stringtranslate.com

Rastreador de teléfonos Stingray

Un dispositivo Stingray (consola de CPU) en 2013, en la presentación de marca registrada de Harris [1]

StingRay es un IMSI-catcher , un dispositivo de vigilancia de teléfonos celulares , fabricado por Harris Corporation . [2] Inicialmente desarrollado para la comunidad militar y de inteligencia, StingRay y otros dispositivos Harris similares son ampliamente utilizados por las agencias policiales locales y estatales en Canadá, [3] Estados Unidos, [4] [5] y en el Reino Unido. [6] [7] Stingray también se ha convertido en un nombre genérico para describir este tipo de dispositivos. [8]

Tecnología

Cuando funciona en modo activo, el dispositivo Stingray imita una torre celular de un operador inalámbrico para obligar a todos los teléfonos móviles y otros dispositivos de datos celulares cercanos a conectarse a él.

El StingRay es un receptor IMSI con capacidades tanto pasivas (analizador digital) como activas (simulador de estación celular). Cuando funciona en modo activo, el dispositivo imita una torre celular de un operador inalámbrico para obligar a todos los teléfonos móviles y otros dispositivos de datos celulares cercanos a conectarse a él. [9] [10] [11]

La familia de dispositivos StingRay se puede montar en vehículos, [10] en aviones, helicópteros y vehículos aéreos no tripulados . [12] Las versiones portátiles se conocen con el nombre comercial KingFish . [13]

Operaciones en modo activo

  1. Extracción de datos almacenados, como números de identidad de suscriptor móvil internacional (IMSI) y números de serie electrónicos (ESN), [14]
  2. Escritura de metadatos del protocolo celular en el almacenamiento interno
  3. Forzar un aumento en la potencia de transmisión de la señal [15]
  4. Obligar a transmitir una gran cantidad de señales de radio
  5. Forzar una degradación a un protocolo de comunicaciones más antiguo y menos seguro si el dispositivo de destino lo permite, haciendo que Stingray simule que no puede comunicarse con un protocolo actualizado
  6. Interceptación de datos o metadatos de comunicaciones
  7. Utilización de indicadores de intensidad de la señal recibida para localizar espacialmente el dispositivo celular [9]
  8. Realizar un ataque de denegación de servicio
  9. Interferencia de radio, ya sea con fines generales de denegación de servicio [16] [ verificación fallidaver discusión ] o para ayudar en ataques de reversión de protocolo en modo activo

Operaciones en modo pasivo

  1. Realizar estudios de estaciones base, que es el proceso de utilizar señales aéreas para identificar sitios celulares legítimos y mapear con precisión sus áreas de cobertura.

Capacidades activas (simulador de sitio celular)

En el modo activo, el StingRay obligará a cada dispositivo celular compatible en un área determinada a desconectarse de su sitio celular del proveedor de servicios (por ejemplo, operado por Verizon, AT&T, etc.) y establecer una nueva conexión con el StingRay. [17] En la mayoría de los casos, esto se logra haciendo que el StingRay transmita una señal piloto que sea más fuerte que, o parezca más fuerte que, las señales piloto que transmiten los sitios celulares legítimos que operan en el área. [18] Una función común de todos los protocolos de comunicaciones celulares es hacer que el dispositivo celular se conecte al sitio celular que ofrece la señal más fuerte. Los StingRay explotan esta función como un medio para forzar conexiones temporales con dispositivos celulares dentro de un área limitada.

Extraer datos del almacenamiento interno

Durante el proceso de forzar conexiones desde todos los dispositivos celulares compatibles en un área determinada, el operador de StingRay necesita determinar qué dispositivo es el objetivo de vigilancia deseado. Esto se logra descargando el IMSI, ESN u otros datos de identificación de cada uno de los dispositivos conectados al StingRay. [14] En este contexto, el IMSI o identificador equivalente no se obtiene del proveedor de servicios celulares ni de ningún otro tercero. El StingRay descarga estos datos directamente desde el dispositivo mediante ondas de radio. [19]

En algunos casos, el operador de StingRay conoce de antemano el IMSI o el identificador equivalente de un dispositivo objetivo. Cuando este es el caso, el operador descargará el IMSI o el identificador equivalente de cada dispositivo a medida que se conecta al StingRay. [20] Cuando el IMSI descargado coincida con el IMSI conocido del objetivo deseado, la redada finalizará y el operador procederá a realizar operaciones de vigilancia específicas solo en el dispositivo objetivo. [21]

En otros casos, el operador de StingRay no conoce el IMSI o identificador equivalente de un objetivo y el objetivo de la operación de vigilancia es identificar uno o más dispositivos celulares que se utilizan en un área conocida. [22] Por ejemplo, si se está realizando una vigilancia visual de un grupo de manifestantes, [23] se puede utilizar un StingRay para descargar el IMSI o identificador equivalente de cada teléfono dentro del área de protesta. Después de identificar los teléfonos, se pueden realizar operaciones de localización y seguimiento, y se puede obligar a los proveedores de servicios a entregar información de cuenta que identifique a los usuarios de los teléfonos.

Forzar un aumento en la potencia de transmisión de la señal

Los teléfonos celulares son transmisores y receptores de radio, muy similares a los walkie-talkies . Sin embargo, el teléfono celular se comunica únicamente con un repetidor ubicado dentro de una torre de telefonía celular cercana. En esa instalación, los dispositivos reciben todas las llamadas celulares en su área geográfica y las repiten a otras instalaciones celulares que repiten las señales hacia su teléfono de destino (ya sea por radio o por cables de línea fija). La radio también se utiliza para transmitir la voz o los datos de la persona que llama al teléfono celular del receptor. La conversación telefónica dúplex bidireccional se lleva a cabo a través de estas interconexiones.

Para que todo esto funcione correctamente, el sistema permite aumentos y disminuciones automáticos de la potencia de transmisión (tanto para el teléfono celular individual como para el repetidor de la torre) de modo que sólo se utilice la potencia de transmisión mínima para completar y mantener activa la llamada, "activada", y permite a los usuarios escuchar y ser escuchados continuamente durante la conversación. El objetivo es mantener activa la llamada pero utilizando la menor cantidad de potencia de transmisión, principalmente para conservar las baterías y ser eficiente. El sistema de la torre detectará cuando un teléfono celular no esté llegando con claridad y le ordenará que aumente la potencia de transmisión. El usuario no tiene control sobre esta amplificación; puede ocurrir durante una fracción de segundo o durante toda la conversación. Si el usuario está en una ubicación remota, la amplificación de potencia puede ser continua. Además de transportar voz o datos, el teléfono celular también transmite datos sobre sí mismo de forma automática, y estos se amplifican o no según el sistema detecte la necesidad.

La codificación de todas las transmisiones garantiza que no se produzcan interferencias ni diafonías entre dos usuarios de teléfonos celulares cercanos. Sin embargo, el aumento de potencia está limitado por el diseño de los dispositivos a una configuración máxima. Los sistemas estándar no son de "alta potencia" y, por lo tanto, pueden ser superados por sistemas secretos que utilicen una potencia mucho mayor que luego puedan apoderarse del teléfono celular de un usuario. Si se supera la potencia de esa manera, un teléfono celular no indicará el cambio debido a que la radio secreta está programada para ocultarse de la detección normal. El usuario común no puede saber si su teléfono celular está capturado mediante aumentos de potencia excesivos o no. (También hay otras formas de captura secreta que no necesitan superar la potencia).

De la misma manera que una persona que grita ahoga el susurro de otra, el aumento de potencia de radiofrecuencia en el sistema de telefonía celular puede apoderarse de él y controlarlo, en su totalidad o solo una de las conversaciones, o incluso una sola. Esta estrategia requiere solo más potencia de radiofrecuencia y, por lo tanto, es más simple que otros tipos de control secreto. El equipo de amplificación de potencia se puede instalar en cualquier lugar donde haya una antena, incluso en un vehículo, tal vez incluso en un vehículo en movimiento. Una vez que un sistema amplificado en secreto toma el control, es posible cualquier manipulación, desde la simple grabación de la voz o los datos hasta el bloqueo total de todos los teléfonos celulares en el área geográfica. [24]

Seguimiento y localización

Se puede utilizar un StingRay para identificar y rastrear un teléfono u otro dispositivo de datos celulares compatible incluso cuando el dispositivo no esté realizando una llamada o accediendo a servicios de datos. [25]

Un Stingray se parece mucho a una torre de telefonía móvil portátil. Normalmente, los agentes de policía colocan el Stingray en su vehículo con un software informático compatible. El Stingray actúa como una torre de telefonía móvil para enviar señales y conseguir que el dispositivo específico se conecte a él. Los teléfonos móviles están programados para conectarse con la torre de telefonía móvil que ofrece la mejor señal. Cuando el teléfono y el Stingray se conectan, el sistema informático determina la intensidad de la señal y, por tanto, la distancia hasta el dispositivo. A continuación, el vehículo se desplaza a otra ubicación y envía señales hasta que se conecta con el teléfono. Cuando se determina la intensidad de la señal a partir de suficientes ubicaciones, el sistema informático centraliza el teléfono y es capaz de encontrarlo.

Los teléfonos celulares están programados para buscar constantemente la señal más fuerte emitida por las torres de telefonía celular de la zona. A lo largo del día, la mayoría de los teléfonos celulares se conectan y reconectan a varias torres en un intento de conectarse a la señal más fuerte, más rápida o más cercana. Debido a la forma en que están diseñados, las señales que emite el Stingray son mucho más fuertes que las que provienen de las torres circundantes. Por esta razón, todos los teléfonos celulares en las cercanías se conectan al Stingray independientemente del conocimiento del propietario del teléfono celular. A partir de ahí, el Stingray es capaz de localizar el dispositivo, interferir con el dispositivo y recopilar datos personales del dispositivo. [26] [27]

Denegación de servicio

El FBI ha afirmado que cuando se utiliza para identificar, localizar o rastrear un dispositivo celular, el StingRay no recopila el contenido de las comunicaciones ni lo envía al proveedor de servicios. [28] En cambio, el dispositivo provoca una interrupción en el servicio. [29] En este escenario, cualquier intento del usuario del dispositivo celular de realizar una llamada o acceder a los servicios de datos fallará mientras el StingRay esté realizando su vigilancia. El 21 de agosto de 2018, el senador Ron Wyden señaló que Harris Corporation confirmó que los Stingrays interrumpen las comunicaciones del teléfono objetivo. Además, señaló que "si bien la empresa afirma que sus simuladores de sitios celulares incluyen una función que detecta y permite la entrega de llamadas de emergencia al 9-1-1 , sus funcionarios admitieron ante mi oficina que esta función no ha sido probada de forma independiente como parte del proceso de certificación de la Comisión Federal de Comunicaciones, ni pudieron confirmar que esta función sea capaz de detectar y transmitir comunicaciones de emergencia al 9-1-1 realizadas por personas sordas, con dificultades auditivas o discapacidades del habla utilizando la tecnología de texto en tiempo real". [30]

Interceptación del contenido de las comunicaciones

Mediante actualizaciones de software, [31] el StingRay y productos similares de Harris pueden utilizarse para interceptar contenido de comunicaciones GSM transmitido por aire entre un dispositivo celular de destino y una estación base de un proveedor de servicios legítimo. El StingRay hace esto mediante el siguiente ataque de intermediario : (1) simular una estación base y forzar una conexión desde el dispositivo de destino, (2) descargar el IMSI del dispositivo de destino y otra información de identificación, (3) realizar una "Extracción de clave activa GSM" [31] para obtener la clave de cifrado almacenada del dispositivo de destino, (4) utilizar la información de identificación descargada para simular el dispositivo de destino por aire, (5) mientras se simula el dispositivo de destino, establecer una conexión con una estación base legítima autorizada para proporcionar servicio al dispositivo de destino, (6) utilizar la clave de cifrado para autenticar el StingRay al proveedor de servicios como dispositivo de destino, y (7) reenviar señales entre el dispositivo de destino y la estación base legítima mientras se descifra y graba el contenido de las comunicaciones.

La "Extracción de clave activa GSM" [31] realizada por StingRay en el paso tres merece una explicación adicional. Un teléfono GSM encripta todo el contenido de las comunicaciones utilizando una clave de encriptación almacenada en su tarjeta SIM con una copia almacenada en el proveedor de servicios. [32] Mientras simula el dispositivo objetivo durante el ataque de intermediario explicado anteriormente, la estación celular del proveedor de servicios le pedirá a StingRay (que cree que es el dispositivo objetivo) que inicie la encriptación utilizando la clave almacenada en el dispositivo objetivo. [33] Por lo tanto, StingRay necesita un método para obtener la clave de encriptación almacenada del dispositivo objetivo, de lo contrario el ataque de intermediario fallará.

GSM encripta principalmente el contenido de las comunicaciones utilizando el código de encriptación de llamadas A5/1 . En 2008 se informó que la clave de encriptación de un teléfono GSM se puede obtener utilizando hardware informático valorado en 1000 dólares y 30 minutos de criptoanálisis realizados en señales encriptadas utilizando A5/1. [34] Sin embargo, GSM también admite una variante debilitada de exportación de A5/1 llamada A5/2 . Este código de encriptación más débil se puede descifrar en tiempo real. [32] Si bien A5/1 y A5/2 utilizan diferentes fortalezas de cifrado, cada uno utiliza la misma clave de encriptación subyacente almacenada en la tarjeta SIM. [33] Por lo tanto, el StingRay realiza una "Extracción de clave activa GSM" [31] durante el tercer paso del ataque del intermediario de la siguiente manera: (1) instruye al dispositivo de destino para que utilice el código de cifrado A5/2 más débil, (2) recopila señales cifradas A5/2 del dispositivo de destino y (3) realiza un criptoanálisis de las señales A5/2 para recuperar rápidamente la clave de cifrado almacenada subyacente. [35] Una vez que se obtiene la clave de cifrado, el StingRay la utiliza para cumplir con la solicitud de cifrado que le hizo el proveedor de servicios durante el ataque del intermediario. [35]

Una estación base maliciosa puede forzar enlaces no cifrados, si el software del teléfono lo permite. La estación base maliciosa puede enviar un elemento de "Configuración del modo cifrado" (consulte GSM 04.08 Capítulo 10.5.2.9) al teléfono, con este elemento borrando el bit que marca si se debe utilizar el cifrado. En tales casos, la pantalla del teléfono podría indicar el uso de un enlace no seguro, pero el software de interfaz de usuario en la mayoría de los teléfonos no interroga al subsistema de radio del teléfono para el uso de este modo inseguro ni muestra ninguna indicación de advertencia.

Capacidades pasivas

En modo pasivo, el StingRay funciona como un analizador digital que recibe y analiza las señales transmitidas por dispositivos celulares y/o estaciones base de operadores inalámbricos, o como un dispositivo de interferencia de radio que transmite señales que bloquean las comunicaciones entre dispositivos celulares y estaciones base de operadores inalámbricos. Por "modo pasivo", se entiende que el StingRay no imita una estación base de operadores inalámbricos ni se comunica directamente con dispositivos celulares.

Estudios de estaciones base (sitios celulares)

Se puede utilizar un StingRay y un teléfono de prueba para realizar estudios de estaciones base, que es el proceso de recopilar información sobre los sitios celulares, incluidos los números de identificación, la intensidad de la señal y las áreas de cobertura de la señal. Al realizar estudios de estaciones base, el StingRay imita un teléfono celular mientras recopila de manera pasiva las señales que transmiten los sitios celulares en el área del StingRay.

Los datos de la encuesta de la estación base se pueden utilizar para limitar aún más las ubicaciones anteriores de un dispositivo celular si se utilizan junto con la información histórica de la ubicación de las estaciones base ("HCSLI") obtenida de un operador inalámbrico. La HCSLI incluye una lista de todas las estaciones base y sectores a los que accedió un dispositivo celular, y la fecha y hora en que se realizó cada acceso. Las fuerzas de seguridad a menudo obtienen la HCSLI de los operadores inalámbricos para determinar dónde se encontraba un teléfono celular en particular en el pasado. Una vez que se obtiene esta información, las fuerzas de seguridad utilizan un mapa de ubicaciones de estaciones base para determinar las ubicaciones geográficas anteriores del dispositivo celular.

Sin embargo, el área de cobertura de la señal de un sitio celular determinado puede cambiar según la hora del día, el clima y las obstrucciones físicas en relación con el lugar donde un dispositivo celular intenta acceder al servicio. Los mapas de áreas de cobertura de sitios celulares utilizados por las fuerzas del orden también pueden carecer de precisión en general. Por estos motivos, es beneficioso utilizar un StingRay y un teléfono de prueba para trazar un mapa de las áreas de cobertura precisas de todos los sitios celulares que aparecen en los registros de HCSLI. Esto se hace normalmente a la misma hora del día y bajo las mismas condiciones climáticas que estaban vigentes cuando se registró el HCSLI. El uso de un StingRay para realizar estudios de estaciones base de esta manera permite trazar un mapa de áreas de cobertura de sitios celulares que coinciden con mayor precisión con las áreas de cobertura que estaban vigentes cuando se utilizó el dispositivo celular.

Uso por parte de las fuerzas del orden

En los Estados Unidos

El uso de estos dispositivos ha sido financiado frecuentemente con subvenciones del Departamento de Seguridad Nacional . [36] El Departamento de Policía de Los Ángeles utilizó una subvención del Departamento de Seguridad Nacional en 2006 para comprar un StingRay para "investigaciones regionales de terrorismo". [37] Sin embargo, según la Electronic Frontier Foundation , "el LAPD lo ha estado utilizando para casi cualquier investigación imaginable". [38]

Además de las fuerzas del orden federales, las agencias militares y de inteligencia, en los últimos años los StingRays han sido comprados por agencias del orden locales y estatales.

En 2006, los empleados de Harris Corporation llevaron a cabo directamente una vigilancia inalámbrica utilizando unidades StingRay en nombre del Departamento de Policía de Palm Bay (donde Harris tiene un campus [39] ), en respuesta a una amenaza de bomba contra una escuela secundaria. La búsqueda se llevó a cabo sin orden judicial ni supervisión judicial. [40] [41] [42] [43]

La Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) confirmó que la policía local tiene simuladores de sitios celulares en Washington, Nevada, Arizona, Alaska, Misuri, Nuevo México, Georgia y Massachusetts. La policía estatal tiene simuladores de sitios celulares en Oklahoma, Luisiana, Pensilvania y Delaware. La policía local y estatal tiene simuladores de sitios celulares en California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina del Norte, Virginia, Florida, Maryland y Nueva York. [4] Se desconoce el uso policial de simuladores de sitios celulares en los estados restantes. Sin embargo, muchas agencias no revelan su uso de la tecnología StingRay, por lo que estas estadísticas siguen siendo potencialmente una subrepresentación del número real de agencias. Según la información más reciente publicada por la Unión Estadounidense por las Libertades Civiles, 72 agencias de aplicación de la ley en 24 estados poseen tecnología StingRay en 2017. Desde 2014, estos números han aumentado de 42 agencias en 17 estados. Las siguientes son las agencias federales en los Estados Unidos que han validado el uso de simuladores de estaciones base: la Oficina Federal de Investigaciones, la Administración de Control de Drogas, el Servicio Secreto de los Estados Unidos, el Servicio de Inmigración y Control de Aduanas, el Servicio de Alguaciles de los Estados Unidos, la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos, el Ejército de los Estados Unidos, la Marina de los Estados Unidos, el Cuerpo de Marines de los Estados Unidos, la Guardia Nacional de los Estados Unidos, el Comando Especial de los Estados Unidos y la Agencia de Seguridad Nacional. [4] En los años fiscales 2010-14, el Departamento de Justicia confirmó haber gastado "más de 71 millones de dólares en tecnología de simulación de estaciones base", mientras que el Departamento de Seguridad Nacional confirmó haber gastado "más de 24 millones de dólares en tecnología de simulación de estaciones base". [44]

Se han emitido varias decisiones judiciales sobre la legalidad del uso de un Stingray sin una orden judicial, y algunos tribunales dictaminan que se requiere una orden judicial [45] [46] [47] y otros no la requieren. [48]

Fuera de los Estados Unidos

La policía de Vancouver , Columbia Británica, Canadá, admitió, después de mucha especulación en todo el país, que había hecho uso de un dispositivo Stingray [49] proporcionado por la RCMP . También afirmó que tenía la intención de utilizar dichos dispositivos en el futuro. Dos días después, una declaración de la fuerza policial de Edmonton se consideró como confirmación del uso de los dispositivos, pero dijeron más tarde que no tenían la intención de crear lo que llamaron una falta de comunicación. [50]

Privacy International y The Sunday Times informaron sobre el uso de StingRays y receptores IMSI en Irlanda , contra la Comisión del Defensor del Pueblo de la Garda Síochána irlandesa (GSOC), que es una agencia de supervisión de la fuerza policial irlandesa Garda Síochána . [51] [52] El 10 de junio de 2015, la BBC informó sobre una investigación de Sky News [53] [54] sobre posibles torres de telefonía móvil falsas que estaba utilizando la Policía Metropolitana de Londres . El comisionado Bernard Hogan-Howe se negó a hacer comentarios.

Entre febrero de 2015 y abril de 2016, más de 12 empresas del Reino Unido recibieron autorización para exportar dispositivos de captura de IMSI a países como Arabia Saudita , Emiratos Árabes Unidos y Turquía . Los críticos han expresado su preocupación por la exportación de tecnología de vigilancia a países con malos antecedentes en materia de derechos humanos y antecedentes de abuso de la tecnología de vigilancia . [55]

Secreto

El uso cada vez mayor de estos dispositivos se ha mantenido en gran medida en secreto para el sistema judicial y el público. [56] En 2014, la policía de Florida reveló que había utilizado estos dispositivos al menos 200 veces más desde 2010 sin revelarlo a los tribunales ni obtener una orden judicial. [2] Una de las razones que esgrimió la policía de Tallahassee para no solicitar la aprobación judicial es que tales esfuerzos supuestamente violarían los acuerdos de confidencialidad (NDA) que la policía firma con el fabricante. [57] La ​​Unión Estadounidense por las Libertades Civiles ha presentado múltiples solicitudes de registros públicos de las agencias policiales de Florida sobre su uso de los dispositivos de seguimiento de teléfonos móviles. [58]

Las fuerzas de seguridad locales y el gobierno federal se han resistido a las solicitudes judiciales de información sobre el uso de mantarrayas, negándose a entregar información o censurándola severamente. [59] [60] En junio de 2014, la Unión Estadounidense por las Libertades Civiles publicó información de la corte sobre el uso extensivo de estos dispositivos por parte de la policía local de Florida. [61] Después de esta publicación, el Servicio de Alguaciles de los Estados Unidos confiscó los registros de vigilancia de la policía local en un intento de evitar que salieran a la luz en la corte. [62]

En algunos casos, la policía se ha negado a revelar información a los tribunales alegando acuerdos de confidencialidad firmados con Harris Corporation. [59] [63] [64] El FBI defendió estos acuerdos, diciendo que la información sobre la tecnología podría permitir a los adversarios eludirla. [63] La ACLU ha dicho que "la vigilancia gubernamental potencialmente inconstitucional a esta escala no debería permanecer oculta al público sólo porque una corporación privada desee secreto. Y ciertamente no debería ocultársele a los jueces". [2]

En 2014, el ex juez magistrado estadounidense para el Distrito Sur de Texas, Brian Owsley, se convirtió en el primer juez en testificar abiertamente sobre los aspectos problemáticos e inconstitucionales de las formas en que el uso de las máquinas Stingray por parte de las fuerzas del orden parecía superar regularmente los parámetros de las mismas órdenes de vigilancia electrónica que se estaban emitiendo para sancionar las capacidades de las máquinas Stingray. En su testimonio, el ex juez Owsley declaró: "La primera vez que tuve que lidiar con un StingRay fue en abril de 2011. Recibí una solicitud de registro de llamadas presentada por un fiscal adjunto de los Estados Unidos en la que se alegaba que algunos reclusos federales eran sospechosos de utilizar teléfonos móviles para cometer delitos federales en la Institución Correccional Federal de Three Rivers, Texas. Aunque el Gobierno sabía quiénes eran estos reclusos, no conocían los números de teléfono móvil. Por lo tanto, presentaron la solicitud de registro de llamadas, que básicamente busca la autorización de una lista de todos los números de teléfono salientes de un teléfono determinado. Aunque se describía como un registro de llamadas, la solicitud pretendía utilizar un dispositivo que captara cualquier teléfono móvil utilizado en las inmediaciones de la prisión. En otras palabras, esto no sonaba como un registro de llamadas". [65] [66] [67]

En 2015, el condado de Santa Clara se retiró de las negociaciones contractuales con Harris para las unidades StingRay, citando las onerosas restricciones impuestas por Harris sobre lo que podía divulgarse bajo solicitudes de registros públicos como la razón para salir de las negociaciones. [68]

A partir de 2018 y durante los siguientes años hasta 2023, la ACLU y el Centro de Derechos Humanos y Privacidad pudieron obtener, a través de solicitudes de la Ley de Libertad de Información y otros canales legales, varias copias de varios acuerdos de confidencialidad entre algunos de los departamentos de policía más grandes de Estados Unidos y Harris Corporation, el principal fabricante estadounidense de la Stingray Machine y su última actualización, la HailStorm Machine. [67] Los acuerdos de confidencialidad revelaron que el FBI a menudo ha intervenido directamente en juicios penales estatales para proteger la confidencialidad de cualquier información relacionada con Harris Corporation. De hecho, los acuerdos de confidencialidad entre Harris Corporation y los departamentos de policía de San Diego, Chicago, Miami, Indianápolis, Tucson y muchos otros incluyen una cláusula contractual que dice: "En caso de que el Departamento de Policía de San Diego reciba una solicitud de conformidad con la Ley de Libertad de Información... o cualquier ley estatal o local equivalente, el proceso de descubrimiento civil o penal, u otro proceso judicial, legislativo o administrativo, para divulgar información sobre el equipo/tecnología de recolección inalámbrica de información de Harris Corporation... el Departamento de Policía de San Diego notificará al FBI sobre cualquier solicitud de este tipo telefónicamente y por escrito para permitir tiempo suficiente para que el FBI intente evitar la divulgación a través de los canales apropiados..." [69] [67] Este lenguaje se repite de manera idéntica en prácticamente todos los acuerdos de confidencialidad entre Harris Corporation y los principales departamentos de policía que se han divulgado desde 2015.

Crítica

En los últimos años, académicos jurídicos, defensores del interés público, legisladores y varios miembros del poder judicial han criticado enérgicamente el uso de esta tecnología por parte de las fuerzas del orden. Los críticos han calificado el uso de los dispositivos por parte de las agencias gubernamentales de rastreo de teléfonos móviles sin orden judicial, ya que se han utilizado con frecuencia sin informar al sistema judicial ni obtener una orden judicial. [2] La Electronic Frontier Foundation ha calificado los dispositivos de "un buffet de datos inconstitucional y libre de restricciones". [70]

En junio de 2015, WNYC Public Radio publicó un podcast con Daniel Rigmaiden sobre el dispositivo StingRay. [71]

En 2016, la profesora Laura Moy del Centro de Derecho de la Universidad de Georgetown presentó una queja formal ante la FCC con respecto al uso de los dispositivos por parte de las agencias policiales, tomando la posición de que debido a que los dispositivos imitan las propiedades de las torres de telefonía celular , las agencias que los operan están violando la regulación de la FCC, ya que carecen de las licencias de espectro apropiadas . [72]

El 4 de diciembre de 2019, la Unión Estadounidense por las Libertades Civiles ( ACLU, por sus siglas en inglés) y la Unión de Libertades Civiles de Nueva York (NYCLU, por sus siglas en inglés) presentaron una demanda federal contra las agencias de Aduanas y Protección Fronteriza y de Inmigración y Control de Aduanas . Según la ACLU, el sindicato había presentado una solicitud en virtud de la Ley de Libertad de Información en 2017, pero no se le dio acceso a los documentos. [73] La NYCLU y la ACLU procedieron con la demanda bajo la declaración de que tanto la CBP como el ICE habían fracasado "en producir una serie de registros sobre su uso, compra y supervisión de los Stingrays". [73] En una declaración oficial que amplía su razonamiento para la demanda, la ACLU expresó su preocupación por las aplicaciones actuales y futuras de los Stingrays, afirmando que el ICE los estaba utilizando para "rastrear ilegalmente a periodistas y defensores y someter a las personas a registros invasivos de sus dispositivos electrónicos en la frontera". [73]

Contramedidas

Se han desarrollado varias contramedidas para el StingRay y otros dispositivos; por ejemplo, los teléfonos criptográficos como el Cryptophone de GSMK tienen cortafuegos que pueden identificar y frustrar las acciones del StingRay o alertar al usuario sobre la captura de IMSI. [74]

La EFF desarrolló un sistema para atrapar mantarrayas. [75] [76] Dos investigadores universitarios de EE. UU. en su artículo de arxiv demostraron enfoques simples basados ​​en el tiempo para detectar ataques de mantarrayas. [77]

Véase también

Referencias

  1. ^ "Aviso, aceptación, renovación". Harris/US PTO . Consultado el 23 de enero de 2016 .
  2. ^ abcd Zetter, Kim (3 de marzo de 2014). "El arma secreta de la policía de Florida: el rastreo de teléfonos móviles sin orden judicial". Wired.com . Consultado el 23 de junio de 2014 .
  3. ^ "La RCMP revela que utiliza rastreadores de teléfonos celulares a raíz del informe de CBC". CBC News . Consultado el 25 de julio de 2017 .
  4. ^ abc "Dispositivos de rastreo de mantarrayas: ¿quién los tiene?". aclu.org . Unión Estadounidense por las Libertades Civiles . Consultado el 21 de junio de 2022 .
  5. ^ Goldstein, Joseph (11 de febrero de 2016). «La policía de Nueva York está utilizando rastreadores de teléfonos móviles encubiertos, afirma un grupo de libertades civiles». New York Times . Consultado el 29 de septiembre de 2016 .
  6. ^ "Revelado: la policía de Bristol y la vigilancia masiva de teléfonos móviles". The Bristol Cable . Consultado el 1 de noviembre de 2016 .
  7. ^ "Se compraron mantarrayas y las fuerzas policiales las utilizaron discretamente en toda Inglaterra". Ars Technica UK . Consultado el 30 de abril de 2017 .
  8. ^ Gallagher, Ryan (25 de septiembre de 2013). «Conoce las máquinas que roban los datos de tu teléfono». Ars Technica . Condé Nast . Consultado el 22 de agosto de 2014 .
  9. ^ ab Valentino-Devries, Jen (22 de septiembre de 2011). "El rastreador de teléfonos 'Stingray' alimenta el conflicto constitucional". The Wall Street Journal . Consultado el 22 de agosto de 2014 .
  10. ^ ab Harris WPG (29 de noviembre de 2006). «Hoja de datos del emulador de sitio celular StingRay» (PDF) . Archivado desde el original (PDF) el 18 de mayo de 2014. Consultado el 29 de agosto de 2014 .URL alternativa
  11. ^ Harris WPG (29 de noviembre de 2006). «Hoja de datos del emulador de sitio celular StingRay». Archivado desde el original el 3 de septiembre de 2014. Consultado el 29 de agosto de 2014 .URL alternativa
  12. ^ Harris WPG. (25 de agosto de 2008). Catálogo de Harris Wireless Products Group, disponible en https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html [PDF p. 4] (último acceso: 29 de agosto de 2014), archivado desde el original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf [ enlace muerto permanente ] [PDF p. 4] (último acceso: 8 de marzo de 2011) (Kit de defensa aérea CONUS para StingRay)
  13. ^ Harris WPG. (29 de noviembre de 2006). KingFish, KingFish GSM S/W, Pocket PC GSM S/W & Training Sole Source Justification for Florida, disponible en https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish-sole-source.html [PDF p. 1] (último acceso: 29 de agosto de 2014), archivado desde el original en http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf Archivado el 18 de mayo de 2014 en Wayback Machine [PDF p. 1] (último acceso: 29 de agosto de 2014) ("El sistema KingFish es el único sistema portátil alimentado por batería de interrogación CDMA y GSM, ubicación activa y recolección de información de señal disponible actualmente").
  14. ^ ab United States v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 5, p. 3 (D.Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc.html [PDF p. 3] (último acceso: 30 de agosto de 2014) ("Durante una operación de localización, los números de serie electrónicos (ESN) (o su equivalente) de todos los dispositivos inalámbricos en el área inmediata del dispositivo del FBI [(es decir, el StingRay)] que se suscriben a un proveedor en particular pueden registrarse incidentalmente, incluidos los de dispositivos inocentes que no son el objetivo").
  15. ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la Audiencia de Supresión RE: Harris StingRay & KingFish [testimonio del Investigador Christopher Corbitt], p. 17 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 17] (último acceso: 30 de agosto de 2014) ("[U]na vez que el equipo entra en juego y capturamos ese teléfono, para facilitar su localización, el equipo obliga a ese teléfono a transmitir a máxima potencia").
  16. ^ Condado de Hennepin, Minnesota. (2 de febrero de 2010). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL AÑO FISCAL 2011 [Sistema de explotación celular (Kingfish) - $426,150], disponible en https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-appropriations-request.html [PDF p. 6] (último acceso: 30 de agosto de 2014), archivado desde el original en http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF [ enlace muerto permanente ] [PDF p. 6] (último acceso: 30 de agosto de 2014) ("El sistema actúa como una torre de telefonía móvil inalámbrica y tiene la capacidad de... denegar el servicio de telefonía móvil").
  17. ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la Audiencia de Supresión RE: Harris StingRay & KingFish [testimonio del Investigador Christopher Corbitt], p. 12 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 12] (último acceso: 30 de agosto de 2014) ("En esencia, emulamos una torre de telefonía celular. Así como el teléfono fue registrado en la torre real de Verizon, emulamos una torre; forzamos a ese teléfono a registrarse con nosotros").
  18. ^ Hardman, Heath (22 de mayo de 2014). "El nuevo mundo de los simuladores de estaciones base". Facultad de Derecho de Albany: 11-12. doi :10.2139/ssrn.2440982. SSRN  2440982. Para que un operador de simulador de estaciones base induzca a un teléfono celular a acampar en su simulador de estaciones base (CSS), todo lo que necesita hacer es convertirse en la célula más fuerte en la red preferida del teléfono celular de destino. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  19. ^ "Dispositivos de seguimiento de mantarrayas: ¿una herramienta para la vigilancia masiva?". broadbandlanding.com . Archivado desde el original el 14 de abril de 2017. Consultado el 13 de abril de 2017 .
  20. ^ Florida v. James L. Thomas, No. 2008-CF-3350A, Transcripción de la Audiencia de Supresión RE: Harris StingRay & KingFish [testimonio del Investigador Christopher Corbitt], p. 13 (2nd Cir. Ct., Leon County, FL, 23 de agosto de 2010), disponible en https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html [PDF. p. 13] (último acceso: 30 de agosto de 2014) ("El equipo básicamente decodificará información del teléfono y proporcionará cierta información de identificación única sobre el teléfono, siendo una identidad del suscriptor y una identidad del equipo... Comparamos eso con la información proporcionada por Verizon para asegurarnos de que estamos viendo el teléfono correcto").
  21. ^ Id., pág. 14 ("Y como el equipo está evaluando todos los teléfonos en el área, cuando encuentra ese teléfono – el que estamos buscando, para la información que pusimos en la caja – entonces se quedará con ese y nos permitirá buscar la dirección en ese punto.").
  22. ^ En el asunto de la solicitud de los Estados Unidos de América de una orden que autorice la instalación y el uso de un dispositivo de registro de llamadas y de trampa y rastreo, 890 F. Supp. 2d 747, 748 (SD Tex. 2012) (Las autoridades intentaron utilizar StingRay "para detectar señales de radio emitidas por teléfonos celulares inalámbricos en las proximidades del [Sujeto] que identifican los teléfonos (por ejemplo, transmitiendo el número de serie del teléfono y el número de teléfono)..." para que "el teléfono del [Sujeto] pueda ser identificado". (citando la solicitud de orden)).
  23. ^ Eördögh, Fruzsina (13 de junio de 2014). "¿Está la policía de Chicago espiando a los activistas? Un hombre demanda para averiguarlo". Mother Jones . Archivado desde el original el 26 de agosto de 2014. Consultado el 24 de agosto de 2014. Martínez, que trabaja en la industria del software, se preguntó por primera vez sobre la vigilancia policial de su teléfono en 2012 mientras asistía a las protestas de la OTAN. "Empecé a sospechar porque era realmente difícil usar nuestros teléfonos".
  24. ^ Gruber, Bernhard; Froeling, Martijn; Leiner, Tim; Klomp, Dennis WJ (septiembre de 2018). "Bobinas de RF: una guía práctica para no físicos". Revista de imágenes por resonancia magnética . 48 (3): 590–604. doi :10.1002/jmri.26187. PMC 6175221 . PMID  29897651. 
  25. ^ Benway, Cody (2017). "Puedes correr, pero no esconderte: el uso de rastreadores de teléfonos celulares Stingray por parte de las fuerzas del orden y la Cuarta Enmienda". Revista de Derecho de la Universidad del Sur de Illinois . 42 (1): 261–295.
  26. ^ "Stingray, IMSI Catcher: documentos del FBI arrojan luz sobre la herramienta de rastreo de teléfonos celulares". Sagacious News Network . 18 de enero de 2013 . Consultado el 27 de mayo de 2017 .
  27. ^ Adam Bates 25 de enero de 2017 y PDF (292,42 KB) EPUB (117,68 KB) MOBI (298,06 KB). "Stingray: una nueva frontera en la vigilancia policial". Cato Institute. Np, 25 de enero de 2017. Web. 26 de mayo de 2017
  28. ^ Estados Unidos v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [Declaración del agente supervisor del FBI Bradley S. Morrison], ¶ 4, p. 2-3 (D.Ariz., 27 de octubre de 2011), disponible en https://www.documentcloud.org/documents/1282619-11-10-17-2011-usv-rigmaiden-cr08-814-phx-dgc.html [PDF págs. 2-3] (último acceso: 30 de agosto de 2014) ("[E]l [][StingRay] utilizado para localizar la tarjeta de aire del acusado no capturó, recopiló, decodificó, vio ni obtuvo de otro modo ningún contenido transmitido desde la tarjeta de aire y, por lo tanto, no pudo pasar ninguna información desde la tarjeta de aire a Verizon Wireless").
  29. ^ Estados Unidos v. Rigmaiden, CR08-814-PHX-DGC, Doc. #723, p. 14 (D.Ariz., 5 de enero de 2012) (Se destaca la concesión del gobierno de que el StingRay "causó una breve interrupción en el servicio de la tarjeta aérea").
  30. ^ Quintin, Cooper (27 de agosto de 2018). "El senador Wyden confirma que los simuladores de estaciones base interrumpen las llamadas de emergencia". Electronic Frontier Foundation . Consultado el 25 de marzo de 2019 .
  31. ^ abcd Drug Enforcement Administration. (29 de agosto de 2007). SOLICITUDES DE APROPIACIONES FEDERALES PARA EL AÑO FISCAL 2011 [Aviso de fuente única sobre la extracción de la clave de cifrado GSM y la actualización de intercepción del Harris StingRay FishHawk], disponible en https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of-stingray-fishhawk.html [PDF p. 1] (último acceso: 30 de agosto de 2014), archivado desde el original en https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0 (último acceso: 30 de agosto de 2014). ("La actualización de software Tech 2 Me con FishHawk GSM Intercept es el único sistema portátil de extracción e intercepción de clave activa GSM por aire con alimentación estándar + 12 VCC disponible actualmente").
  32. ^ ab Green, Matthew (14 de mayo de 2013). "Sobre el cifrado celular". Algunas reflexiones sobre la ingeniería criptográfica . Consultado el 29 de agosto de 2014 .
  33. ^ ab Barkan, Elad; Biham, Eli; Keller, Nathan. "Criptoanálisis instantáneo de texto cifrado únicamente de comunicaciones cifradas GSM" (PDF) : 12–13. Archivado desde el original (PDF) el 25 de enero de 2020 . Consultado el 15 de septiembre de 2019 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  34. ^ Schneier, bruto. "Criptoanálisis de A5/1". Schneier sobre seguridad . Consultado el 29 de agosto de 2014 .
  35. ^ desde Id.
  36. ^ "La policía usa un dispositivo espía para teléfonos móviles". Associated Press . 2014-05-30. Archivado desde el original el 2014-07-01 . Consultado el 2014-06-23 .
  37. ^ Campbell, John (24 de enero de 2013). "El Departamento de Policía de Los Ángeles espió a 21 personas utilizando la herramienta antiterrorista StingRay". LA Weekly . Consultado el 23 de junio de 2014 .
  38. ^ "A medida que la herramienta de vigilancia secreta "Stingray" se vuelve más omnipresente, aumentan las preguntas sobre su ilegalidad". Electronic Frontier Foundation . 2013-02-12 . Consultado el 2017-03-12 .
  39. ^ Nail, Derrol (23 de febrero de 2015). «Harris Corporation abre un nuevo centro tecnológico en Palm Bay». myfoxorlando.com . WOFL , Fox Broadcasting Company . Archivado desde el original el 9 de abril de 2015. Consultado el 4 de abril de 2015 .
  40. ^ Farivar, Cyrus (25 de febrero de 2015). "Poderosas "rayas" utilizadas para atacar a los que colgaban en el 911 o a los que robaban en cajeros automáticos". Ars Technica . Consultado el 25 de marzo de 2015 . ... El Departamento de Policía de Palm Bay simplemente tomó prestada una "raya" directamente de su fabricante, la Harris Corporation, ubicada en Melbourne, Florida, para responder a una amenaza de bomba en una escuela en 2006, sin ninguna supervisión judicial.
  41. ^ Detective MJ Pusatere. "03.05.2014 PBPD Stingray Records (Bates Stamped) redacted" (PDF) . aclu.org . Departamento de Policía de Palm Bay, Unión Estadounidense por las Libertades Civiles. p. 3 . Consultado el 24 de marzo de 2015 .
  42. ^ Aaronson, Trevor (23 de febrero de 2015). "ACLU Releases Florida StingRay Documents" (La ACLU publica documentos sobre el StingRay en Florida). fcir.org . Florida Center for Investigative Reporting . Consultado el 4 de abril de 2015 .
  43. ^ Rivero, Daniel (18 de marzo de 2015). "Es tendencia: un tercer tribunal ordena la publicación de documentos de rastreo telefónico de Stingray". fusion.net . Fusion . Archivado desde el original el 19 de julio de 2016 . Consultado el 4 de abril de 2015 .
  44. ^ Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes (19 de diciembre de 2016). "Informe del Comité de Supervisión de la Cámara de Representantes sobre el uso de tecnologías de simulación de estaciones de telefonía celular por parte de las fuerzas del orden". Public Intelligence . Consultado el 18 de febrero de 2020 .
  45. ^ Fenton, Justin. "Se descartaron pruebas clave en un caso de asesinato en la ciudad debido al uso de mantarrayas". baltimoresun.com . Archivado desde el original el 23 de septiembre de 2017. Consultado el 23 de septiembre de 2017 .
  46. ^ Emmons, Alex (31 de marzo de 2016). "Tribunal de apelaciones de Maryland reprende a la policía por ocultar el uso de mantarrayas". The Intercept . Consultado el 23 de septiembre de 2017 .
  47. ^ Jackman, Tom (21 de septiembre de 2017). "El uso por parte de la policía del rastreador de teléfonos móviles 'StingRay' requiere una orden de registro, dictamina el tribunal de apelaciones". Washington Post . ISSN  0190-8286 . Consultado el 23 de septiembre de 2017 .
  48. ^ "Tribunal de apelaciones: No importa cómo se encontró al hombre buscado, incluso si fue a través de una mantarraya". Ars Technica . Consultado el 23 de septiembre de 2017 .
  49. ^ "La policía de Vancouver lo admite". Canadian Broadcast Corp (CBC). 9 de agosto de 2016.
  50. ^ "La policía de Edmonton se retracta tras admitir haber utilizado un controvertido dispositivo de vigilancia mediante teléfonos móviles". Edmonton Journal . 12 de agosto de 2016 . Consultado el 11 de diciembre de 2016 .
  51. ^ Mooney, John (9 de febrero de 2014). «GSOC bajo vigilancia de alta tecnología». The Sunday Times . Archivado desde el original el 22 de febrero de 2014.
  52. ^ Tynan, Dr. Richard (15 de febrero de 2014). "Beirtear na IMSIs: Ireland's GSOC surveillance inquiry revealed use of mobile phone interception systems" (Entrada en materia de vigilancia del GSOC de Irlanda revela el uso de sistemas de interceptación de teléfonos móviles). Privacy International. Archivado desde el original el 24 de junio de 2014. Consultado el 25 de agosto de 2014 .
  53. ^ "Se descubren torres de telefonía móvil falsas que espiaban masivamente en el Reino Unido". British Broadcasting Corporation. 10 de junio de 2015.
  54. ^ Cheshire, Tom (10 de junio de 2015). "Torres de telefonía móvil falsas en funcionamiento en el Reino Unido". Sky News.
  55. ^ Cox, Joseph (26 de agosto de 2016). «Las empresas británicas están vendiendo tecnología avanzada de espionaje a regímenes autoritarios». Motherboard . Vice . Consultado el 1 de mayo de 2017 .
  56. ^ Fenton, Justin (20 de abril de 2015). "Juez de Baltimore permite a la policía usar el sistema de rastreo telefónico Stingray en un caso de asesinato". The Baltimore Sun. Consultado el 22 de abril de 2017. La policía detalló por primera vez este mes su uso del Stingray, estimando que fue más de 4.300 veces, una cifra que los expertos calificaron de "enorme" en comparación con un goteo de revelaciones en otras ciudades.
  57. ^ Monahan, Torin (2016) Construidos para mentir: investigación de tecnologías de engaño, vigilancia y control. La sociedad de la información 32(4): 229-240.
  58. ^ Wessler, Nathan Freed (3 de junio de 2014). "US Marshals confiscan archivos de rastreo de teléfonos celulares de policías locales en un intento extraordinario de ocultar información al público". Unión Estadounidense por las Libertades Civiles . Consultado el 23 de junio de 2014 .
  59. ^ ab Gillum, Jack (22 de marzo de 2014). "La policía guarda silencio sobre la tecnología de rastreo de celulares". News.yahoo.com . Consultado el 23 de junio de 2014 .
  60. ^ Payne, Lucas (22 de septiembre de 2017). «Acceso del Gobierno de los Estados Unidos a los datos de teléfonos móviles para el rastreo de contactos». geolocalisation-telephone.fr (en francés) . Consultado el 14 de marzo de 2019 .
  61. ^ Wessler, Nathan Freed (3 de junio de 2014). "Transcripción de la audiencia de supresión (completa)" (PDF) . Unión Estadounidense por las Libertades Civiles . Consultado el 23 de junio de 2014 .
  62. ^ Zetter, Kim (3 de junio de 2014). "Los alguaciles estadounidenses confiscan los registros de espionaje de los policías para evitar que la ACLU los conozca". Wired.com . Consultado el 23 de junio de 2014 .
  63. ^ ab "¿Un dispositivo policial que rastrea teléfonos? ¡Shhh! Es secreto". The New York Times . 15 de marzo de 2015.
  64. ^ Departamento de Aplicación de la Ley de Florida ; Harris Corporation (8 de junio de 2010). "Acuerdo de confidencialidad del FDLE con Harris Corporation" (PDF) . Unión Estadounidense por las Libertades Civiles . Consultado el 28 de marzo de 2015 .
  65. ^ https://www.house.mi.gov/sessiondocs/2013-2014/testimony/Committee237-5-13-2014.pdf [ URL básica PDF ]
  66. ^ "Tormentas de granizo en Baltimore: la oportunidad del Cuarto Circuito de crear supervisión y rendición de cuentas para una tecnología policial secreta | Foro LawSci".
  67. ^ abc "HailStorm – el Centro para los Derechos Humanos y la Privacidad".
  68. ^ Farivar, Cyrus (7 de mayo de 2015). "En una medida poco común, el gobierno del condado de Silicon Valley acaba con la adquisición de Stingray". Ars Technica . Consultado el 9 de mayo de 2015. Lo que sucedió fue que estábamos en negociaciones con Harris y no pudimos lograr que aceptaran ni siquiera los criterios más básicos que tenemos en términos de responder a las solicitudes de registros públicos.
  69. ^ "DocumentoCloud".
  70. ^ Timm, Trevor (12 de febrero de 2013). "A medida que la herramienta de vigilancia secreta "Stingray" se vuelve más omnipresente, aumentan las preguntas sobre su ilegalidad". Electronic Frontier Foundation . Consultado el 23 de junio de 2014 .
  71. ^ Zomorodi, Manoush (19 de junio de 2015). "Cuando tu teoría de la conspiración es cierta". WNYC . Consultado el 3 de julio de 2015 .
  72. ^ Farivar, Cyrus (16 de agosto de 2016). "La policía de Baltimore acusada de uso ilegal del espectro móvil con stingrays". Ars Technica . Consultado el 16 de agosto de 2016 .
  73. ^ abc Ramirez, Alexia (11 de diciembre de 2019). "ICE y CBP nos están rastreando en secreto usando Stingrays. Estamos demandando". ACLU.org . Consultado el 18 de febrero de 2020 .
  74. ^ Zetter, Kim (3 de septiembre de 2014). "Phone Firewall identifica torres de telefonía celular no autorizadas que intentan interceptar sus llamadas". Wired . Condé Nast . Consultado el 13 de julio de 2016 .
  75. ^ N, Yomna (28 de junio de 2019). "Hay que atraparlos a todos: comprender cómo los captadores IMSI explotan las redes celulares". Electronic Frontier Foundation . Consultado el 24 de octubre de 2021 .
  76. ^ Cazador de cocodrilos, Electronic Frontier Foundation, 24 de octubre de 2021 , consultado el 24 de octubre de 2021
  77. ^ Ganji, Santosh; PR, Kumar (2023). "Ver lo invisible: el protocolo REVEAL para exponer al intermediario inalámbrico". arXiv : 2308.09213 [cs.NI].

Lectura adicional