El StingRay es un IMSI-catcher , un dispositivo de vigilancia de teléfonos móviles , fabricado por Harris Corporation . [2] Inicialmente desarrollado para la comunidad militar y de inteligencia, el StingRay y dispositivos Harris similares son de uso generalizado por las agencias policiales locales y estatales en todo Canadá, [3] Estados Unidos, [4] [5] y el Reino Unido. . [6] [7] Stingray también se ha convertido en un nombre genérico para describir este tipo de dispositivos. [8]
StingRay es un receptor IMSI con capacidades tanto pasivas (analizador digital) como activas (simulador de sitio celular). Cuando funciona en modo activo, el dispositivo imita la torre de telefonía móvil de un proveedor de servicios inalámbricos para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos móviles a conectarse a él. [9] [10] [11]
La familia de dispositivos StingRay se puede montar en vehículos, [10] en aviones, helicópteros y vehículos aéreos no tripulados . [12] Las versiones portátiles se conocen con el nombre comercial KingFish . [13]
En el modo activo, StingRay obligará a cada dispositivo celular compatible en un área determinada a desconectarse del sitio celular de su proveedor de servicios (por ejemplo, operado por Verizon, AT&T, etc.) y establecer una nueva conexión con StingRay. [17] En la mayoría de los casos, esto se logra haciendo que StingRay transmita una señal piloto que es más fuerte, o hace que parezca más fuerte, que las señales piloto transmitidas por sitios celulares legítimos que operan en el área. [18] Una función común de todos los protocolos de comunicaciones celulares es hacer que el dispositivo celular se conecte al sitio celular que ofrece la señal más fuerte. StingRays explota esta función como un medio para forzar conexiones temporales con dispositivos celulares dentro de un área limitada.
Durante el proceso de forzar conexiones desde todos los dispositivos celulares compatibles en un área determinada, el operador de StingRay necesita determinar qué dispositivo es el objetivo de vigilancia deseado. Esto se logra descargando el IMSI, ESN u otros datos de identificación de cada uno de los dispositivos conectados al StingRay. [14] En este contexto, el IMSI o identificador equivalente no se obtiene del proveedor de servicios celulares ni de ningún otro tercero. StingRay descarga estos datos directamente desde el dispositivo mediante ondas de radio. [19]
En algunos casos, el operador de StingRay conoce de antemano el IMSI o identificador equivalente de un dispositivo de destino. Cuando este sea el caso, el operador descargará el IMSI o identificador equivalente de cada dispositivo cuando se conecte al StingRay. [20] Cuando el IMSI descargado coincide con el IMSI conocido del objetivo deseado, la red de arrastre finalizará y el operador procederá a realizar operaciones de vigilancia específicas solo en el dispositivo objetivo. [21]
En otros casos, el operador de StingRay no conoce el IMSI o el identificador equivalente de un objetivo y el objetivo de la operación de vigilancia es identificar uno o más dispositivos celulares que se utilizan en un área conocida. [22] Por ejemplo, si se lleva a cabo vigilancia visual sobre un grupo de manifestantes, [23] se puede usar un StingRay para descargar el IMSI o un identificador equivalente de cada teléfono dentro del área de protesta. Después de identificar los teléfonos, se pueden realizar operaciones de localización y seguimiento, y se puede obligar a los proveedores de servicios a entregar información de la cuenta que identifique a los usuarios de los teléfonos.
Los teléfonos móviles son transmisores y receptores de radio, muy parecidos a un walkie-talkie . Sin embargo, el teléfono celular se comunica sólo con un repetidor dentro de una instalación de torre celular cercana. En esa instalación, los dispositivos reciben todas las llamadas celulares en su área geográfica y las repiten a otras instalaciones celulares que repiten las señales hasta su teléfono de destino (ya sea por radio o por cables fijos). La radio también se utiliza para transmitir la voz/datos de la persona que llama al teléfono celular del receptor. A través de estas interconexiones se produce entonces la conversación telefónica bidireccional dúplex .
Para que todo eso funcione correctamente, el sistema permite aumentos y disminuciones automáticas en la potencia del transmisor (para el teléfono celular individual y también para el repetidor de la torre) de modo que solo se utilice la potencia de transmisión mínima para completar y mantener activa la llamada", explicó. ", y permite a los usuarios escuchar y ser escuchados continuamente durante la conversación. El objetivo es mantener la llamada activa pero utilizar la menor cantidad de potencia de transmisión, principalmente para conservar baterías y ser eficiente. El sistema de torre detectará cuando un teléfono celular no entre con claridad y le ordenará que aumente la potencia de transmisión. El usuario no tiene control sobre este impulso; puede ocurrir durante una fracción de segundo o durante toda la conversación. Si el usuario se encuentra en una ubicación remota, el aumento de energía puede ser continuo. Además de transportar voz o datos, el teléfono móvil también transmite datos sobre sí mismo de forma automática, y eso se potencia o no según el sistema detecta la necesidad.
La codificación de todas las transmisiones garantiza que no se produzcan diafonías ni interferencias entre dos usuarios de células cercanas. Sin embargo, el aumento de potencia está limitado por el diseño de los dispositivos a un ajuste máximo. Los sistemas estándar no son de "alta potencia" y, por lo tanto, pueden ser dominados por sistemas secretos que utilizan mucha más potencia potenciada y que luego pueden apoderarse del teléfono celular de un usuario. Si se domina de esa manera, un teléfono celular no indicará el cambio debido a que la radio secreta está programada para ocultarse de la detección normal. El usuario normal no puede saber si su teléfono móvil ha sido capturado mediante impulsos abrumadores o no. (Existen otras formas de captura secreta que tampoco tienen por qué dominar).
Así como una persona que grita ahoga a alguien que susurra, el aumento de los vatios de potencia de RF en el sistema de telefonía celular puede superar y controlar ese sistema, en total o sólo unas pocas, o incluso sólo una, conversación. Esta estrategia sólo requiere más potencia de RF y, por tanto, es más sencilla que otros tipos de control secreto. Los equipos de aumento de potencia se pueden instalar en cualquier lugar donde pueda haber una antena, incluso en un vehículo, tal vez incluso en un vehículo en movimiento. Una vez que un sistema potenciado en secreto toma el control, cualquier manipulación es posible desde la simple grabación de voz o datos hasta el bloqueo total de todos los teléfonos móviles en el área geográfica. [24]
Se puede utilizar un StingRay para identificar y rastrear un teléfono u otro dispositivo de datos móviles compatible incluso cuando el dispositivo no está realizando una llamada ni accediendo a servicios de datos. [25]
Un Stingray se parece mucho a una torre de telefonía móvil portátil. Normalmente, los agentes del orden colocan el Stingray en su vehículo con un software de computadora compatible. Stingray actúa como una torre celular para enviar señales para que el dispositivo específico se conecte a él. Los teléfonos móviles están programados para conectarse con la torre de telefonía móvil que ofrece la mejor señal. Cuando el teléfono y Stingray se conectan, el sistema informático determina la intensidad de la señal y, por tanto, la distancia al dispositivo. Luego, el vehículo se desplaza a otra ubicación y envía señales hasta conectarse con el teléfono. Cuando la intensidad de la señal se determina desde suficientes ubicaciones, el sistema informático centraliza el teléfono y puede encontrarlo.
Los teléfonos móviles están programados para buscar constantemente la señal más fuerte emitida por las torres de telefonía móvil de la zona. A lo largo del día, la mayoría de los teléfonos móviles se conectan y vuelven a conectar a varias torres en un intento de conectarse a la señal más fuerte, más rápida o más cercana. Debido a la forma en que están diseñados, las señales que emite el Stingray son mucho más fuertes que las provenientes de las torres circundantes. Por esta razón, todos los teléfonos móviles cercanos se conectan al Stingray independientemente del conocimiento del propietario del teléfono. A partir de ahí, la mantarraya es capaz de localizar el dispositivo, interferir con él y recopilar datos personales del mismo. [26] [27]
El FBI ha afirmado que cuando se utiliza para identificar, localizar o rastrear un dispositivo celular, StingRay no recopila contenido de comunicaciones ni lo reenvía al proveedor de servicios. [28] En cambio, el dispositivo provoca una interrupción en el servicio. [29] En este escenario, cualquier intento por parte del usuario del dispositivo celular de realizar una llamada o acceder a servicios de datos fracasará mientras StingRay realiza su vigilancia. El 21 de agosto de 2018, el senador Ron Wyden señaló que Harris Corporation confirmó que las mantarrayas interrumpen las comunicaciones del teléfono objetivo. Además, señaló que "si bien la compañía afirma que sus simuladores de sitios celulares incluyen una función que detecta y permite realizar llamadas de emergencia al 9-1-1 , sus funcionarios admitieron en mi oficina que esta función no ha sido probada de forma independiente como parte del proceso de certificación de la Comisión Federal de Comunicaciones, ni pudieron confirmar que esta función sea capaz de detectar y transmitir comunicaciones de emergencia del 9-1-1 realizadas por personas sordas, con problemas de audición o con discapacidad del habla mediante texto en tiempo real. tecnología." [30]
A través de actualizaciones de software, [31] StingRay y productos similares de Harris se pueden utilizar para interceptar contenido de comunicaciones GSM transmitido por aire entre un dispositivo celular objetivo y un sitio celular legítimo de un proveedor de servicios. StingRay hace esto mediante el siguiente ataque de intermediario : (1) simula un sitio celular y fuerza una conexión desde el dispositivo objetivo, (2) descarga el IMSI del dispositivo objetivo y otra información de identificación, (3) realice una "Extracción de clave activa GSM" [31] para obtener la clave de cifrado almacenada del dispositivo de destino, (4) use la información de identificación descargada para simular el dispositivo de destino por aire, (5) mientras simula el dispositivo de destino, establezca una conexión con un sitio celular legítimo autorizado para brindar servicio al dispositivo objetivo, (6) usar la clave de cifrado para autenticar el StingRay ante el proveedor de servicios como el dispositivo objetivo, y (7) reenviar señales entre el dispositivo objetivo y el sitio celular legítimo mientras descifra y graba el contenido de las comunicaciones.
La "Extracción de clave activa GSM" [31] realizada por StingRay en el paso tres merece una explicación adicional. Un teléfono GSM cifra todo el contenido de las comunicaciones utilizando una clave de cifrado almacenada en su tarjeta SIM con una copia almacenada en el proveedor de servicios. [32] Mientras simula el dispositivo objetivo durante el ataque de intermediario explicado anteriormente, el sitio celular del proveedor de servicios le pedirá al StingRay (que cree que es el dispositivo objetivo) que inicie el cifrado utilizando la clave almacenada en el objetivo. dispositivo. [33] Por lo tanto, StingRay necesita un método para obtener la clave de cifrado almacenada del dispositivo de destino, de lo contrario el ataque del intermediario fallará.
GSM cifra principalmente el contenido de las comunicaciones utilizando el cifrado de cifrado de llamadas A5/1 . En 2008, se informó que la clave de cifrado de un teléfono GSM se puede obtener utilizando hardware informático por valor de 1.000 dólares y 30 minutos de criptoanálisis realizados en señales cifradas con A5/1. [34] Sin embargo, GSM también admite una variante debilitada para la exportación de A5/1 llamada A5/2 . Este cifrado de cifrado más débil se puede descifrar en tiempo real. [32] Si bien A5/1 y A5/2 utilizan diferentes niveles de cifrado, cada uno utiliza la misma clave de cifrado subyacente almacenada en la tarjeta SIM. [33] Por lo tanto, StingRay realiza una "Extracción de clave activa GSM" [31] durante el paso tres del ataque de intermediario de la siguiente manera: (1) instruir al dispositivo objetivo para que utilice el cifrado de cifrado A5/2 más débil, ( 2) recopilar señales cifradas A5/2 del dispositivo de destino y (3) realizar criptoanálisis de las señales A5/2 para recuperar rápidamente la clave de cifrado almacenada subyacente. [35] Una vez que se obtiene la clave de cifrado, StingRay la utiliza para cumplir con la solicitud de cifrado que le hizo el proveedor de servicios durante el ataque del intermediario. [35]
Una estación base no autorizada puede forzar enlaces no cifrados, si el software del teléfono lo admite. La estación base no autorizada puede enviar un elemento de 'Configuración del modo de cifrado' (consulte GSM 04.08 Capítulo 10.5.2.9) al teléfono, y este elemento borra el bit que marca si se debe utilizar el cifrado. En tales casos, la pantalla del teléfono podría indicar el uso de un enlace inseguro, pero el software de interfaz de usuario en la mayoría de los teléfonos no interroga al subsistema de radio del teléfono sobre el uso de este modo inseguro ni muestra ninguna indicación de advertencia.
En modo pasivo, StingRay funciona como un analizador digital, que recibe y analiza señales transmitidas por dispositivos celulares y/o sitios celulares de operadores inalámbricos, o como un dispositivo de interferencia de radio, que transmite señales que bloquean las comunicaciones entre dispositivos celulares y celulares de operadores inalámbricos. sitios. Por "modo pasivo" se entiende que StingRay no imita el sitio celular de un operador inalámbrico ni se comunica directamente con dispositivos celulares.
Se pueden utilizar un StingRay y un teléfono de prueba para realizar estudios de estaciones base, que es el proceso de recopilar información en los sitios celulares, incluidos números de identificación, intensidad de la señal y áreas de cobertura de la señal. Al realizar estudios de estaciones base, el StingRay imita un teléfono celular mientras recopila pasivamente las señales que se transmiten desde los sitios celulares en el área del StingRay.
Los datos de la encuesta de la estación base se pueden usar para limitar aún más las ubicaciones pasadas de un dispositivo celular si se usan junto con la información histórica de ubicación del sitio celular ("HCSLI") obtenida de un proveedor de servicios inalámbricos. HCSLI incluye una lista de todos los sitios y sectores celulares a los que accede un dispositivo celular, y la fecha y hora en que se realizó cada acceso. Las fuerzas del orden a menudo obtienen HCSLI de proveedores de servicios inalámbricos para determinar dónde estuvo ubicado un teléfono celular en particular en el pasado. Una vez que se obtiene esta información, las autoridades utilizarán un mapa de ubicaciones de sitios celulares para determinar las ubicaciones geográficas anteriores del dispositivo celular.
Sin embargo, el área de cobertura de la señal de un sitio celular determinado puede cambiar según la hora del día, el clima y las obstrucciones físicas en relación con el lugar donde un dispositivo celular intenta acceder al servicio. Los mapas de las áreas de cobertura de los sitios celulares utilizados por las fuerzas del orden también pueden carecer de precisión en general. Por estas razones, es beneficioso utilizar un StingRay y un teléfono de prueba para trazar las áreas de cobertura precisas de todos los sitios celulares que aparecen en los registros HCSLI. Por lo general, esto se hace a la misma hora del día y bajo las mismas condiciones climáticas que estaban vigentes cuando se registró el HCSLI. El uso de un StingRay para realizar estudios de estaciones base de esta manera permite trazar áreas de cobertura de sitios celulares que coincidan con mayor precisión con las áreas de cobertura que estaban vigentes cuando se usó el dispositivo celular.
El uso de los dispositivos ha sido financiado frecuentemente con subvenciones del Departamento de Seguridad Nacional . [36] El Departamento de Policía de Los Ángeles utilizó una subvención del Departamento de Seguridad Nacional en 2006 para comprar un StingRay para "investigaciones regionales de terrorismo". [37] Sin embargo, según la Electronic Frontier Foundation , "LAPD lo ha estado utilizando para casi cualquier investigación imaginable". [38]
Además de las agencias federales de aplicación de la ley, militares y de inteligencia, en los últimos años las agencias de aplicación de la ley locales y estatales han comprado StingRays.
En 2006, los empleados de Harris Corporation realizaron directamente vigilancia inalámbrica utilizando unidades StingRay en nombre del Departamento de Policía de Palm Bay , donde Harris tiene un campus [39] , en respuesta a una amenaza de bomba contra una escuela secundaria. El allanamiento se realizó sin orden judicial ni control judicial. [40] [41] [42] [43]
La Unión Estadounidense por las Libertades Civiles (ACLU) confirmó que la policía local tiene simuladores de celdas en Washington, Nevada, Arizona, Alaska, Missouri, Nuevo México, Georgia y Massachusetts. La policía estatal tiene simuladores de sitios celulares en Oklahoma, Luisiana, Pensilvania y Delaware. La policía local y estatal tiene simuladores de celdas en California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina del Norte, Virginia, Florida, Maryland y Nueva York. [4] El uso policial de simuladores de sitios celulares se desconoce en los estados restantes. Sin embargo, muchas agencias no divulgan su uso de la tecnología StingRay, por lo que estas estadísticas todavía son potencialmente una representación insuficiente del número real de agencias. Según la información más reciente publicada por la Unión Estadounidense de Libertades Civiles, 72 agencias encargadas de hacer cumplir la ley en 24 estados poseían la tecnología StingRay en 2017. Desde 2014, estas cifras han aumentado de 42 agencias en 17 estados. Las siguientes son agencias federales en los Estados Unidos que han validado el uso de simuladores de sitios celulares: Oficina Federal de Investigaciones, Administración de Control de Drogas, Servicio Secreto de los EE. UU., Servicio de Inmigración y Control de Aduanas, Servicio de Alguaciles de los EE. UU., Oficina de Alcohol, Tabaco, Armas de Fuego, y Explosivos, Ejército de EE. UU., Marina de EE. UU., Cuerpo de Marines de EE. UU., Guardia Nacional de EE. UU., Comando Especial de EE. UU. y Agencia de Seguridad Nacional. [4] En los años fiscales 2010-14, el Departamento de Justicia ha confirmado gastar "más de $71 millones en tecnología de simulación de sitios celulares", mientras que el Departamento de Seguridad Nacional confirmó haber gastado "más de $24 millones en tecnología de simulación de sitios celulares". ". [44]
Se han emitido varias decisiones judiciales sobre la legalidad del uso de un Stingray sin una orden judicial, y algunos tribunales dictaminan que se requiere una orden judicial [45] [46] [47] y otros no la requieren. [48]
La policía de Vancouver , Columbia Británica, Canadá, admitió, después de muchas especulaciones en todo el país, que habían utilizado un dispositivo Stingray [49] proporcionado por la RCMP . También afirmaron que tenían intención de utilizar dichos dispositivos en el futuro. Dos días después, se tomó una declaración de la policía de Edmonton como confirmación del uso de los dispositivos, pero luego dijeron que no pretendían crear lo que llamaron una falta de comunicación. [50]
Privacy International y The Sunday Times informaron sobre el uso de StingRays y receptores IMSI en Irlanda , contra la Comisión del Defensor del Pueblo de la Garda Síochána irlandesa (GSOC), que es una agencia de supervisión de la fuerza policial irlandesa Garda Síochána . [51] [52] El 10 de junio de 2015, la BBC informó sobre una investigación realizada por Sky News [53] [54] sobre posibles torres de telefonía móvil falsas utilizadas por la Policía Metropolitana de Londres . El comisionado Bernard Hogan-Howe se negó a hacer comentarios.
Entre febrero de 2015 y abril de 2016, más de 12 empresas en el Reino Unido fueron autorizadas a exportar dispositivos IMSI-catcher a estados como Arabia Saudita , Emiratos Árabes Unidos y Turquía . Los críticos han expresado preocupación por la exportación de tecnología de vigilancia a países con malos antecedentes en materia de derechos humanos y antecedentes de abuso de tecnología de vigilancia . [55]
El uso cada vez mayor de estos dispositivos se ha mantenido en gran medida en secreto para el sistema judicial y el público. [56] En 2014, la policía de Florida reveló que había utilizado dichos dispositivos al menos 200 veces más desde 2010 sin revelarlo a los tribunales ni obtener una orden judicial. [2] Una de las razones por las que la policía de Tallahassee proporcionó para no buscar la aprobación judicial es que tales esfuerzos supuestamente violarían los acuerdos de confidencialidad (NDA) que la policía firma con el fabricante. [57] La Unión Estadounidense por las Libertades Civiles ha presentado múltiples solicitudes de registros públicos de las agencias policiales de Florida sobre su uso de los dispositivos de rastreo de teléfonos celulares. [58]
Las autoridades locales y el gobierno federal se han resistido a las solicitudes judiciales de información sobre el uso de rayas, negándose a entregar información o censurándola fuertemente. [59] [60] En junio de 2014, la Unión Estadounidense por las Libertades Civiles publicó información del tribunal sobre el uso extensivo de estos dispositivos por parte de la policía local de Florida. [61] Después de esta publicación, el Servicio de Alguaciles de los Estados Unidos confiscó los registros de vigilancia de la policía local en un intento por evitar que aparecieran ante el tribunal. [62]
En algunos casos, la policía se ha negado a revelar información a los tribunales alegando acuerdos de confidencialidad firmados con Harris Corporation. [59] [63] [64] El FBI defendió estos acuerdos, diciendo que la información sobre la tecnología podría permitir a los adversarios eludirla. [63] La ACLU ha dicho que "la vigilancia gubernamental potencialmente inconstitucional a esta escala no debería permanecer oculta al público sólo porque una corporación privada desea mantener el secreto. Y ciertamente no debería ocultarse a los jueces". [2]
En 2014, el ex magistrado federal del Distrito Sur de Texas, Brian Owsley, se convirtió en el primer juez en testificar abiertamente sobre los aspectos problemáticos e inconstitucionales de la forma en que le parecía que el uso de las máquinas Stingray por parte de las fuerzas del orden superaba regularmente los parámetros de las mismas órdenes de vigilancia electrónica que se estaban emitiendo para sancionar las capacidades de la máquina Stingray. En su testimonio, el ex juez Owsley declaró: "La primera vez que tuve que lidiar con un StingRay fue en abril de 2011. Recibí una solicitud de registro de bolígrafo presentada por un fiscal federal adjunto alegando que se sospechaba que algunos reclusos federales usaban teléfonos celulares para interactuar en delitos federales en la Institución Correccional Federal en Three Rivers, Texas, aunque el Gobierno sabía quiénes eran estos reclusos, no conocía los números de teléfonos celulares, por lo que presentaron la solicitud de registro pen, que esencialmente busca la autorización de una lista de todos. números de teléfono que salen de un teléfono determinado Aunque se tituló como un registro de bolígrafo, la aplicación buscaba utilizar un dispositivo que capturara cualquier teléfono celular utilizado en las cercanías de la prisión. registro de pluma." [65] [66] [67]
En 2015, el condado de Santa Clara se retiró de las negociaciones contractuales con Harris para las unidades StingRay, citando como motivo para abandonar las negociaciones las onerosas restricciones impuestas por Harris sobre lo que podría divulgarse en virtud de solicitudes de registros públicos. [68]
A partir de 2018 y durante los siguientes años hasta 2023, la ACLU y el Centro de Derechos Humanos y Privacidad pudieron obtener, a través de solicitudes de la Ley de Libertad de Información y otros canales legales, varias copias de varios NDA entre algunas de las policías más grandes de Estados Unidos. departamentos y Harris Corporation, el principal fabricante estadounidense de Stingray Machine, y su última actualización, HailStorm Machine. [69] Las NDA revelaron que el FBI a menudo ha intervenido directamente en juicios penales estatales para proteger la confidencialidad de cualquier información relacionada con Harris Corporation. De hecho, los acuerdos de confidencialidad entre Harris Corporation y los departamentos de policía de San Diego, Chicago, Miami, Indianápolis, Tucson y muchos otros incluyen una cláusula contractual que dice: "En el caso de que el Departamento de Policía de San Diego reciba una solicitud conforme a la Ley de Libertad de Información... o cualquier ley estatal o local equivalente, el proceso de descubrimiento civil o penal, u otro proceso judicial, legislativo o administrativo, para revelar información sobre el equipo/tecnología de recolección inalámbrica de Harris Corporation... la Policía de San Diego El Departamento notificará al FBI sobre cualquier solicitud de este tipo por teléfono y por escrito para darle tiempo suficiente al FBI para tratar de evitar la divulgación a través de los canales apropiados..." [70] [71] Este lenguaje se repite de manera idéntica en prácticamente todos los Acuerdos de confidencialidad entre Harris Corporation y los principales departamentos de policía que se han divulgado desde 2015.
En los últimos años, juristas, defensores del interés público, legisladores y varios miembros del poder judicial han criticado duramente el uso de esta tecnología por parte de las fuerzas del orden. Los críticos han calificado el uso de los dispositivos por parte de agencias gubernamentales como seguimiento de teléfonos celulares sin orden judicial, ya que con frecuencia se han utilizado sin informar al sistema judicial ni obtener una orden judicial. [2] La Electronic Frontier Foundation ha llamado a los dispositivos "un buffet de datos inconstitucional de todo lo que puedas comer". [72]
En junio de 2015, WNYC Public Radio publicó un podcast con Daniel Rigmaiden sobre el dispositivo StingRay. [73]
En 2016, la profesora Laura Moy del Centro de Derecho de la Universidad de Georgetown presentó una queja formal ante la FCC sobre el uso de los dispositivos por parte de las agencias encargadas de hacer cumplir la ley, adoptando la posición de que debido a que los dispositivos imitan las propiedades de las torres de telefonía celular , las agencias que los operan son en violación de la regulación de la FCC, ya que carecen de las licencias de espectro adecuadas . [74]
El 4 de diciembre de 2019, la Unión Estadounidense de Libertades Civiles y la Unión de Libertades Civiles de Nueva York (NYCLU) presentaron una demanda federal contra las agencias de Aduanas y Protección Fronteriza y el Servicio de Inmigración y Control de Aduanas . Según la ACLU, el sindicato había presentado una solicitud según la Ley de Libertad de Información en 2017, pero no se le dio acceso a los documentos. [75] La NYCLU y la ACLU procedieron con la demanda bajo la declaración de que tanto CBP como ICE no habían "producido una variedad de registros sobre su uso, compra y supervisión de Stingrays". [75] En una declaración oficial ampliando su razonamiento para la demanda, la ACLU expresó su preocupación por las aplicaciones actuales y futuras de los Stingrays, afirmando que ICE los estaba utilizando para "rastrear ilegalmente a periodistas y defensores y someter a personas a registros invasivos de sus dispositivos electrónicos". al borde." [75]
Se han desarrollado una serie de contramedidas para StingRay y otros dispositivos; por ejemplo, los teléfonos criptográficos como el Cryptophone de GSMK tienen firewalls que pueden identificar y frustrar las acciones de StingRay o alertar al usuario sobre la captura de IMSI. [76]
La EFF desarrolló un sistema para atrapar rayas. [77] [78] Dos investigadores universitarios estadounidenses en su artículo arxiv demostraron enfoques simples basados en el tiempo para detectar ataques de mantarrayas. [79]
Para que un operador de simulador de sitio celular induzca a un teléfono celular a acampar en su simulador de sitio celular (CSS), todo lo que necesita hacer es convertirse en el celular más fuerte en la red preferida del teléfono celular objetivo.
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )Martínez, que trabaja en la industria del software, se preguntó por primera vez si la policía vigilaba su teléfono en 2012 mientras asistía a las protestas de la OTAN. "Comencé a sospechar porque era muy difícil usar nuestros teléfonos[.]"
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )...El Departamento de Policía de Palm Bay simplemente tomó prestada una mantarraya directamente de su fabricante, Harris Corporation, ubicada en Melbourne, Florida, para responder a una amenaza de bomba en una escuela en 2006, sin ninguna supervisión judicial.
La policía describió por primera vez este mes su uso de la mantarraya, fijándola en más de 4.300 veces, una cifra que los expertos llamaron un "número enorme" en comparación con un goteo de revelaciones en otras ciudades.
Lo que pasó fue que estábamos en negociaciones con Harris y no pudimos lograr que aceptaran ni siquiera los criterios más básicos que tenemos en términos de respuesta a las solicitudes de registros públicos.