가오리폰 트래커

Stingray phone tracker
2013년 Harris 상표 제출[1] 시 Stingray 장치(CPU 콘솔)

StingRay는 Harris Corporation[2]제조한 휴대 전화 감시 장치인 IMSI-catcher이다.처음에는 군사 및 정보 커뮤니티용으로 개발된 StingRay 및 이와 유사한 Harris 장치는 캐나다,[3] 미국 [4][5][6][7]영국 전역의 지역 및 주 법 집행 기관에 의해 널리 사용되고 있습니다.가오리는 또한 이러한 종류의 [8]기기들을 설명하는 총칭이 되었다.

테크놀로지

액티브 모드로 동작하고 있는 경우, Stingray 디바이스는, 근처의 모든 휴대 전화나 그 외의 휴대 데이터 디바이스의 접속을 강제하기 위해서, 무선 통신 사업자의 휴대 전화 타워를 모방합니다.

StingRay는 패시브(디지털 아나라이저) 기능과 액티브(셀 사이트 시뮬레이터) 기능을 모두 갖춘 IMSI 캐처입니다.액티브 모드로 동작하고 있는 경우, 디바이스는 무선 캐리어 셀 타워를 모방해, 근처의 모든 휴대 전화와 그 외의 휴대 데이터 디바이스를 강제로 [9][10][11]접속합니다.

StingRay 제품군은 차량,[10] 비행기, 헬리콥터 및 무인 항공기[12]탑재할 수 있습니다.손수레 버전은 KingFish라는 [13]상표명으로 불린다.

액티브 모드 조작

  1. International Mobile Subscriber Identity(IMSI) 번호 및 Electronic Serial Number(ESN;[14] 전자 시리얼 번호) 등의 저장된 데이터 추출
  2. 셀룰러 프로토콜 메타데이터를 내부 스토리지에 쓰는 중
  3. 신호 전송[15] 전력의 강제 증가
  4. 대량의 무선 신호를 강제로 송신하다
  5. 대상 장치에서 오래된 프로토콜을 허용하는 경우 Stingray가 최신 프로토콜로 통신할 수 없는 것처럼 가장하여 보안 수준이 낮은 오래된 통신 프로토콜로 강제 다운그레이드
  6. 통신 데이터 또는 메타데이터 가로채기
  7. 수신 신호 강도 표시기를 사용하여 셀 장치 공간[9] 위치 확인
  8. 서비스 거부 공격 실행
  9. 일반적인 서비스 거부[16][failed verificationsee discussion] 목적 또는 액티브모드 프로토콜 롤백 공격을 지원하기 위한 무선 방해

패시브 모드 조작

  1. 기지국 조사를 실시합니다.이것은 무선 신호를 사용하여 적법한 셀 사이트를 식별하고 커버리지 영역을 정밀하게 매핑하는 프로세스입니다.

액티브(셀 사이트 시뮬레이터) 기능

액티브 모드에서는, StingRay 는, 특정의 에리어에 있는 호환성이 있는 각 셀 디바이스를, 서비스 프로바이더의 셀 사이트(Verizon, AT&T등)로부터 강제적으로 절단해, [17]StingRay 와의 새로운 접속을 확립합니다.대부분의 경우 이는 StingRay가 해당 지역에서 [18]작동하는 합법적인 셀 사이트에 의해 방송되는 파일럿 신호보다 더 강하거나 더 강한 파일럿 신호를 방송함으로써 이루어집니다.모든 셀 통신 프로토콜의 공통 기능은 셀 장치가 가장 강력한 신호를 제공하는 셀 사이트에 연결되도록 하는 것입니다.StingRays는 이 기능을 제한된 영역 내에서 휴대폰 기기와의 임시 연결을 강제하는 수단으로 활용합니다.

내부 저장소에서 데이터 추출

특정 영역에 있는 모든 호환 가능한 휴대 전화 장치에서 강제로 연결을 수행하는 동안 StingRay 운영자는 원하는 보안 감시 대상이 되는 장치를 결정해야 합니다.이를 위해서는 IMSI, ESN 또는 기타 식별 데이터를 StingRay에 연결된 [14]각 장치에서 다운로드해야 합니다.이 문맥에서 IMSI 또는 동등한 식별자는 셀룰러 서비스 프로바이더 또는 다른 서드파티로부터 취득되지 않습니다.StingRay는 전파를 [19]사용하여 장치에서 이 데이터를 직접 다운로드합니다.

경우에 따라 대상 장치의 IMSI 또는 동등한 식별자가 StingRay 운영자에게 미리 알려져 있습니다.이 경우 작업자는 각 장치가 StingRay에 [20]연결할 때 각 장치에서 IMSI 또는 동등한 식별자를 다운로드합니다.다운로드된 IMSI가 원하는 대상의 기존 IMSI와 일치하면 조사망이 종료되고 작업자는 대상 디바이스에서만 [21]특정 감시 작업을 수행합니다.

다른 경우, IMSI 또는 표적의 동등한 식별자를 StingRay 운영자가 알지 못하며, 감시 운영의 목표는 알려진 [22]영역에서 사용되는 하나 이상의 셀룰러 장치를 식별하는 것입니다.예를 들어,[23] 시위자 그룹에 대해 시각적 감시가 수행되는 경우 StingRay를 사용하여 시위 지역 내의 각 전화기에서 IMSI 또는 동등한 식별자를 다운로드할 수 있습니다.전화기 식별 후 위치 확인 및 추적 조작을 실행하여 서비스 공급자가 전화기 사용자를 식별하는 계정 정보를 강제로 넘겨주도록 할 수 있습니다.

신호 전송 전력의 강제 증가

휴대 전화는 무전기처럼 무선 송신기와 수신기이다.단, 휴대전화는 인근 기지국 내 중계기와만 통신한다.이 설치에서는 디바이스는 지리적 영역 내의 모든 셀콜을 수신하여 수신처 전화(무선 또는 유선 회선을 통해)에 신호를 반복하는 다른 셀설치에 콜을 반복합니다.무선은, 발신자의 음성/데이터를 수신자의 휴대 전화에 송신하기 위해서도 사용됩니다.쌍방향 듀플렉스 전화의 컨버세이션은, 이러한 상호 접속을 개입시켜 존재합니다.

모든 것을 올바르게 동작시키기 위해서, 시스템은 송신기의 파워를 자동적으로 증감(개별의 휴대 전화나 타워 리피터에서도 마찬가지)할 수 있습니다.따라서, 콜을 완료해 액티브하게 유지하기 위해서, 최소한의 송신 파워만을 사용합니다.또, 컨버세이션중에 유저가 계속 듣고 들을 수 있도록 합니다.목적은 콜을 액티브하게 유지하되, 송신 전력을 최소한으로 억제하는 것입니다.주로 배터리를 절약하고 효율을 높이는 것입니다.타워 시스템은 휴대폰이 제대로 들어오지 않을 때 이를 감지하고 전송 파워를 높이기 위해 휴대폰에 명령을 내릴 것이다.사용자는 이 부스트를 제어할 수 없습니다.이는 1초 동안 또는 전체 컨버세이션 동안 발생할 수 있습니다.사용자가 원격지에 있는 경우 파워 부스트가 계속 될 수 있습니다.휴대 전화는, 음성이나 데이터를 운반하는 것 외에, 자신에 관한 데이터도 자동적으로 송신해, 시스템이 요구를 검출했을 때에 증가하거나 하지 않거나 한다.

모든 전송을 부호화하면 인접한2개의 셀 사용자 간에 크로스톡이나 간섭이 발생하지 않습니다.단, 전력의 증대는 기기 설계에 의해 최대 설정으로 제한됩니다.표준 시스템은 "고전력"이 아니기 때문에 사용자의 휴대폰을 차지할 수 있는 훨씬 더 강력한 전력을 사용하는 비밀 시스템에 의해 제압될 수 있다.이 방법으로 제압된 경우, 일반 검출로부터 숨기도록 프로그램된 비밀 무전기로 인해 휴대폰은 변경을 표시하지 않습니다.일반 사용자는 휴대폰이 과도한 부스트에 의해 캡처되는지 여부를 알 수 없습니다. (다른 방법으로도 과도한 부스트에 의해 캡처될 필요가 없습니다.)

소리를 지르는 사람이 누군가 속삭이는 것을 잠재우는 것처럼, 휴대폰 시스템에 공급되는 RF 전력의 증가는 전체 또는 일부 또는 단 한 번의 대화를 따라잡고 제어할 수 있습니다.이 전략에서는 RF 파워만 더 필요로 하기 때문에 다른 유형의 비밀 제어보다 간단합니다.파워 부스트 장비는 안테나가 있는 곳이면 어디든 설치할 수 있습니다. 차량 내를 포함하면 이동 중인 차량에도 설치할 수 있습니다.일단 비밀리에 강화된 시스템이 통제되면, 음성이나 데이터의 단순한 녹음에서부터 지리적 영역에 [24]있는 모든 휴대 전화의 완전한 차단에 이르기까지 어떠한 조작도 가능하다.

추적 및 위치 확인

StingRay는 전화 또는 기타 호환성이 있는 휴대 전화 데이터 장치를 식별 및 추적하는 데 사용할 수 있습니다.이 장치는 통화 또는 데이터 [25]서비스에 액세스하지 않아도 됩니다.

스팅레이는 휴대용 휴대폰 타워와 매우 흡사하다.일반적으로, 사법 당국은 호환되는 컴퓨터 소프트웨어를 탑재한 스팅레이를 차량에 장착합니다.스팅레이는 특정 장치가 접속하도록 신호를 보내는 셀 타워 역할을 한다.휴대전화는 최고의 신호를 제공하는 셀룰러 타워와 연결되도록 프로그램되어 있습니다.전화기와 Stingray가 연결되면 컴퓨터 시스템이 신호의 강도를 판단하여 장치까지의 거리를 결정합니다.그런 다음, 차량은 다른 곳으로 이동해 전화기와 연결될 때까지 신호를 보낸다.충분한 위치에서 신호 강도가 결정되면 컴퓨터 시스템은 전화를 집중 관리하여 찾을 수 있습니다.

휴대폰은 이 지역의 휴대폰 송신탑에서 나오는 가장 강한 신호를 지속적으로 검색하도록 프로그램 되어 있다.하루 종일 대부분의 휴대폰은 가장 강하고, 가장 빠르거나, 가장 가까운 신호에 연결하기 위해 여러 개의 타워에 연결 및 재연결합니다.그들이 설계된 방식 때문에, 스팅레이가 방출하는 신호는 주변 타워에서 나오는 신호보다 훨씬 더 강하다.이 때문에 주변의 모든 휴대전화는 휴대전화 소유자가 모르는 사이에 스팅레이에 연결된다.여기서부터 가오리는 장치의 위치를 파악하고 장치에 [26][27]간섭하며 장치에서 개인 데이터를 수집할 수 있습니다.

서비스 거부

FBI는 휴대폰 장치를 식별, 위치 확인 또는 추적하는 데 사용될 때 StingRay가 통신 콘텐츠를 수집하거나 서비스 [28]공급자에게 전송하지 않는다고 주장했습니다.대신에,[29] 디바이스로 인해 서비스가 중단됩니다.이 시나리오에서는 StingRay가 감시를 수행하는 동안 셀룰러 장치 사용자가 전화를 걸거나 데이터 서비스에 액세스하려고 하면 실패합니다.2018년 8월 21일 론 와이든 상원의원은 Harris Corporation이 Stingrays가 대상 전화기의 통신을 방해한다는 것을 확인했다고 언급했다.또한, 그는 "회사의 휴대폰 사이트 시뮬레이터에 긴급 호출의 전달을 감지하고 허용하는 기능이 포함되어 있다고 주장하지만, 그 관계자들은 이 기능이 연방 통신 위원회의 인증 프로세스의 일부로서 독립적으로 테스트된 것도 아니고, 또한 그러한 기능을 수행할 수도 없었다"고 내 사무실에 인정했다.n이 기능은 실시간 텍스트 [30]기술을 사용하여 청각장애인, 청각장애인 또는 언어장애인이 하는 9-1-1 긴급통신을 검출하여 통과할 수 있습니다."

통신 내용 가로채기

소프트웨어 업그레이드를 [31]통해 StingRay 및 이와 유사한 Harris 제품을 사용하여 타깃 셀 기기와 합법적인 서비스 공급자 셀 사이트 간에 무선으로 전송되는 GSM 통신 콘텐츠를 가로챌 수 있습니다.그 StingRay 다음과 같은 중간자 공격의 형태로:(1)그리고가 대상 장치에서 연결을 강요하지 않고(2)이 대상 장치의 저장 암호화를 얻기 위해 키,(4)에서는 다운로드하여 식별 사용하는 대상 장치의 국제 이동국 식별 번호와 다른 정보를 확인하는,(3)행위"GSMActive키 추출"[31일]을 다운로드 받은 셀 사이트를 이렇게 된다. 에서무선으로 타깃 디바이스를 시뮬레이트하기 위한 구성, (5) 타깃 디바이스를 시뮬레이트하는 동안 (5) 타깃 디바이스에 서비스를 제공할 권한이 있는 합법적인 셀 사이트와의 접속 확립, (6) 암호화 키를 사용하여 서비스 프로바이더에게 StingRay를 타깃 디바이스로 인증하고 (7) 타깃 디바이스 간에 신호를 전송합니다.통신 내용을 복호화 및 기록하는 동안 합법적인 셀 사이트와 바이스가 사용됩니다.

3단계에서 StingRay에 의해 수행된 "GSM 액티브 [31]키 추출"은 추가 설명이 필요합니다.GSM 전화기는 서비스 프로바이더에 [32]저장된 복사본과 함께 SIM 카드에 저장된 암호화 키를 사용하여 모든 통신 콘텐츠를 암호화합니다.앞서 설명한 중간자 공격에서 타깃 디바이스를 시뮬레이션하는 동안 서비스 프로바이더 셀 사이트는 타깃 [33]디바이스에 저장된 키를 사용하여 암호화를 시작하도록 StingRay(타깃 디바이스로 생각됨)에 요구합니다.따라서 StingRay는 타깃 디바이스에 저장된 암호화 키를 취득하는 방법이 필요합니다.그렇지 않으면 중간자 공격이 실패합니다.

GSM은 주로 A5/1 콜 암호화 사이퍼를 사용하여 통신 콘텐츠를 암호화합니다.2008년에 GSM 전화기의 암호화 키는 1,000달러 상당의 컴퓨터 하드웨어와 A5/[34]1을 사용하여 암호화된 신호에 대해 30분간의 암호 분석을 통해 얻을 수 있다고 보고되었습니다.하지만, GSM은 또한 A5/2라고 불리는 A5/1의 수출 약화 변종도 지원합니다.이 약한 암호화 사이퍼는 실시간으로 [32]해독할 수 있습니다.A5/1과 A5/2는 서로 다른 사이퍼 강도를 사용하지만 각각 SIM [33]카드에 저장된 동일한 기본 암호 키를 사용합니다.다음과 같이 그러므로 StingRay은 중간자 공격의 세번째 단계:(1)의 인가 아래 대상 장치는 그 약한 A5/2 암호화 cypher, 발 빠른 내부 저장된 encrypti를 회복하기 위해서는 A5/2 신호 암호 해독을 수행하(3)대상 장치에서 A5/2 암호화된 신호 수집(2)"GSMActive키 추출"[31일]을 수행합니다.에키.[35] 일단 암호화 키를 얻으면 StingRay는 중간자 공격 [35]시 서비스 프로바이더로부터 받은 암호화 요청을 준수하기 위해 이 키를 사용합니다.

핸드셋 소프트웨어에서 지원되는 경우 부정한 베이스 스테이션은 암호화되지 않은 링크를 강제로 실행할 수 있습니다.부정한 베이스 스테이션은, 「암호화 모드 설정」요소(GSM 04.08 제10.5.2.9장 참조)를 전화기에 송신할 수 있습니다.이 요소에서는 암호화를 사용할 필요가 있는지 여부를 나타내는1비트가 클리어 됩니다.이러한 경우 전화기의 디스플레이에 안전하지 않은 링크 사용이 표시될 수 있습니다.단, 대부분의 전화기의 사용자 인터페이스 소프트웨어는 이 안전하지 않은 모드를 사용하기 위해 핸드셋의 무선 서브시스템을 조회하거나 경고 표시를 표시하지 않습니다.

패시브 기능

수동 모드에서 StingRay는 셀룰러 장치 및/또는 무선 캐리어 셀 사이트에서 전송되는 신호를 수신 및 분석하는 디지털 분석기 또는 셀룰러 장치와 무선 캐리어 셀 사이트 간의 통신을 차단하는 신호를 전송하는 무선 방해 장치로 작동합니다."패시브 모드"는 StingRay가 무선 통신사 셀 사이트를 모방하거나 셀룰러 장치와 직접 통신하지 않음을 의미합니다.

기지국(셀 사이트) 조사

StingRay와 테스트 폰을 사용하여 기지국 조사를 실시할 수 있습니다.이것은 식별 번호, 신호 강도, 신호 커버리지 영역 등 휴대 전화 사이트의 정보를 수집하는 프로세스입니다.기지국 조사를 할 때, StingRay는 수동적으로 StingRay 지역에서 휴대폰 사이트에 의해 전송되는 신호를 수집하면서 휴대폰을 모방한다.

기지국 조사 데이터는 무선통신 사업자로부터 취득한 이력 셀 사이트 위치 정보(HCSLI)와 연계해 사용하면 셀 장치의 과거 위치를 더욱 좁힐 수 있다.HCSLI에는 셀룰러 디바이스에 의해 액세스 되는 모든 셀 사이트와 섹터, 각 액세스의 일시 리스트가 포함됩니다.법 집행기관에서는 무선통신사업자로부터 HCSLI를 입수하여 과거에 특정 휴대전화가 어디에 위치했는지를 판별하는 경우가 많습니다.이 정보를 입수하면, 법 집행 기관은 셀 사이트의 위치 지도를 사용하여 셀 장치의 과거 지리적 위치를 결정합니다.

단, 셀 사이트의 신호 커버리지 영역은 셀 디바이스가 서비스에 접속을 시도하는 장소와 관련하여 시각, 날씨 및 물리적 장애물에 따라 변경될 수 있습니다.법 집행 기관에 의해 사용되는 세포 사이트 커버리지 영역의 지도도 일반적인 문제로서 정밀도가 부족할 수 있다.이러한 이유로 HCSLI 레코드에 표시되는 모든 휴대 전화 사이트의 정확한 커버리지 영역을 표시하기 위해 StingRay와 테스트 전화를 사용하는 것이 좋습니다.이것은 보통 하루 중 같은 시간에 이루어지며 HCSLI가 기록되었을 때와 같은 기상 조건 하에서 이루어집니다.이와 같이 StingRay를 사용하여 기지국 조사를 실시함으로써 셀 장치 사용 시 유효했던 커버리지 영역과 보다 정확하게 일치하는 셀 사이트 커버리지 영역을 매핑할 수 있습니다.

법 집행 기관에 의한 사용

미국에서는,

이 장치의 사용은 국토안보부[36]보조금으로 자주 지원되고 있다.로스앤젤레스 경찰국은 2006년 국토안보부 보조금을 사용하여 "지역 테러 수사"[37]를 위한 스팅레이를 구입했다.하지만, 전자 프런티어 재단에 따르면, "LAPD는 상상할 [38]수 있는 거의 모든 조사를 위해 그것을 사용해 왔다."

연방법 집행 기관, 군사 기관 및 정보 기관 외에 StingRays는 최근 몇 년 동안 지방 및 주 법 집행 기관에 의해 매수되었습니다.

2006년, Harris Corporation의 종업원은, 중학교에 대한 폭탄의 위협에 대응해, 캠퍼스가[39] 있는 베이 경찰서를 대신해 StingRay 유닛을 사용해 직접 무선 감시를 실시했습니다.수색은 영장이나 사법부의 [40][41][42][43]감독 없이 이루어졌다.

미국시민자유연합(ACLU)은 현지 경찰이 워싱턴, 네바다, 애리조나, 알래스카, 미주리, 뉴멕시코, 조지아, 매사추세츠에 휴대전화 사이트 시뮬레이터를 보유하고 있다고 확인했다.주 경찰은 오클라호마, 루이지애나, 펜실베니아, 델라웨어에 감방 사이트 시뮬레이터를 배치했습니다.캘리포니아, 텍사스, 미네소타, 위스콘신, 미시간, 일리노이, 인디애나, 테네시, 노스캐롤라이나, 버지니아, 플로리다, 메릴랜드 및 [4]뉴욕에 휴대전화 사이트 시뮬레이터가 설치되어 있습니다.나머지 주에서는 경찰에서 셀 사이트 시뮬레이터를 사용하는지 알 수 없습니다.그러나, 많은 기관이 StingRay 테크놀로지의 사용을 공개하지 않기 때문에, 이러한 통계는, 아직 실제의 기관수를 충분히 나타내지 못하고 있는 경우가 있습니다.미국시민자유연합(American Civil Liberties Union)이 발표한 최신 정보에 따르면 2017년 24개 주 72개 사법기관이 스팅레이 기술을 보유하고 있다.2014년 이후, 이 숫자는 17개 주의 42개 기관에서 증가했다.다음은 셀 사이트 시뮬레이터 사용을 검증한 미국의 연방 기관이다.연방수사국, 마약관리국, 미국 비밀국, 이민세관국, 미국 보안국, 알코올, 담배, 총기 및 폭발물국, 미국 육군, 미국 해군, 미국 해병대, 미국 주방위군, 미국 특수국,[4] 국가보안국.2010-14 회계연도에 법무부는 "세포 사이트 시뮬레이션 기술에 7100만 달러 이상"을 지출한 것으로 확인되었으며 국토안보부는 "세포 사이트 시뮬레이션 기술에 [44]2400만 달러 이상"을 지출한 것으로 확인되었습니다.

영장 없이 스팅레이를 사용하는 것의 합법성에 대한 법원의 결정이 여러 번 내려졌고, 일부 법원은 영장이 필요하고 다른[45][46][47] 법원은 [48]영장이 필요하지 않다고 판결했다.

미국 이외

캐나다 브리티시컬럼비아주 밴쿠버 경찰RCMP에 의해 제공된 스팅레이[49] 장치를 사용했다고 전국적으로 많은 추측을 한 후 인정했다.그들은 또한 미래에 그러한 장치를 사용할 것이라고 말했다.이틀 후 에드먼튼 경찰관의 진술은 그들이 이 장치를 사용했다는 것을 확인하는 것으로 받아들여졌지만, 그들은 나중에 그들이 말하는 잘못된 [50]통신을 만들 의도는 없었다고 말했다.

프라이버시 인터내셔널과 선데이 타임즈는 아일랜드 경찰의 감독기관인 Garda Siochanna Ombsman Commission(GSOC; 아일랜드 가르다 Siochanna [51][52]옴부즈맨 위원회)에 맞서 아일랜드에서 스팅레이와 IMSI를 사용하는 것에 대해 보도했다.2015년 6월 10일, BBC는 런던 경시청에 의해 사용될 수 있는 가짜 휴대전화 송신탑에 대한 스카이[53][54] 뉴스의 조사를 보도했다.Bernard Hogan-Howe 위원은 논평을 거부했다.

2015년 2월부터 2016년 4월까지 영국 내 12개 이상의 회사가 사우디아라비아, UAE, 터키 국가에 IMSI 캐처 장치를 수출할 수 있도록 승인받았다.비평가들은 열악한 인권 기록과 감시 [55]기술을 남용한 전력이 있는 국가들에 대한 감시 기술의 수출에 대해 우려를 표명해왔다.

비밀.

이 장치의 사용 증가는 법원 제도와 [56]일반인들에게는 대부분 비밀에 부쳐져 왔다.2014년 플로리다주 경찰은 법원에 공개하거나 [2]영장을 발부받지 않고 2010년 이후 최소 200차례 이상 이 장치를 추가로 사용했다고 밝혔다.탤러해시 경찰이 법원의 승인을 구하지 않은 이유 중 하나는 이런 노력이 제조사와 [57]체결한 비밀유지계약(NDA)에 위배된다는 것이다.미국시민자유연합(American Civil Liberties Union)은 플로리다 법 집행 기관의 휴대전화 추적 [58]장치 사용에 대한 공개 기록을 여러 차례 요청했다.

현지 법 집행 기관과 연방 정부는 가오리 사용에 대한 사법적 정보 요청을 거부하며 [59][60]정보 전달을 거부하거나 엄격한 검열을 거부하고 있다.2014년 6월, 미국시민자유연합은 플로리다주 [61]경찰이 이러한 장치를 광범위하게 사용하는 것에 관한 법원 정보를 발표했습니다. 출판물이 나온 후, 미 연방보안청은 지역 경찰의 감시 기록을 압수하여 그들이 [62]법정에 나오지 못하게 했다.

경찰은 해리스사와 [59][63][64]체결한 비공개 계약을 인용, 법원에 정보 공개를 거부한 사례도 있다.FBI는 기술에 대한 정보가 적들로 하여금 기술을 [63]우회할 수 있게 할 수 있다고 말하며 이러한 합의를 옹호했다.ACLU는 민간기업이 비밀을 원한다는 이유로 위헌 소지가 있는 정부의 감시를 국민에게 숨겨서는 안 된다.판사에게 [2]숨기지 말아야 한다"고 말했다.

2015년, Santa Clara County는 Harris와의 StingRay 유닛에 관한 계약 교섭을 철회했습니다.[65]이는 Harris가 공공기록요구에 따라 공개할 수 있는 것에 대해 부과한 부담스러운 제한을 협상을 종료한 이유로 들 수 있습니다.

비판

최근 몇 년 동안, 법률학자, 공익 옹호자, 입법자 및 사법부의 몇몇 구성원들은 법 집행 기관의 이 기술의 사용을 강하게 비판해왔다.비판론자들은 이 장치들이 법원 시스템에 알리거나 [2]영장을 발부받지 않고 자주 사용되었기 때문에 정부 기관의 영장 없는 휴대전화 추적 사용을 요구해왔다.Electronic Frontier Foundation은 이 장치들을 "위헌적이고 무제한으로 먹을 수 있는 데이터 [66]뷔페"라고 불렀습니다.

2015년 6월, WNYC 퍼블릭 라디오는 스팅레이 [67]장치에 관한 팟캐스트를 대니얼 리그메이든과 함께 발행했다.

2016년 조지타운대 법학센터 로라 모이 교수는 이 장치가 휴대전화 타워의 속성을 모방해 운용하는 기관은 적절한 규격이 없어 FCC 규정을 위반한다는 입장을 취하며 FCC에 장치 사용과 관련해 정식 제소했다.ectrum [68]라이선스

2019년 12월 4일, 미국시민자유연합뉴욕시민자유연합(NYCLU)은 관세국경보호국이민세관집행기관을 상대로 연방소송을 제기했다.ACLU에 따르면 노조는 2017년 정보자유법안을 제출했으나 [69]문서접근권이 주어지지 않았다.NYCLU와 ACLU는 CBP와 ICE가 모두 스팅레이의 [69]사용, 구매, 감독에 관한 다양한 기록을 작성하지 못했다고 진술하고 소송을 진행했다.이 소송에 대한 논리를 확장한 공식 성명에서, ACLU는 ICE가 "불법적으로 언론인과 지지자들을 추적하고 [69]국경에서 사람들이 그들의 전자 기기의 침입적 수색을 하도록 하기 위해 스팅레이를 사용하고 있다"고 말하며, 현재와 미래의 신청에 대한 우려를 표명했다.

대책

예를 들어 GSMK의 크립토폰과 같은 암호 전화에는 StingRay의 동작을 식별하고 방해하거나 사용자에게 IMSI 캡처에 [70]대해 경고할 수 있는 방화벽이 있습니다.

EFF는 가오리를 [71][72]잡는 시스템을 개발했다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Notice, Acceptance, Renewal". Harris/US PTO. Retrieved 23 January 2016.
  2. ^ a b c d Zetter, Kim (2014-03-03). "Florida Cops' Secret Weapon: Warrantless Cellphone Tracking". Wired.com. Retrieved 2014-06-23.
  3. ^ "RCMP reveals it uses cellphone trackers in wake of CBC report". CBC News. Retrieved 2017-07-25.
  4. ^ a b c "Stingray Tracking Devices: Who's Got Them?". aclu.org. American Civil Liberties Union. Retrieved 21 June 2022.
  5. ^ Goldstein, Joseph (11 February 2016). "New York Police Are Using Covert Cellphone Trackers, Civil Liberties Group Says". New York Times. Retrieved 29 September 2016.
  6. ^ "Revealed: Bristol's police and mass mobile phone surveillance". The Bristol Cable. Retrieved 2016-11-01.
  7. ^ "Stingrays bought, quietly used by police forces across England". Ars Technica UK. Retrieved 2017-04-30.
  8. ^ Gallagher, Ryan (September 25, 2013). "Meet the machines that steal your phone's data". Ars Technica. Condé Nast. Retrieved August 22, 2014.
  9. ^ a b Valentino-Devries, Jen (Sep 22, 2011). "'Stingray' Phone Tracker Fuels Constitutional Clash". The Wall Street Journal. Retrieved Aug 22, 2014.
  10. ^ a b Harris WPG (November 29, 2006). "StingRay Cell Site Emulator Datasheet" (PDF). Archived from the original (PDF) on May 18, 2014. Retrieved August 29, 2014. Alt URL
  11. ^ Harris WPG (November 29, 2006). "StingRay Cell Site Emulator Datasheet". Archived from the original on September 3, 2014. Retrieved August 29, 2014. Alt URL
  12. ^ Harris WPG (2008년 8월 25일)해리스 무선 제품 그룹 카탈로그,https://www.documentcloud.org/documents/1282631-08-08-25-2008-harris-wireless-products-group.html[PDF페이지의 주 4](액세스 하는 지난:8월 29일 2014년)에서 살 수 있는 오리지널과http://egov.ci.miami.fl.us/Legistarweb/Attachments/48000.pdf[permanent 죽은 링크를][PDF페이지의 주 4](액세스 하:3월 8일 2011년 지난)(Airbor 보관.네 DF키트 미 본토 전력 중심형.스팅레이)
  13. ^ 해리스 WPG(2006년 11월 29일).KingFish, KingFish GSM소프트웨어, PocketPCGSM소프트웨어&훈련 솔레 소스 효과 분석 플로리다에,https://www.documentcloud.org/documents/1282625-06-11-29-2006-harris-kingfish-sole-source.html[PDF페이지의 주 1](액세스 하는 지난:8월 29일 2014년)에서 살 수 있는 오리지널과http://egov.ci.miami.fl.us/Legistarweb/Attachments/34768.pdf[PDF페이지의 주 1](에서 보관.명동액세스: 2014년 8월 29일) (KingFish 시스템은 현재 사용 가능한 유일한 휴대용 배터리 구동 CDMA 및 GSM 질문, 활성 위치 및 신호 정보 수집 시스템입니다.)
  14. ^ a b United States v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [FBI 감독요원 Bradley S에 의한 선언]모리슨], 5, 3페이지 (D)Ariz., 2011년 10월 27일)는 https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html에서 구할 수 있습니다. [PDF 페이지 3] (최종 액세스: 2014년 8월 30일) ('로케이션 조작 중, FBI 디바이스의 바로 근처에 있는 모든 무선 디바이스로부터의 전자 시리얼 번호(ESN)(또는 이에 상당하는 번호)] (즉, Stin)특정 프로바이더에 가입하는 경우, 무해한 비타깃 디바이스의 것을 포함해 우발적으로 기록될 수 있습니다."
  15. ^ 플로리다 대 제임스 L 사건Thomas, No. 2008-CF-3350A, Surpension Hearry Transcript RE: Harris StingRay & KingFish [조사관 Christopher Corbitt의 증언], 17페이지 (제2서)Ct., Leon County, FL, 2010년 8월 23일)는 https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html에서 구할 수 있습니다. [PDF. 페이지 17] (최종 액세스: 2014년 8월 30일) ([O]nnnnnces]n 장비가 작동하기 시작하고 위치를 쉽게 찾기 위해 단말기가 최대 출력으로 전송되도록 합니다.")
  16. ^ 매사추세츠 주 헤네핀 카운티(2010년 2월 2일).2011 회계연도 연방 예산 요청 [휴대전화 이용 시스템(Kingfish) - 426,150달러], https://www.documentcloud.org/documents/1282634-10-02-02-2010-kingfish-appropriations-request.html에서 구할 수 있습니다[PDF 페이지 6]. (최종 액세스: 2014년 8월 30일), 원본에서 보관된 파일:http://board.co.hennepin.mn.us/sirepub/cache/246/5hnnteqb5wro1fl4oyplzrqo/10628008302014015243634.PDF [PDF 페이지 6] (최종 액세스: 2014년 8월 30일) ('이[permanent dead link] 시스템은 모바일 무선 전화 타워 역할을 하며 다음과 같은 기능을 제공합니다.)deny mobile phones service." )를 참조해 주세요.
  17. ^ 플로리다 대 제임스 L 사건Thomas, No. 2008-CF-3350A, Surpension Hearry Transcript RE: Harris StingRay & KingFish [조사관 Christopher Corbitt의 증언], 12페이지 (제2서)Ct., Leon County, FL, 2010년 8월 23일)는 https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html에서 구할 수 있습니다.[PDF. 페이지 12] (최종 액세스: 2014년 8월 30일) ('본질적으로 우리는 휴대폰 타워를 에뮬레이트합니다.즉, 전화기가 실제 Verizon 타워에 등록된 것처럼, 핸드셋을 에뮬레이트 합니다.er는 우리와 함께입니다.)
  18. ^ Hardman, Heath (May 22, 2014). "The Brave New World of Cell-Site Simulators". Albany Law School: 11–12. doi:10.2139/ssrn.2440982. SSRN 2440982. For a cell-site simulator operator to induce a cell phone to camp on his or her cell-site simulator (CSS), all he or she needs to do is become the strongest cell in the target cellphones preferred network. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  19. ^ "Stingray Tracking Devices - A Tool For Mass Surveillance?". broadbandlanding.com. Retrieved 2017-04-13.
  20. ^ 플로리다 대 제임스 L 사건Thomas, No. 2008-CF-3350A, Surpension Hearry Transcript RE: Harris StingRay & KingFish [조사관 Christopher Corbitt의 증언], 13페이지 (제2서)Ct., Leon County, FL, 2010년 8월 23일)는 https://www.documentcloud.org/documents/1282618-10-08-23-2010-fl-v-thomas-2008-cf-3350a.html에서 구할 수 있습니다. [PDF. 페이지 13] (최종 액세스: 2014년 8월 30일) ("기기는 기본적으로 핸드셋에서 정보를 디코딩하고 가입자 식별자로서 핸드셋에 대한 특정 고유 식별 정보를 제공합니다.IT 및 기기 식별 정보...이 정보를 Verizon에서 제공하는 정보와 비교하여 올바른 핸드셋을 찾고 있는지 확인합니다.)
  21. ^ ID, 페이지 14(그리고 기기가 그 지역의 모든 핸드셋을 평가하고 있을 때, 우리가 찾고 있는 핸드셋을 통해 박스에 넣은 정보를 확인할 수 있게 됩니다.)
  22. ^ 펜 레지스터 및 트랩 및 트레이스 장치의 설치 및 사용을 승인하는 주문에 대한 미국 출원에 관한 문제, 890 F.Supp. 2d 747, 748(S.D. Tex. 2012) (법 집행 기관에서는 StingRay를 사용하여 "전화 번호를 식별하는 [대상] 부근의 무선 휴대 전화에서 방출되는 무선 신호를 감지한다" (예를 들어, 전화의 일련 번호와 전화 번호를 전송하여)「「주제의 전화」를 특정할 수 있습니다」(견적 주문 신청).
  23. ^ Eördögh, Fruzsina (Jun 13, 2014). "Are Chicago Police Spying on Activists? One Man Sues to Find Out". Mother Jones. Archived from the original on 2014-08-26. Retrieved Aug 24, 2014. Martinez, who works in the software industry, first wondered about police surveilling his phone in 2012 while he was attending the NATO protests. 'I became suspicious because it was really difficult to use our phones[.]'
  24. ^ Gruber, Bernhard; Froeling, Martijn; Leiner, Tim; Klomp, Dennis W.J. (September 2018). "RF coils: A practical guide for nonphysicists". Journal of Magnetic Resonance Imaging. 48 (3): 590–604. doi:10.1002/jmri.26187. PMC 6175221. PMID 29897651.
  25. ^ Benway, Cody (2017). "You Can Run, but You Can't Hide: Law Enforcement's Use of Stingray Cell Phone Trackers and the Fourth Amendment". Southern Illinois University Law Journal. 42 (1): 261–295.
  26. ^ "Stingray, IMSI Catcher: FBI Documents Shine Light On Cellphone Tracking Tool". Sagacious News Network. 2013-01-18. Retrieved 2017-05-27.
  27. ^ Adam Bates 2017년 1월 25일 및 PDF(292.42KB) EPUB(117.68KB) MOBI(298.06KB)"싱레이: 경찰 감시의 새로운 개척자"카토 연구소2017년 1월 25일 N.P.웹. 2017년 5월 26일
  28. ^ United States v. Rigmaiden, CR08-814-PHX-DGC, Dkt. #0674-1 [FBI 감독요원 Bradley S에 의한 선언]모리슨], 4, 페이지 2-3 (D)Ariz., 2011년 10월 27일)는 https://www.documentcloud.org/documents/1282619-11-10-17-2011-u-s-v-rigmaiden-cr08-814-phx-dgc.html에서 구할 수 있습니다. [PDF 페이지 2-3] (최종 액세스: 2014년 8월 30일) ([T]he [][StingRay]) (피고인의 에어카드의 위치를 확인하는 데 사용된)는 에어카드와 에서 전송된 콘텐츠를 캡처, 수집, 디코딩, 열람 또는 취득하지 않았습니다.Refore는 에어카드에서 Verizon Wireless에 어떤 정보도 전달할 수 없었습니다.)
  29. ^ 미국 대 Rigmaiden, CR08-814-PHX-DGC, 문서 번호 723, 페이지 14(D)Ariz., 2012년 1월 5일) (StingRay가 "항공카드에 잠깐의 서비스 중단을 초래했다"는 정부의 양보를 주지 않음).
  30. ^ Quintin, Cooper (2018-08-27). "Sen. Wyden Confirms Cell-Site Simulators Disrupt Emergency Calls". Electronic Frontier Foundation. Retrieved 2019-03-25.
  31. ^ a b c d 마약 단속국입니다(2007년 8월 29일).FY2011 FY2011 Federal AVITATIONS 요청 [Harris StingRay FishHawk GSM 암호화 키 추출 및 가로채기 업그레이드의 단일 소스 통지], https://www.documentcloud.org/documents/1282642-07-08-29-2007-dea-purchase-of-stingray-fishhawk.html에서 구할 수 있습니다. [PDF 페이지 1](마지막 액세스: 2014년 8월 30일)은 원본에서 보관된 것입니다.https://www.fbo.gov/index?s=opportunity&mode=form&id=9aa2169a324ae7a1a747c2ca8f540cb3&tab=core&_cview=0(최종 액세스: 2014년 8월 30일).("FishHawk GSM 가로채기 S/W 업그레이드가 가능한 유일한 휴대용 표준 + 12VDC 전원 공급 GSM 활성 키 추출 및 가로채기 시스템입니다.")
  32. ^ a b Green, Matthew (14 May 2013). "On cellular encryption". A Few Thoughts on Cryptographic Engineering. Retrieved Aug 29, 2014.
  33. ^ a b Barkan, Elad; Biham, Eli; Keller, Nathan. "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communications" (PDF): 12–13. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  34. ^ Schneier, Brude. "Cryptanalysis of A5/1". Schneier on Security. Retrieved Aug 29, 2014.
  35. ^ a b 아이디
  36. ^ "Police use cellphone spying device". Associated Press. 2014-05-30. Archived from the original on 2014-07-01. Retrieved 2014-06-23.
  37. ^ Campbell, John (2013-01-24). "LAPD Spied on 21 Using StingRay Anti-Terrorism Tool". LA Weekly. Retrieved 2014-06-23.
  38. ^ "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Electronic Frontier Foundation. 2013-02-12. Retrieved 2017-03-12.
  39. ^ Nail, Derrol (23 February 2015). "Harris Corporation opens new tech center in Palm Bay". myfoxorlando.com. WOFL, Fox Broadcasting Company. Archived from the original on 9 April 2015. Retrieved 4 April 2015.
  40. ^ Farivar, Cyrus (25 February 2015). "Powerful "stingrays" used to go after 911 hangup, ATM burglary". Ars Technica. Retrieved 25 March 2015. ...Palm Bay Police Department simply borrowed a stingray directly from its manufacturer, the Harris Corporation—located down the road in Melbourne, Florida—to respond to a 2006 bomb threat at a school, absent any judicial oversight.
  41. ^ Detective M. J. Pusatere. "03.05.2014 PBPD Stingray Records (Bates Stamped) redacted" (PDF). aclu.org. Palm Bay Police Department, American Civil Liberties Union. p. 3. Retrieved 24 March 2015.
  42. ^ Aaronson, Trevor (23 February 2015). "ACLU Releases Florida StingRay Documents". fcir.org. Florida Center for Investigative Reporting. Retrieved 4 April 2015.
  43. ^ Rivero, Daniel (18 March 2015). "It's now a trend: third court orders the release of phone-tracking Stingray documents". fusion.net. Fusion. Retrieved 4 April 2015.
  44. ^ House Committee on Oversight and Government Reform (December 19, 2016). "House Oversight Committee Report on Law Enforcement Use of Cell-Site Simulation Technologies". Public Intelligence. Retrieved February 18, 2020.
  45. ^ Fenton, Justin. "Key evidence in city murder case tossed due to stingray use". baltimoresun.com. Archived from the original on 2017-09-23. Retrieved 2017-09-23.
  46. ^ Emmons, Alex (2016-03-31). "Maryland Appellate Court Rebukes Police for Concealing Use of Stingrays". The Intercept. Retrieved 2017-09-23.
  47. ^ Jackman, Tom (2017-09-21). "Police use of 'StingRay' cellphone tracker requires search warrant, appeals court rules". Washington Post. ISSN 0190-8286. Retrieved 2017-09-23.
  48. ^ "Appeals court: It doesn't matter how wanted man was found, even if via stingray". Ars Technica. Retrieved 2017-09-23.
  49. ^ "Vancouver police admit". Canadian Broadcast Corp (CBC). 9 August 2016.
  50. ^ "Edmonton police backtrack after admitting to using controversial cellphone surveillance device". Edmonton Journal. 12 August 2016. Retrieved 11 December 2016.
  51. ^ Mooney, John (9 February 2014). "GSOC under high-tech surveillance". The Sunday Times. Archived from the original on February 22, 2014.
  52. ^ Tynan, Dr. Richard (15 February 2014). "Beirtear na IMSIs: Ireland's GSOC surveillance inquiry reveals use of mobile phone interception systems". Privacy International. Archived from the original on 2014-06-24. Retrieved 2014-08-25.
  53. ^ "Mass snooping fake mobile towers uncovered in UK". British Broadcasting Corporation. 10 June 2015.
  54. ^ Cheshire, Tom (10 June 2015). "Fake Mobile Phone Towers Operating In The UK". Sky News.
  55. ^ Cox, Joseph (26 August 2016). "British Companies Are Selling Advanced Spy Tech to Authoritarian Regimes". Motherboard. Vice. Retrieved 1 May 2017.
  56. ^ Fenton, Justin (April 20, 2015). "Baltimore judge allows police use of Stingray phone tracking in murder case". The Baltimore Sun. Retrieved April 22, 2017. Police outlined for the first time this month their usage of the stingray, pegging it at more than 4,300 times — a figure experts called a "huge number" compared to a trickle of disclosures in other cities.
  57. ^ 모나한, 토린(2016년) 거짓말: 속임수, 감시 제어 기술을 조사합니다.정보사회 32(4): 229-240.
  58. ^ Wessler, Nathan Freed. "U.S. Marshals Seize Local Cops' Cell Phone Tracking Files in Extraordinary Attempt to Keep Information From Public". American Civil Liberties Union. Retrieved 2014-06-23.
  59. ^ a b Gillum, Jack (2014-03-22). "Police keep quiet about cell-tracking technology". News.yahoo.com. Retrieved 2014-06-23.
  60. ^ Payne, Lucas (2017-09-22). "United States Government Access to Mobile Phone Data for Contact Tracing". geolocalisation-telephone.fr (in French). Retrieved 2019-03-14.
  61. ^ Wessler, Nathan Freed (2014-06-03). "Transcription of Suppression Hearing (Complete)" (PDF). American Civil Liberties Union. Retrieved 2014-06-23.
  62. ^ Zetter, Kim (2014-06-03). "U.S. Marshals Seize Cops' Spying Records to Keep Them From the ACLU". Wired.com. Retrieved 2014-06-23.
  63. ^ a b "A Police Gadget Tracks Phones? Shhh! It's Secret". The New York Times. March 15, 2015.
  64. ^ Florida Department of Law Enforcement; Harris Corporation (8 June 2010). "FDLE non-disclosure agreement with the Harris Corporation" (PDF). American Civil Liberties Union. Retrieved 28 March 2015.
  65. ^ Farivar, Cyrus (7 May 2015). "In rare move, Silicon Valley county gov't kills stingray acquisition". Ars Technica. Retrieved 9 May 2015. What happened was, we were in negotiations with Harris, and we couldn't get them to agree to even the most basic criteria we have in terms of being responsive to public records requests
  66. ^ Timm, Trevor (2013-02-12). "As Secretive "Stingray" Surveillance Tool Becomes More Pervasive, Questions Over Its Illegality Increase". Electronic Frontier Foundation. Retrieved 2014-06-23.
  67. ^ Zomorodi, Manoush (2015-06-19). "When Your Conspiracy Theory Is True". WNYC. Retrieved 2015-07-03.
  68. ^ Farivar, Cyrus (August 16, 2016). "Baltimore police accused of illegal mobile spectrum use with stingrays". Ars Technica. Retrieved 2016-08-16.
  69. ^ a b c Ramirez, Alexia (December 11, 2019). "ICE and CBP Are Secretly Tracking Us Using Stingrays. We're Suing". ACLU.org. Retrieved February 18, 2020.
  70. ^ Zetter, Kim (2014-09-03). "Phone Firewall Identifies Rogue Cell Towers Trying to Intercept Your Calls". Wired. Condé Nast. Retrieved 13 July 2016.
  71. ^ N, Yomna (2019-06-28). "Gotta Catch 'Em All: Understanding How IMSI-Catchers Exploit Cell Networks". Electronic Frontier Foundation. Retrieved 2021-10-24.
  72. ^ Crocodile Hunter, Electronic Frontier Foundation, 2021-10-24, retrieved 2021-10-24

추가 정보

  • Lye, Linda (2014). "StingRays: The Most Common Surveillance Tool the Government Won't Tell You About" (PDF). ACLU Northern California.
  • IMSI 포수, 특히 Harris Stingray는 전직 대테러 정보 전문가인 J. T. Patten이 쓴 인텔리전스 지원 활동/태스크포스 오렌지 스릴러에서 널리 사용되고 있습니다.패튼, J.T. 블랙에 묻혔어태스크포스 오렌지 소설.리리컬 프레스/펭귄, 2018.