santosh; Relaciones públicas, Kumar (2023). "Ver lo invisible: el protocolo REVEAL para exponer al hombre en el medio inalámbrico". arXiv : 2308.09213 [cs.NI].

Otras lecturas