Stingray telefon tracker
StingRay är en IMSI-fångare , en övervakningsenhet för mobiltelefoner , tillverkad av Harris Corporation . Ursprungligen utvecklade för militären och underrättelsetjänsten, är StingRay och liknande Harris-enheter i utbredd användning av lokala och statliga brottsbekämpande myndigheter i Kanada, USA och i Storbritannien. Stingray har också blivit ett generiskt namn för att beskriva den här typen av enheter.
Teknologi
StingRay är en IMSI-fångare med både passiv (digital analysator) och aktiv (cellplatssimulator). När enheten används i aktivt läge efterliknar enheten ett mobiltorn för trådlös operatör för att tvinga alla närliggande mobiltelefoner och andra mobildataenheter att ansluta till den.
StingRay-familjen av enheter kan monteras i fordon, på flygplan, helikoptrar och obemannade flygfarkoster . Handburna versioner hänvisas till under handelsnamnet KingFish .
Funktioner i aktivt läge
- Extrahera lagrad data som IMSI-nummer ( International Mobile Subscriber Identity ) och Electronic Serial Number (ESN),
- Skriva cellulärt protokollmetadata till internminnet
- Framtvinga en ökning av signalöverföringseffekten
- Att tvinga ett överflöd av radiosignaler att sändas
- Framtvinga en nedgradering till ett äldre och mindre säkert kommunikationsprotokoll om det äldre protokollet tillåts av målenheten, genom att få Stingray att låtsas vara oförmögen att kommunicera med ett uppdaterat protokoll
- Avlyssning av kommunikationsdata eller metadata
- Använda indikatorer för mottagen signalstyrka för att lokalisera den mobila enheten
- Genomför en överbelastningsattack
- Radiostörning för antingen allmänna överbelastningssyfte [ misslyckad verifiering – se diskussion ] eller för att hjälpa till med återställningsattacker för aktivt lägesprotokoll
Funktioner i passivt läge
- utföra basstationsundersökningar, vilket är processen att använda radiosignaler för att identifiera legitima cellplatser och exakt kartlägga deras täckningsområden
Aktiva funktioner (mobilsitesimulator).
I aktivt läge kommer StingRay att tvinga varje kompatibel cellulär enhet i ett givet område att koppla från sin tjänsteleverantörs cellplats (t.ex. drivs av Verizon, AT&T, etc.) och upprätta en ny anslutning med StingRay. I de flesta fall åstadkommes detta genom att låta StingRay sända en pilotsignal som antingen är starkare än, eller fås att verka starkare än, pilotsignalerna som sänds av legitima mobiltelefoner som verkar i området. En vanlig funktion för alla cellulära kommunikationsprotokoll är att få den cellulära enheten att ansluta till den cellplats som erbjuder den starkaste signalen. StingRays utnyttjar denna funktion som ett sätt att tvinga fram tillfälliga anslutningar med mobila enheter inom ett begränsat område.
Extrahera data från internminnet
Under processen att tvinga fram anslutningar från alla kompatibla cellulära enheter i ett givet område måste StingRay-operatören bestämma vilken enhet som är det önskade övervakningsmålet. Detta åstadkoms genom att ladda ner IMSI, ESN eller andra identifierande data från var och en av de enheter som är anslutna till StingRay. I detta sammanhang erhålls inte IMSI eller motsvarande identifierare från den mobila tjänsteleverantören eller från någon annan tredje part. StingRay laddar ner denna data direkt från enheten med hjälp av radiovågor.
I vissa fall är IMSI eller motsvarande identifierare för en målenhet känd av StingRay-operatören i förväg. När så är fallet kommer operatören att ladda ner IMSI eller motsvarande identifierare från varje enhet när den ansluts till StingRay. När den nedladdade IMSI matchar den kända IMSI för det önskade målet, kommer dragnätet att sluta och operatören kommer att fortsätta att utföra specifika övervakningsoperationer på bara målanordningen.
I andra fall är IMSI eller motsvarande identifierare för ett mål inte känd för StingRay-operatören och målet med övervakningsoperationen är att identifiera en eller flera cellulära enheter som används i ett känt område. Till exempel, om visuell övervakning utförs på en grupp demonstranter, kan en StingRay användas för att ladda ner IMSI eller motsvarande identifierare från varje telefon inom protestområdet. Efter att ha identifierat telefonerna kan lokaliserings- och spårningsoperationer utföras och tjänsteleverantörer kan tvingas lämna över kontoinformation som identifierar telefonanvändarna.
Framtvinga en ökning av signalöverföringseffekten
Mobiltelefoner är radiosändare och mottagare, ungefär som en walkie-talkie . Mobiltelefonen kommunicerar dock endast med en repeater i en närliggande mobiltornsinstallation. Vid den installationen tar enheterna emot alla cellsamtal i sitt geografiska område och upprepar dem till andra cellinstallationer som upprepar signalerna vidare till sin destinationstelefon (antingen via radio eller fasta ledningar). Radio används också för att överföra en uppringares röst/data tillbaka till mottagarens mobiltelefon. Tvåvägsduplextelefonkonversationen existerar sedan via dessa sammankopplingar .
För att allt det ska fungera korrekt tillåter systemet automatiska ökningar och minskningar av sändareffekten (för den enskilda mobiltelefonen och även för tornrepeatern) så att endast den minsta sändningseffekten används för att slutföra och hålla samtalet aktivt, "på ", och låter användarna höra och höras kontinuerligt under samtalet. Målet är att hålla samtalet aktivt men använda minsta möjliga sändningskraft, främst för att spara batterier och vara effektiv. Tornsystemet kommer att känna av när en mobiltelefon inte kommer in tydligt och kommer att beordra mobiltelefonen att öka sändningseffekten. Användaren har ingen kontroll över denna förstärkning; det kan inträffa under en bråkdel av en sekund eller under hela konversationen. Om användaren befinner sig på en avlägsen plats kan strömförstärkningen vara kontinuerlig. Förutom att bära röst eller data, överför mobiltelefonen också data om sig själv automatiskt, och det förstärks eller inte som systemet upptäcker behov.
Kodning av alla sändningar säkerställer att ingen överhörning eller interferens uppstår mellan två närliggande cellanvändare. Kraftökningen begränsas dock av enheternas design till en maximal inställning. Standardsystemen är inte "high power" och kan därför övermannas av hemliga system som använder mycket mer förstärkt kraft som sedan kan ta över en användares mobiltelefon. Om den övermannas på det sättet kommer en mobiltelefon inte att indikera förändringen på grund av att den hemliga radion är programmerad att dölja sig från normal upptäckt. Den vanliga användaren kan inte veta om deras mobiltelefon fångas via överväldigande förstärkningar eller inte. (Det finns andra sätt att fånga hemligt som inte behöver övermannas också.)
Precis som en person som ropar överröstar någon som viskar, kan ökningen av RF-watts effekt in i mobiltelefonsystemet passera och kontrollera det systemet – totalt eller bara ett fåtal, eller till och med bara en, konversation. Denna strategi kräver bara mer RF-effekt, och därför är den enklare än andra typer av hemlig kontroll. Effektförstärkningsutrustning kan installeras var som helst där det kan finnas en antenn, inklusive i ett fordon, kanske till och med i ett fordon på resande fot. När väl ett hemligt förstärkt system tar kontroll är all manipulation möjlig från enkel inspelning av rösten eller data till total blockering av alla mobiltelefoner i det geografiska området.
Spårning och lokalisering
En StingRay kan användas för att identifiera och spåra en telefon eller annan kompatibel mobildataenhet även när enheten inte är engagerad i ett samtal eller åtkomst till datatjänster.
En Stingray påminner mycket om ett bärbart mobiltelefontorn. Vanligtvis placerar brottsbekämpande tjänstemän Stingrayen i sitt fordon med en kompatibel datorprogramvara. Stingrayen fungerar som ett mobiltorn för att skicka ut signaler för att få den specifika enheten att ansluta till den. Mobiltelefoner är programmerade att ansluta till mobiltornet som erbjuder den bästa signalen. När telefonen och Stingray ansluts bestämmer datorsystemet signalstyrkan och därmed avståndet till enheten. Sedan flyttar fordonet till en annan plats och skickar ut signaler tills det ansluter till telefonen. När signalstyrkan bestäms från tillräckligt många platser centraliserar datorsystemet telefonen och kan hitta den.
Mobiltelefoner är programmerade att ständigt söka efter den starkaste signalen som sänds ut från mobiltelefontorn i området. Under dagen ansluter de flesta mobiltelefoner och återansluter till flera torn i ett försök att ansluta till den starkaste, snabbaste eller närmaste signalen. På grund av hur de är designade är signalerna som Stingray sänder ut mycket starkare än de som kommer från omgivande torn. Av denna anledning ansluter alla mobiltelefoner i närheten till Stingray oavsett mobiltelefonägarens kunskap. Därifrån kan stingrayen lokalisera enheten, störa enheten och samla in personlig data från enheten.
Förnekande av tjänsten
FBI har hävdat att när den används för att identifiera, lokalisera eller spåra en mobil enhet, samlar inte StingRay in kommunikationsinnehåll eller vidarebefordrar det till tjänsteleverantören. Istället orsakar enheten ett avbrott i tjänsten. Under det här scenariot misslyckas varje försök från den mobila enhetens användare att ringa ett samtal eller komma åt datatjänster medan StingRay bevakar sin övervakning. Den 21 augusti 2018 noterade senator Ron Wyden att Harris Corporation bekräftade att Stingrays stör den riktade telefonens kommunikation. Dessutom noterade han att "medan företaget hävdar att dess mobilsimulatorer innehåller en funktion som upptäcker och tillåter leverans av nödsamtal till 9-1-1 , erkände dess tjänstemän för mitt kontor att denna funktion inte har testats oberoende som en del av Federal Communications Commissions certifieringsprocess, och inte heller kunde de bekräfta att denna funktion är kapabel att upptäcka och skicka igenom 9-1-1 nödkommunikation gjord av personer som är döva, hörselskadade eller har funktionshinder med hjälp av realtidstext. teknologi."
Avlyssning av kommunikationsinnehåll
Med hjälp av mjukvaruuppgraderingar kan StingRay och liknande Harris-produkter användas för att avlyssna GSM- kommunikationsinnehåll som sänds via luften mellan en målcellsenhet och en legitim tjänsteleverantörs mobiltelefon. StingRay gör detta genom följande man-in-the-middle-attack : (1) simulera en cellplats och tvinga fram en anslutning från målenheten, (2) ladda ner målenhetens IMSI och annan identifierande information, (3) utföra "GSM Active Key Extraction" för att erhålla målenhetens lagrade krypteringsnyckel, (4) använda den nedladdade identifieringsinformationen för att simulera målenheten via luften, (5) samtidigt som du simulerar målenheten, upprätta en anslutning med en legitim cellplats auktoriserad att tillhandahålla service till målenheten, (6) använda krypteringsnyckeln för att autentisera StingRay till tjänsteleverantören som målenhet, och (7) vidarebefordra signaler mellan målenheten och den legitima cellplatsen under dekryptering och inspelning av kommunikationsinnehåll.
"GSM Active Key Extraction" utförd av StingRay i steg tre förtjänar ytterligare förklaring. En GSM-telefon krypterar allt kommunikationsinnehåll med en krypteringsnyckel som finns lagrad på dess SIM-kort med en kopia lagrad hos tjänsteleverantören. Medan man simulerar målenheten under den ovan förklarade man-i-mitten-attacken, kommer tjänsteleverantörens cellplats att be StingRay (som den tror är målenheten) att initiera kryptering med hjälp av nyckeln lagrad på målenheten. Därför behöver StingRay en metod för att erhålla målenhetens lagrade krypteringsnyckel, annars misslyckas man-in-the-midten-attacken.
GSM krypterar primärt kommunikationsinnehåll med hjälp av A5/1- samtalskrypteringscyphern. 2008 rapporterades det att en GSM-telefons krypteringsnyckel kan erhållas med hjälp av datorhårdvara till ett värde av 1 000 USD och 30 minuters kryptoanalys utförd på signaler krypterade med A5/1. GSM stöder dock även en exportförsvagad variant av A5/1 som kallas A5/2 . Denna svagare krypteringscypher kan knäckas i realtid. Medan A5/1 och A5/2 använder olika cypherstyrkor, använder de var och en samma underliggande krypteringsnyckel som är lagrad på SIM-kortet. Därför utför StingRay "GSM Active Key Extraction" under steg tre av man-in-the-middle-attacken enligt följande: (1) instruera målenheten att använda den svagare A5/2-krypteringscyphern, (2) samla in A5/2 krypterade signaler från målenheten, och (3) utföra kryptoanalys av A5/2-signalerna för att snabbt återställa den underliggande lagrade krypteringsnyckeln. När krypteringsnyckeln har erhållits använder StingRay den för att följa krypteringsbegäran från tjänsteleverantören under man-i-mitten-attacken.
En oseriös basstation kan tvinga fram okrypterade länkar om det stöds av handenhetens programvara. Den oseriösa basstationen kan skicka ett "Cipher Mode Settings"-element (se GSM 04.08 Kapitel 10.5.2.9 ) till telefonen, där detta element rensar den ena biten som markerar om kryptering ska användas. I sådana fall kan telefondisplayen indikera användningen av en osäker länk – men användargränssnittsmjukvaran i de flesta telefoner frågar inte ut handenhetens radiodelsystem för användning av detta osäkra läge och visar inte heller någon varningsindikering.
Passiva förmågor
I passivt läge fungerar StingRay antingen som en digital analysator, som tar emot och analyserar signaler som sänds av cellulära enheter och/eller trådlösa operatörsceller eller som en radiostörningsenhet, som sänder signaler som blockerar kommunikation mellan mobila enheter och trådlös bärarcell webbplatser. Med "passivt läge" menas det att StingRay inte efterliknar en mobil operatörsplats eller kommunicerar direkt med mobila enheter.
Basstationsundersökningar (cellplats).
En StingRay och en testtelefon kan användas för att utföra basstationsundersökningar, vilket är processen för att samla in information om cellplatser, inklusive identifieringsnummer, signalstyrka och signaltäckningsområden. När man genomför basstationsundersökningar, härmar StingRay en mobiltelefon medan den passivt samlar in signaler som sänds av cellplatser i området för StingRay.
Basstationsundersökningsdata kan användas för att ytterligare begränsa de tidigare platserna för en cellulär anordning om den används i kombination med historisk cellplatsinformation ("HCSLI") erhållen från en trådlös operatör. HCSLI innehåller en lista över alla cellplatser och sektorer som nås av en cellulär enhet, och datum och tid för varje åtkomst. Brottsbekämpning kommer ofta att få HCSLI från trådlösa operatörer för att avgöra var en viss mobiltelefon befann sig tidigare. När denna information har erhållits kommer brottsbekämpande myndigheter att använda en karta över cellplatser för att fastställa den tidigare geografiska positionen för den mobila enheten.
Signaltäckningsområdet för en given cellplats kan dock ändras beroende på tid på dygnet, väder och fysiska hinder i förhållande till var en cellulär enhet försöker komma åt tjänsten. Kartorna över täckningsområden för cellplatser som används av brottsbekämpande myndigheter kan också i allmänhet sakna precision. Av dessa skäl är det fördelaktigt att använda en StingRay och en testtelefon för att kartlägga de exakta täckningsområdena för alla cellplatser som förekommer i HCSLI-posterna. Detta görs vanligtvis vid samma tid på dagen och under samma väderförhållanden som gällde när HCSLI loggades. Att använda en StingRay för att utföra basstationsundersökningar på detta sätt gör det möjligt att kartlägga täckningsområden på cellplatsen som mer exakt matchar täckningsområdena som gällde när den mobila enheten användes.
Användning av brottsbekämpande myndigheter
I USA
Användningen av enheterna har ofta finansierats av bidrag från Department of Homeland Security . Los Angeles polisavdelning använde ett bidrag från Department of Homeland Security 2006 för att köpa en StingRay för "regionala terrorismutredningar". Men enligt Electronic Frontier Foundation har "LAPD använt det för nästan alla tänkbara undersökningar."
Förutom federala brottsbekämpande, militära och underrättelsemyndigheter har StingRays under de senaste åren köpts av lokala och statliga brottsbekämpande myndigheter.
2006 utförde Harris Corporations anställda direkt trådlös övervakning med hjälp av StingRay-enheter på uppdrag av Palm Bay Police Department – där Harris har ett campus – som svar på ett bombhot mot en mellanstadie. Husrannsakan genomfördes utan en dom eller rättslig tillsyn.
American Civil Liberties Union (ACLU) bekräftade att lokal polis har mobilsimulatorer i Washington, Nevada, Arizona, Alaska, Missouri, New Mexico, Georgia och Massachusetts. Statspolisen har mobilsimulatorer i Oklahoma, Louisiana, Pennsylvania och Delaware. Lokala och statliga poliser har mobilsimulatorer i Kalifornien, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, North Carolina, Virginia, Florida, Maryland och New York. Polisens användning av cellsimulatorer är okänd i de återstående delstaterna. Många byråer avslöjar dock inte sin användning av StingRay-teknik, så denna statistik är fortfarande potentiellt en underrepresentation av det faktiska antalet byråer. Enligt den senaste informationen publicerad av American Civil Liberties Union äger 72 brottsbekämpande myndigheter i 24 delstater StingRay-teknik under 2017. Sedan 2014 har dessa siffror ökat från 42 myndigheter i 17 delstater. Följande är federala myndigheter i USA som har validerat sin användning av cellsimulatorer: Federal Bureau of Investigation, Drug Enforcement Administration, US Secret Service, Immigration and Customs Enforcement, US Marshals Service, Bureau of Alcohol, Tobacco, Firearms, och sprängämnen, US Army, US Navy, US Marine Corps, US National Guard, US Special Command och National Security Agency. Under räkenskapsåren 2010-14 justitiedepartementet bekräftat att de spenderar "mer än 71 miljoner dollar på mobilsimuleringsteknik", medan Department of Homeland Security bekräftade att de spenderade "mer än 24 miljoner dollar på cellsitesimuleringsteknik."
Flera domstolsbeslut har utfärdats om lagligheten av att använda en Stingray utan ett beslut, med vissa domstolar som beslutar att ett beslut krävs och andra inte kräver ett beslut.
Utanför USA
Polisen i Vancouver , British Columbia, Kanada, erkände efter många spekulationer över hela landet att de hade använt sig av en Stingray-enhet från RCMP . De uppgav också att de hade för avsikt att använda sådana anordningar i framtiden. Två dagar senare hade ett uttalande från Edmontons polisstyrka tagits som en bekräftande av deras användning av enheterna, men de sa senare att de inte menade att skapa vad de kallade en felaktig kommunikation.
Privacy International och The Sunday Times rapporterade om användningen av StingRays och IMSI-fångare i Irland , mot den irländska Garda Síochána Ombudsman Commission (GSOC), som är en tillsynsmyndighet för den irländska polisstyrkan Garda Síochána . Den 10 juni 2015 BBC om en utredning av Sky News om möjliga falska mobiltelefontorn som används av London Metropolitan Police . Kommissionär Bernard Hogan-Howe vägrade kommentera.
Mellan februari 2015 och april 2016 var över 12 företag i Storbritannien auktoriserade att exportera IMSI-fångare till stater inklusive Saudiarabien, Förenade Arabemiraten och Turkiet . Kritiker har uttryckt oro över exporten av övervakningsteknik till länder med dåliga mänskliga rättigheter och historik av missbruk av övervakningsteknik .
Sekretess
Den ökande användningen av apparaterna har till stor del hållits hemlig för domstolsväsendet och allmänheten. År 2014 avslöjade polisen i Florida att de hade använt sådana anordningar minst 200 gånger till sedan 2010 utan att avslöja det för domstolarna eller få ett beslut. En av anledningarna till att Tallahassee-polisen inte eftersträvade domstolsgodkännande är att sådana ansträngningar påstås bryta mot de sekretessavtal (NDA) som polisen undertecknar med tillverkaren. American Civil Liberties Union har lämnat in flera förfrågningar om offentliga register från Florida brottsbekämpande myndigheter om deras användning av mobiltelefonens spårningsenheter.
Lokala brottsbekämpande myndigheter och den federala regeringen har motsatt sig rättsliga förfrågningar om information om användningen av stingrockor, vägrat att lämna över information eller kraftigt censurerat den. I juni 2014 publicerade American Civil Liberties Union information från domstol angående den omfattande användningen av dessa enheter av lokal Florida-polis. Efter denna publicering United States Marshals Service sedan den lokala polisens övervakningsregister i ett försök att hindra dem från att komma ut i domstol.
I vissa fall har polisen vägrat att lämna ut information till domstolarna med hänvisning till sekretessavtal som undertecknats med Harris Corporation. FBI försvarade dessa överenskommelser och sa att information om tekniken skulle kunna göra det möjligt för motståndare att kringgå den. ACLU har sagt att "potentiellt grundlagsstridig statlig övervakning i denna skala inte bör förbli dold för allmänheten bara för att ett privat företag önskar sekretess. Och det bör absolut inte döljas för domare."
2015 drog Santa Clara County sig ur kontraktsförhandlingarna med Harris för StingRay-enheter, med hänvisning till betungande restriktioner som Harris infört för vad som kunde släppas enligt offentliga registerförfrågningar som skälet till att förhandlingarna avslutades.
Kritik
Under de senaste åren har jurister, förespråkare för allmänintresset, lagstiftare och flera medlemmar av rättsväsendet starkt kritiserat brottsbekämpande myndigheters användning av denna teknik. Kritiker har kallat användningen av enheterna av statliga myndigheter garantilös mobiltelefonspårning, eftersom de ofta har använts utan att informera domstolssystemet eller erhålla ett beslut. Electronic Frontier Foundation har kallat enheterna "en författningsstridig, allt-du-kan-äta databuffé."
I juni 2015 publicerade WNYC Public Radio en podcast med Daniel Rigmaiden om StingRay-enheten.
2016 lämnade professor Laura Moy vid Georgetown University Law Center ett formellt klagomål till FCC angående användningen av enheterna av brottsbekämpande myndigheter, och tog ståndpunkten att eftersom enheterna efterliknar egenskaperna hos mobiltelefontorn , är de myndigheter som använder dem. i strid med FCC-reglerna, eftersom de saknar lämpliga spektrumlicenser .
Den 4 december 2019 lämnade American Civil Liberties Union och New York Civil Liberties Union (NYCLU) in en federal stämningsansökan mot Customs and Border Protection och Immigration and Customs Enforcement agencies. Enligt ACLU hade förbundet lämnat in en om Freedom of Information Act 2017, men fick inte tillgång till handlingar. NYCLU och ACLU fortsatte med stämningsansökan under påståendet att både CBP och ICE hade misslyckats, "att producera en rad uppgifter om deras användning, köp och tillsyn av Stingrays." I ett officiellt uttalande som utökade sitt resonemang för rättegången uttryckte ACLU sin oro över Stingrays nuvarande och framtida ansökningar, och uppgav att ICE använde dem för att "olagligt spåra journalister och förespråkare och utsätta människor för invasiva sökningar av deras elektroniska enheter vid gränsen ."
Motåtgärder
Ett antal motåtgärder till StingRay och andra enheter har utvecklats, till exempel har kryptotelefoner som GSMK:s Kryptofon brandväggar som kan identifiera och omintetgöra StingRays handlingar eller varna användaren för IMSI-fångst.
EFF utvecklade ett system för att fånga stingrockor.
Se även
- Autentisering och nyckelavtal (protokoll)
- Mobiltelefonövervakning
- Evil Twin Attack
- Mobiltelefon spårning
- Kyllo v. USA (rättegång om värmebildsövervakning)
- United States v. Davis (2014) fann att datainsamling utan garanti bröt mot konstitutionella rättigheter, men godkände dataanvändning för brottsdom, eftersom data samlats in i god tro
- Man-i-mitten attack
Vidare läsning
- Lye, Linda (2014). "StingRays: Det vanligaste övervakningsverktyget som regeringen inte kommer att berätta om" ( PDF) . ACLU norra Kalifornien.
- IMSI-fångare, och närmare bestämt Harris Stingray, används flitigt i Intelligence Support Activity/Task Force Orange thriller skriven av JT Patten ( Scott Swanson (militär) , en före detta underrättelsespecialist för kontraterrorism. Patten, JT, Buried in Black . A Task Force Orange roman. Lyrical Press/Pingvin, 2018.