StingRay es un IMSI-catcher , un dispositivo de vigilancia de teléfonos celulares , fabricado por Harris Corporation . [2] Inicialmente desarrollado para la comunidad militar y de inteligencia, StingRay y otros dispositivos Harris similares son ampliamente utilizados por las agencias policiales locales y estatales en Canadá, [3] Estados Unidos, [4] [5] y en el Reino Unido. [6] [7] Stingray también se ha convertido en un nombre genérico para describir este tipo de dispositivos. [8]
El StingRay es un receptor IMSI con capacidades tanto pasivas (analizador digital) como activas (simulador de estación celular). Cuando funciona en modo activo, el dispositivo imita una torre celular de un operador inalámbrico para obligar a todos los teléfonos móviles y otros dispositivos de datos celulares cercanos a conectarse a él. [9] [10] [11]
La familia de dispositivos StingRay se puede montar en vehículos, [10] en aviones, helicópteros y vehículos aéreos no tripulados . [12] Las versiones portátiles se conocen con el nombre comercial KingFish . [13]
En el modo activo, el StingRay obligará a cada dispositivo celular compatible en un área determinada a desconectarse de su sitio celular del proveedor de servicios (por ejemplo, operado por Verizon, AT&T, etc.) y establecer una nueva conexión con el StingRay. [17] En la mayoría de los casos, esto se logra haciendo que el StingRay transmita una señal piloto que sea más fuerte que, o parezca más fuerte que, las señales piloto que transmiten los sitios celulares legítimos que operan en el área. [18] Una función común de todos los protocolos de comunicaciones celulares es hacer que el dispositivo celular se conecte al sitio celular que ofrece la señal más fuerte. Los StingRay explotan esta función como un medio para forzar conexiones temporales con dispositivos celulares dentro de un área limitada.
Durante el proceso de forzar conexiones desde todos los dispositivos celulares compatibles en un área determinada, el operador de StingRay necesita determinar qué dispositivo es el objetivo de vigilancia deseado. Esto se logra descargando el IMSI, ESN u otros datos de identificación de cada uno de los dispositivos conectados al StingRay. [14] En este contexto, el IMSI o identificador equivalente no se obtiene del proveedor de servicios celulares ni de ningún otro tercero. El StingRay descarga estos datos directamente desde el dispositivo mediante ondas de radio. [19]
En algunos casos, el operador de StingRay conoce de antemano el IMSI o el identificador equivalente de un dispositivo objetivo. Cuando este es el caso, el operador descargará el IMSI o el identificador equivalente de cada dispositivo a medida que se conecta al StingRay. [20] Cuando el IMSI descargado coincida con el IMSI conocido del objetivo deseado, la redada finalizará y el operador procederá a realizar operaciones de vigilancia específicas solo en el dispositivo objetivo. [21]
En otros casos, el operador de StingRay no conoce el IMSI o identificador equivalente de un objetivo y el objetivo de la operación de vigilancia es identificar uno o más dispositivos celulares que se utilizan en un área conocida. [22] Por ejemplo, si se está realizando una vigilancia visual de un grupo de manifestantes, [23] se puede utilizar un StingRay para descargar el IMSI o identificador equivalente de cada teléfono dentro del área de protesta. Después de identificar los teléfonos, se pueden realizar operaciones de localización y seguimiento, y se puede obligar a los proveedores de servicios a entregar información de cuenta que identifique a los usuarios de los teléfonos.
Los teléfonos celulares son transmisores y receptores de radio, muy similares a los walkie-talkies . Sin embargo, el teléfono celular se comunica únicamente con un repetidor ubicado dentro de una torre de telefonía celular cercana. En esa instalación, los dispositivos reciben todas las llamadas celulares en su área geográfica y las repiten a otras instalaciones celulares que repiten las señales hacia su teléfono de destino (ya sea por radio o por cables de línea fija). La radio también se utiliza para transmitir la voz o los datos de la persona que llama al teléfono celular del receptor. La conversación telefónica dúplex bidireccional se lleva a cabo a través de estas interconexiones.
Para que todo esto funcione correctamente, el sistema permite aumentos y disminuciones automáticos de la potencia de transmisión (tanto para el teléfono celular individual como para el repetidor de la torre) de modo que sólo se utilice la potencia de transmisión mínima para completar y mantener activa la llamada, "activada", y permite a los usuarios escuchar y ser escuchados continuamente durante la conversación. El objetivo es mantener activa la llamada pero utilizando la menor cantidad de potencia de transmisión, principalmente para conservar las baterías y ser eficiente. El sistema de la torre detectará cuando un teléfono celular no esté llegando con claridad y le ordenará que aumente la potencia de transmisión. El usuario no tiene control sobre esta amplificación; puede ocurrir durante una fracción de segundo o durante toda la conversación. Si el usuario está en una ubicación remota, la amplificación de potencia puede ser continua. Además de transportar voz o datos, el teléfono celular también transmite datos sobre sí mismo de forma automática, y estos se amplifican o no según el sistema detecte la necesidad.
La codificación de todas las transmisiones garantiza que no se produzcan interferencias ni diafonías entre dos usuarios de teléfonos celulares cercanos. Sin embargo, el aumento de potencia está limitado por el diseño de los dispositivos a una configuración máxima. Los sistemas estándar no son de "alta potencia" y, por lo tanto, pueden ser superados por sistemas secretos que utilicen una potencia mucho mayor que luego puedan apoderarse del teléfono celular de un usuario. Si se supera la potencia de esa manera, un teléfono celular no indicará el cambio debido a que la radio secreta está programada para ocultarse de la detección normal. El usuario común no puede saber si su teléfono celular está capturado mediante aumentos de potencia excesivos o no. (También hay otras formas de captura secreta que no necesitan superar la potencia).
De la misma manera que una persona que grita ahoga el susurro de otra, el aumento de potencia de radiofrecuencia en el sistema de telefonía celular puede apoderarse de él y controlarlo, en su totalidad o solo una de las conversaciones, o incluso una sola. Esta estrategia requiere solo más potencia de radiofrecuencia y, por lo tanto, es más simple que otros tipos de control secreto. El equipo de amplificación de potencia se puede instalar en cualquier lugar donde haya una antena, incluso en un vehículo, tal vez incluso en un vehículo en movimiento. Una vez que un sistema amplificado en secreto toma el control, es posible cualquier manipulación, desde la simple grabación de la voz o los datos hasta el bloqueo total de todos los teléfonos celulares en el área geográfica. [24]
Se puede utilizar un StingRay para identificar y rastrear un teléfono u otro dispositivo de datos celulares compatible incluso cuando el dispositivo no esté realizando una llamada o accediendo a servicios de datos. [25]
Un Stingray se parece mucho a una torre de telefonía móvil portátil. Normalmente, los agentes de policía colocan el Stingray en su vehículo con un software informático compatible. El Stingray actúa como una torre de telefonía móvil para enviar señales y conseguir que el dispositivo específico se conecte a él. Los teléfonos móviles están programados para conectarse con la torre de telefonía móvil que ofrece la mejor señal. Cuando el teléfono y el Stingray se conectan, el sistema informático determina la intensidad de la señal y, por tanto, la distancia hasta el dispositivo. A continuación, el vehículo se desplaza a otra ubicación y envía señales hasta que se conecta con el teléfono. Cuando se determina la intensidad de la señal a partir de suficientes ubicaciones, el sistema informático centraliza el teléfono y es capaz de encontrarlo.
Los teléfonos celulares están programados para buscar constantemente la señal más fuerte emitida por las torres de telefonía celular de la zona. A lo largo del día, la mayoría de los teléfonos celulares se conectan y reconectan a varias torres en un intento de conectarse a la señal más fuerte, más rápida o más cercana. Debido a la forma en que están diseñados, las señales que emite el Stingray son mucho más fuertes que las que provienen de las torres circundantes. Por esta razón, todos los teléfonos celulares en las cercanías se conectan al Stingray independientemente del conocimiento del propietario del teléfono celular. A partir de ahí, el Stingray es capaz de localizar el dispositivo, interferir con el dispositivo y recopilar datos personales del dispositivo. [26] [27]
El FBI ha afirmado que cuando se utiliza para identificar, localizar o rastrear un dispositivo celular, el StingRay no recopila el contenido de las comunicaciones ni lo envía al proveedor de servicios. [28] En cambio, el dispositivo provoca una interrupción en el servicio. [29] En este escenario, cualquier intento del usuario del dispositivo celular de realizar una llamada o acceder a los servicios de datos fallará mientras el StingRay esté realizando su vigilancia. El 21 de agosto de 2018, el senador Ron Wyden señaló que Harris Corporation confirmó que los Stingrays interrumpen las comunicaciones del teléfono objetivo. Además, señaló que "si bien la empresa afirma que sus simuladores de sitios celulares incluyen una función que detecta y permite la entrega de llamadas de emergencia al 9-1-1 , sus funcionarios admitieron ante mi oficina que esta función no ha sido probada de forma independiente como parte del proceso de certificación de la Comisión Federal de Comunicaciones, ni pudieron confirmar que esta función sea capaz de detectar y transmitir comunicaciones de emergencia al 9-1-1 realizadas por personas sordas, con dificultades auditivas o discapacidades del habla utilizando la tecnología de texto en tiempo real". [30]
Mediante actualizaciones de software, [31] el StingRay y productos similares de Harris pueden utilizarse para interceptar contenido de comunicaciones GSM transmitido por aire entre un dispositivo celular de destino y una estación base de un proveedor de servicios legítimo. El StingRay hace esto mediante el siguiente ataque de intermediario : (1) simular una estación base y forzar una conexión desde el dispositivo de destino, (2) descargar el IMSI del dispositivo de destino y otra información de identificación, (3) realizar una "Extracción de clave activa GSM" [31] para obtener la clave de cifrado almacenada del dispositivo de destino, (4) utilizar la información de identificación descargada para simular el dispositivo de destino por aire, (5) mientras se simula el dispositivo de destino, establecer una conexión con una estación base legítima autorizada para proporcionar servicio al dispositivo de destino, (6) utilizar la clave de cifrado para autenticar el StingRay al proveedor de servicios como dispositivo de destino, y (7) reenviar señales entre el dispositivo de destino y la estación base legítima mientras se descifra y graba el contenido de las comunicaciones.
La "Extracción de clave activa GSM" [31] realizada por StingRay en el paso tres merece una explicación adicional. Un teléfono GSM encripta todo el contenido de las comunicaciones utilizando una clave de encriptación almacenada en su tarjeta SIM con una copia almacenada en el proveedor de servicios. [32] Mientras simula el dispositivo objetivo durante el ataque de intermediario explicado anteriormente, la estación celular del proveedor de servicios le pedirá a StingRay (que cree que es el dispositivo objetivo) que inicie la encriptación utilizando la clave almacenada en el dispositivo objetivo. [33] Por lo tanto, StingRay necesita un método para obtener la clave de encriptación almacenada del dispositivo objetivo, de lo contrario el ataque de intermediario fallará.
GSM encripta principalmente el contenido de las comunicaciones utilizando el código de encriptación de llamadas A5/1 . En 2008 se informó que la clave de encriptación de un teléfono GSM se puede obtener utilizando hardware informático valorado en 1000 dólares y 30 minutos de criptoanálisis realizados en señales encriptadas utilizando A5/1. [34] Sin embargo, GSM también admite una variante debilitada de exportación de A5/1 llamada A5/2 . Este código de encriptación más débil se puede descifrar en tiempo real. [32] Si bien A5/1 y A5/2 utilizan diferentes fortalezas de cifrado, cada uno utiliza la misma clave de encriptación subyacente almacenada en la tarjeta SIM. [33] Por lo tanto, el StingRay realiza una "Extracción de clave activa GSM" [31] durante el tercer paso del ataque del intermediario de la siguiente manera: (1) instruye al dispositivo de destino para que utilice el código de cifrado A5/2 más débil, (2) recopila señales cifradas A5/2 del dispositivo de destino y (3) realiza un criptoanálisis de las señales A5/2 para recuperar rápidamente la clave de cifrado almacenada subyacente. [35] Una vez que se obtiene la clave de cifrado, el StingRay la utiliza para cumplir con la solicitud de cifrado que le hizo el proveedor de servicios durante el ataque del intermediario. [35]
Una estación base maliciosa puede forzar enlaces no cifrados, si el software del teléfono lo permite. La estación base maliciosa puede enviar un elemento de "Configuración del modo cifrado" (consulte GSM 04.08 Capítulo 10.5.2.9) al teléfono, con este elemento borrando el bit que marca si se debe utilizar el cifrado. En tales casos, la pantalla del teléfono podría indicar el uso de un enlace no seguro, pero el software de interfaz de usuario en la mayoría de los teléfonos no interroga al subsistema de radio del teléfono para el uso de este modo inseguro ni muestra ninguna indicación de advertencia.
En modo pasivo, el StingRay funciona como un analizador digital que recibe y analiza las señales transmitidas por dispositivos celulares y/o estaciones base de operadores inalámbricos, o como un dispositivo de interferencia de radio que transmite señales que bloquean las comunicaciones entre dispositivos celulares y estaciones base de operadores inalámbricos. Por "modo pasivo", se entiende que el StingRay no imita una estación base de operadores inalámbricos ni se comunica directamente con dispositivos celulares.
Se puede utilizar un StingRay y un teléfono de prueba para realizar estudios de estaciones base, que es el proceso de recopilar información sobre los sitios celulares, incluidos los números de identificación, la intensidad de la señal y las áreas de cobertura de la señal. Al realizar estudios de estaciones base, el StingRay imita un teléfono celular mientras recopila de manera pasiva las señales que transmiten los sitios celulares en el área del StingRay.
Los datos de la encuesta de la estación base se pueden utilizar para limitar aún más las ubicaciones anteriores de un dispositivo celular si se utilizan junto con la información histórica de la ubicación de las estaciones base ("HCSLI") obtenida de un operador inalámbrico. La HCSLI incluye una lista de todas las estaciones base y sectores a los que accedió un dispositivo celular, y la fecha y hora en que se realizó cada acceso. Las fuerzas de seguridad a menudo obtienen la HCSLI de los operadores inalámbricos para determinar dónde se encontraba un teléfono celular en particular en el pasado. Una vez que se obtiene esta información, las fuerzas de seguridad utilizan un mapa de ubicaciones de estaciones base para determinar las ubicaciones geográficas anteriores del dispositivo celular.
Sin embargo, el área de cobertura de la señal de un sitio celular determinado puede cambiar según la hora del día, el clima y las obstrucciones físicas en relación con el lugar donde un dispositivo celular intenta acceder al servicio. Los mapas de áreas de cobertura de sitios celulares utilizados por las fuerzas del orden también pueden carecer de precisión en general. Por estos motivos, es beneficioso utilizar un StingRay y un teléfono de prueba para trazar un mapa de las áreas de cobertura precisas de todos los sitios celulares que aparecen en los registros de HCSLI. Esto se hace normalmente a la misma hora del día y bajo las mismas condiciones climáticas que estaban vigentes cuando se registró el HCSLI. El uso de un StingRay para realizar estudios de estaciones base de esta manera permite trazar un mapa de áreas de cobertura de sitios celulares que coinciden con mayor precisión con las áreas de cobertura que estaban vigentes cuando se utilizó el dispositivo celular.
El uso de estos dispositivos ha sido financiado frecuentemente con subvenciones del Departamento de Seguridad Nacional . [36] El Departamento de Policía de Los Ángeles utilizó una subvención del Departamento de Seguridad Nacional en 2006 para comprar un StingRay para "investigaciones regionales de terrorismo". [37] Sin embargo, según la Electronic Frontier Foundation , "el LAPD lo ha estado utilizando para casi cualquier investigación imaginable". [38]
Además de las fuerzas del orden federales, las agencias militares y de inteligencia, en los últimos años los StingRays han sido comprados por agencias del orden locales y estatales.
En 2006, los empleados de Harris Corporation llevaron a cabo directamente una vigilancia inalámbrica utilizando unidades StingRay en nombre del Departamento de Policía de Palm Bay (donde Harris tiene un campus [39] ), en respuesta a una amenaza de bomba contra una escuela secundaria. La búsqueda se llevó a cabo sin orden judicial ni supervisión judicial. [40] [41] [42] [43]
La Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) confirmó que la policía local tiene simuladores de sitios celulares en Washington, Nevada, Arizona, Alaska, Misuri, Nuevo México, Georgia y Massachusetts. La policía estatal tiene simuladores de sitios celulares en Oklahoma, Luisiana, Pensilvania y Delaware. La policía local y estatal tiene simuladores de sitios celulares en California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina del Norte, Virginia, Florida, Maryland y Nueva York. [4] Se desconoce el uso policial de simuladores de sitios celulares en los estados restantes. Sin embargo, muchas agencias no revelan su uso de la tecnología StingRay, por lo que estas estadísticas siguen siendo potencialmente una subrepresentación del número real de agencias. Según la información más reciente publicada por la Unión Estadounidense por las Libertades Civiles, 72 agencias de aplicación de la ley en 24 estados poseen tecnología StingRay en 2017. Desde 2014, estos números han aumentado de 42 agencias en 17 estados. Las siguientes son las agencias federales en los Estados Unidos que han validado el uso de simuladores de estaciones base: la Oficina Federal de Investigaciones, la Administración de Control de Drogas, el Servicio Secreto de los Estados Unidos, el Servicio de Inmigración y Control de Aduanas, el Servicio de Alguaciles de los Estados Unidos, la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos, el Ejército de los Estados Unidos, la Marina de los Estados Unidos, el Cuerpo de Marines de los Estados Unidos, la Guardia Nacional de los Estados Unidos, el Comando Especial de los Estados Unidos y la Agencia de Seguridad Nacional. [4] En los años fiscales 2010-14, el Departamento de Justicia confirmó haber gastado "más de 71 millones de dólares en tecnología de simulación de estaciones base", mientras que el Departamento de Seguridad Nacional confirmó haber gastado "más de 24 millones de dólares en tecnología de simulación de estaciones base". [44]
Se han emitido varias decisiones judiciales sobre la legalidad del uso de un Stingray sin una orden judicial, y algunos tribunales dictaminan que se requiere una orden judicial [45] [46] [47] y otros no la requieren. [48]
La policía de Vancouver , Columbia Británica, Canadá, admitió, después de mucha especulación en todo el país, que había hecho uso de un dispositivo Stingray [49] proporcionado por la RCMP . También afirmó que tenía la intención de utilizar dichos dispositivos en el futuro. Dos días después, una declaración de la fuerza policial de Edmonton se consideró como confirmación del uso de los dispositivos, pero dijeron más tarde que no tenían la intención de crear lo que llamaron una falta de comunicación. [50]
Privacy International y The Sunday Times informaron sobre el uso de StingRays y receptores IMSI en Irlanda , contra la Comisión del Defensor del Pueblo de la Garda Síochána irlandesa (GSOC), que es una agencia de supervisión de la fuerza policial irlandesa Garda Síochána . [51] [52] El 10 de junio de 2015, la BBC informó sobre una investigación de Sky News [53] [54] sobre posibles torres de telefonía móvil falsas que estaba utilizando la Policía Metropolitana de Londres . El comisionado Bernard Hogan-Howe se negó a hacer comentarios.
Entre febrero de 2015 y abril de 2016, más de 12 empresas del Reino Unido recibieron autorización para exportar dispositivos de captura de IMSI a países como Arabia Saudita , Emiratos Árabes Unidos y Turquía . Los críticos han expresado su preocupación por la exportación de tecnología de vigilancia a países con malos antecedentes en materia de derechos humanos y antecedentes de abuso de la tecnología de vigilancia . [55]
El uso cada vez mayor de estos dispositivos se ha mantenido en gran medida en secreto para el sistema judicial y el público. [56] En 2014, la policía de Florida reveló que había utilizado estos dispositivos al menos 200 veces más desde 2010 sin revelarlo a los tribunales ni obtener una orden judicial. [2] Una de las razones que esgrimió la policía de Tallahassee para no solicitar la aprobación judicial es que tales esfuerzos supuestamente violarían los acuerdos de confidencialidad (NDA) que la policía firma con el fabricante. [57] La Unión Estadounidense por las Libertades Civiles ha presentado múltiples solicitudes de registros públicos de las agencias policiales de Florida sobre su uso de los dispositivos de seguimiento de teléfonos móviles. [58]
Las fuerzas de seguridad locales y el gobierno federal se han resistido a las solicitudes judiciales de información sobre el uso de mantarrayas, negándose a entregar información o censurándola severamente. [59] [60] En junio de 2014, la Unión Estadounidense por las Libertades Civiles publicó información de la corte sobre el uso extensivo de estos dispositivos por parte de la policía local de Florida. [61] Después de esta publicación, el Servicio de Alguaciles de los Estados Unidos confiscó los registros de vigilancia de la policía local en un intento de evitar que salieran a la luz en la corte. [62]
En algunos casos, la policía se ha negado a revelar información a los tribunales alegando acuerdos de confidencialidad firmados con Harris Corporation. [59] [63] [64] El FBI defendió estos acuerdos, diciendo que la información sobre la tecnología podría permitir a los adversarios eludirla. [63] La ACLU ha dicho que "la vigilancia gubernamental potencialmente inconstitucional a esta escala no debería permanecer oculta al público sólo porque una corporación privada desee secreto. Y ciertamente no debería ocultársele a los jueces". [2]
En 2014, el ex juez magistrado estadounidense para el Distrito Sur de Texas, Brian Owsley, se convirtió en el primer juez en testificar abiertamente sobre los aspectos problemáticos e inconstitucionales de las formas en que el uso de las máquinas Stingray por parte de las fuerzas del orden parecía superar regularmente los parámetros de las mismas órdenes de vigilancia electrónica que se estaban emitiendo para sancionar las capacidades de las máquinas Stingray. En su testimonio, el ex juez Owsley declaró: "La primera vez que tuve que lidiar con un StingRay fue en abril de 2011. Recibí una solicitud de registro de llamadas presentada por un fiscal adjunto de los Estados Unidos en la que se alegaba que algunos reclusos federales eran sospechosos de utilizar teléfonos móviles para cometer delitos federales en la Institución Correccional Federal de Three Rivers, Texas. Aunque el Gobierno sabía quiénes eran estos reclusos, no conocían los números de teléfono móvil. Por lo tanto, presentaron la solicitud de registro de llamadas, que básicamente busca la autorización de una lista de todos los números de teléfono salientes de un teléfono determinado. Aunque se describía como un registro de llamadas, la solicitud pretendía utilizar un dispositivo que captara cualquier teléfono móvil utilizado en las inmediaciones de la prisión. En otras palabras, esto no sonaba como un registro de llamadas". [65] [66] [67]
En 2015, el condado de Santa Clara se retiró de las negociaciones contractuales con Harris para las unidades StingRay, citando las onerosas restricciones impuestas por Harris sobre lo que podía divulgarse bajo solicitudes de registros públicos como la razón para salir de las negociaciones. [68]
A partir de 2018 y durante los siguientes años hasta 2023, la ACLU y el Centro de Derechos Humanos y Privacidad pudieron obtener, a través de solicitudes de la Ley de Libertad de Información y otros canales legales, varias copias de varios acuerdos de confidencialidad entre algunos de los departamentos de policía más grandes de Estados Unidos y Harris Corporation, el principal fabricante estadounidense de la Stingray Machine y su última actualización, la HailStorm Machine. [67] Los acuerdos de confidencialidad revelaron que el FBI a menudo ha intervenido directamente en juicios penales estatales para proteger la confidencialidad de cualquier información relacionada con Harris Corporation. De hecho, los acuerdos de confidencialidad entre Harris Corporation y los departamentos de policía de San Diego, Chicago, Miami, Indianápolis, Tucson y muchos otros incluyen una cláusula contractual que dice: "En caso de que el Departamento de Policía de San Diego reciba una solicitud de conformidad con la Ley de Libertad de Información... o cualquier ley estatal o local equivalente, el proceso de descubrimiento civil o penal, u otro proceso judicial, legislativo o administrativo, para divulgar información sobre el equipo/tecnología de recolección inalámbrica de información de Harris Corporation... el Departamento de Policía de San Diego notificará al FBI sobre cualquier solicitud de este tipo telefónicamente y por escrito para permitir tiempo suficiente para que el FBI intente evitar la divulgación a través de los canales apropiados..." [69] [67] Este lenguaje se repite de manera idéntica en prácticamente todos los acuerdos de confidencialidad entre Harris Corporation y los principales departamentos de policía que se han divulgado desde 2015.
En los últimos años, académicos jurídicos, defensores del interés público, legisladores y varios miembros del poder judicial han criticado enérgicamente el uso de esta tecnología por parte de las fuerzas del orden. Los críticos han calificado el uso de los dispositivos por parte de las agencias gubernamentales de rastreo de teléfonos móviles sin orden judicial, ya que se han utilizado con frecuencia sin informar al sistema judicial ni obtener una orden judicial. [2] La Electronic Frontier Foundation ha calificado los dispositivos de "un buffet de datos inconstitucional y libre de restricciones". [70]
En junio de 2015, WNYC Public Radio publicó un podcast con Daniel Rigmaiden sobre el dispositivo StingRay. [71]
En 2016, la profesora Laura Moy del Centro de Derecho de la Universidad de Georgetown presentó una queja formal ante la FCC con respecto al uso de los dispositivos por parte de las agencias policiales, tomando la posición de que debido a que los dispositivos imitan las propiedades de las torres de telefonía celular , las agencias que los operan están violando la regulación de la FCC, ya que carecen de las licencias de espectro apropiadas . [72]
El 4 de diciembre de 2019, la Unión Estadounidense por las Libertades Civiles ( ACLU, por sus siglas en inglés) y la Unión de Libertades Civiles de Nueva York (NYCLU, por sus siglas en inglés) presentaron una demanda federal contra las agencias de Aduanas y Protección Fronteriza y de Inmigración y Control de Aduanas . Según la ACLU, el sindicato había presentado una solicitud en virtud de la Ley de Libertad de Información en 2017, pero no se le dio acceso a los documentos. [73] La NYCLU y la ACLU procedieron con la demanda bajo la declaración de que tanto la CBP como el ICE habían fracasado "en producir una serie de registros sobre su uso, compra y supervisión de los Stingrays". [73] En una declaración oficial que amplía su razonamiento para la demanda, la ACLU expresó su preocupación por las aplicaciones actuales y futuras de los Stingrays, afirmando que el ICE los estaba utilizando para "rastrear ilegalmente a periodistas y defensores y someter a las personas a registros invasivos de sus dispositivos electrónicos en la frontera". [73]
Se han desarrollado varias contramedidas para el StingRay y otros dispositivos; por ejemplo, los teléfonos criptográficos como el Cryptophone de GSMK tienen cortafuegos que pueden identificar y frustrar las acciones del StingRay o alertar al usuario sobre la captura de IMSI. [74]
La EFF desarrolló un sistema para atrapar mantarrayas. [75] [76] Dos investigadores universitarios de EE. UU. en su artículo de arxiv demostraron enfoques simples basados en el tiempo para detectar ataques de mantarrayas. [77]
Para que un operador de simulador de estaciones base induzca a un teléfono celular a acampar en su simulador de estaciones base (CSS), todo lo que necesita hacer es convertirse en la célula más fuerte en la red preferida del teléfono celular de destino.
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )Martínez, que trabaja en la industria del software, se preguntó por primera vez sobre la vigilancia policial de su teléfono en 2012 mientras asistía a las protestas de la OTAN. "Empecé a sospechar porque era realmente difícil usar nuestros teléfonos".
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )... El Departamento de Policía de Palm Bay simplemente tomó prestada una "raya" directamente de su fabricante, la Harris Corporation, ubicada en Melbourne, Florida, para responder a una amenaza de bomba en una escuela en 2006, sin ninguna supervisión judicial.
La policía detalló por primera vez este mes su uso del Stingray, estimando que fue más de 4.300 veces, una cifra que los expertos calificaron de "enorme" en comparación con un goteo de revelaciones en otras ciudades.
Lo que sucedió fue que estábamos en negociaciones con Harris y no pudimos lograr que aceptaran ni siquiera los criterios más básicos que tenemos en términos de responder a las solicitudes de registros públicos.