Harris StingRay
StingRay adalah Penangkap identitas pelanggan seluler internasional/ international mobile subscriber identity-catcher (IMSI-catcher) perangkat pengawasan telepon seluler, diproduksi oleh Harris Corporation. Awalnya dikembangkan untuk komunitas militer dan intelijen, StingRay dan perangkat Harris serupa digunakan secara luas oleh lembaga penegak hukum lokal dan negara bagian di Kanada, Amerika Serikat, dan di Inggris Raya. Stingray juga telah menjadi nama generik untuk menggambarkan perangkat semacam ini.
StingRay adalah penangkap IMSI dengan kemampuan pasif (penganalisis digital) dan aktif (simulator situs sel). Saat beroperasi dalam mode aktif, perangkat meniru menara seluler operator nirkabel untuk memaksa semua ponsel terdekat dan perangkat data seluler lainnya untuk menyambungkannya.
Keluarga perangkat StingRay dapat dipasang di kendaraan, di pesawat terbang, helikopter, dan kendaraan udara tak berawak . Versi yang dibawa dengan tangan disebut dengan nama dagang KingFish
Operasi mode aktif
Mengekstrak data yang tersimpan seperti nomor International Mobile Subscriber Identity (IMSI) dan Electronic Serial Number (ESN),
Menulis metadata protokol seluler ke penyimpanan internal
Memaksa peningkatan daya transmisi sinyal
Memaksa banyak sinyal radio untuk ditransmisikan
Memaksa downgrade ke protokol komunikasi yang lebih lama dan kurang aman jika protokol yang lebih lama diizinkan oleh perangkat target, dengan membuat Stingray berpura-pura tidak dapat berkomunikasi pada protokol terbaru
Intersepsi data komunikasi atau metadata
Menggunakan indikator kekuatan sinyal yang diterima untuk menemukan perangkat seluler secara spasial
Melakukan penolakan serangan layanan
Gangguan radio baik untuk penolakan umum tujuan layanan atau untuk membantu dalam serangan rollback protokol mode aktif.
Operasi mode pasif
melakukan survei stasiun pangkalan, yang merupakan proses penggunaan sinyal over-the-air untuk mengidentifikasi situs seluler yang sah dan memetakan area cakupannya dengan tepat
Kemampuan aktif (simulator situs sel).
Dalam mode aktif, StingRay akan memaksa setiap perangkat seluler yang kompatibel di area tertentu untuk memutuskan sambungan dari situs seluler penyedia layanannya (misalnya, dioperasikan oleh Verizon, AT&T, dll.) dan membuat koneksi baru dengan StingRay. Dalam kebanyakan kasus, ini dilakukan dengan membuat StingRay menyiarkan sinyal pilot yang lebih kuat dari, atau dibuat tampak lebih kuat dari, sinyal pilot yang disiarkan oleh situs sel sah yang beroperasi di area tersebut. Fungsi umum dari semua protokol komunikasi seluler adalah menghubungkan perangkat seluler ke situs seluler yang menawarkan sinyal terkuat. StingRays mengeksploitasi fungsi ini sebagai sarana untuk memaksa koneksi sementara dengan perangkat seluler dalam area terbatas.
Mengekstrak data dari penyimpanan internal
Selama proses pemaksaan koneksi dari semua perangkat seluler yang kompatibel di area tertentu, operator StingRay perlu menentukan perangkat mana yang menjadi target pengawasan yang diinginkan. Ini dilakukan dengan mengunduh IMSI, ESN, atau data pengenal lainnya dari masing-masing perangkat yang terhubung ke StingRay. Dalam konteks ini, IMSI atau pengidentifikasi setara tidak diperoleh dari penyedia layanan seluler atau dari pihak ketiga lainnya. StingRay mengunduh data ini langsung dari perangkat menggunakan gelombang radio.
Dalam beberapa kasus, IMSI atau pengidentifikasi yang setara dari perangkat target diketahui oleh operator StingRay sebelumnya. Jika demikian, operator akan mengunduh IMSI atau pengidentifikasi yang setara dari setiap perangkat saat terhubung ke StingRay. Ketika IMSI yang diunduh cocok dengan IMSI yang diketahui dari target yang diinginkan, jaring akan berakhir dan operator akan melanjutkan untuk melakukan operasi pengawasan khusus hanya pada perangkat target.
Dalam kasus lain, IMSI atau pengidentifikasi yang setara dari target tidak diketahui oleh operator StingRay dan tujuan dari operasi pengawasan adalah untuk mengidentifikasi satu atau lebih perangkat seluler yang digunakan di area yang diketahui. Misalnya, jika pengawasan visual dilakukan terhadap sekelompok pengunjuk rasa, StingRay dapat digunakan untuk mengunduh IMSI atau pengenal yang setara dari setiap telepon di dalam area protes. Setelah mengidentifikasi telepon, operasi pencarian dan pelacakan dapat dilakukan, dan penyedia layanan dapat dipaksa untuk menyerahkan informasi akun yang mengidentifikasi pengguna telepon.
Memaksa peningkatan daya transmisi sinyal
Telepon seluler adalah pemancar dan penerima radio, seperti walkie-talkie . Namun, ponsel hanya berkomunikasi dengan repeater di dalam instalasi menara seluler terdekat. Pada instalasi itu, perangkat menerima semua panggilan seluler di wilayah geografisnya dan mengulanginya ke instalasi seluler lain yang mengulang sinyal ke telepon tujuan mereka (baik melalui radio atau kabel darat). Radio juga digunakan untuk mengirimkan suara/data pemanggil kembali ke telepon seluler penerima. Percakapan telepon dupleks dua arah kemudian ada melalui interkoneksi ini.
Untuk membuat semua itu berfungsi dengan benar, sistem memungkinkan peningkatan dan penurunan daya pemancar secara otomatis (untuk ponsel individu dan juga untuk repeater menara) sehingga hanya daya pancar minimum yang digunakan untuk menyelesaikan dan menahan panggilan aktif, "di ", dan memungkinkan pengguna untuk mendengar dan didengar terus menerus selama percakapan. Tujuannya adalah agar panggilan tetap aktif tetapi menggunakan daya transmisi paling sedikit, terutama untuk menghemat baterai dan menjadi efisien. Sistem menara akan merasakan ketika ponsel tidak masuk dengan jelas dan akan memerintahkan ponsel untuk meningkatkan daya pancar. Pengguna tidak memiliki kendali atas peningkatan ini; itu mungkin terjadi selama sepersekian detik atau untuk seluruh percakapan. Jika pengguna berada di lokasi yang jauh, peningkatan daya mungkin terus berlanjut. Selain membawa suara atau data,
Pengkodean semua transmisi memastikan bahwa tidak ada crosstalk atau interferensi yang terjadi antara dua pengguna sel yang berdekatan. Peningkatan daya, bagaimanapun, dibatasi oleh desain perangkat ke pengaturan maksimum. Sistem standar bukanlah "daya tinggi" dan dengan demikian dapat dikalahkan oleh sistem rahasia yang menggunakan lebih banyak daya yang ditingkatkan yang kemudian dapat mengambil alih ponsel pengguna. Jika dikuasai seperti itu, ponsel tidak akan menunjukkan perubahan karena radio rahasia diprogram untuk bersembunyi dari deteksi normal. Pengguna biasa tidak dapat mengetahui apakah ponsel mereka ditangkap melalui peningkatan yang sangat kuat atau tidak. (Ada cara lain untuk menangkap rahasia yang tidak perlu dikuasai juga.)
Sama seperti seseorang yang berteriak menenggelamkan seseorang yang berbisik, peningkatan daya watt RF ke dalam sistem telepon seluler dapat mengambil alih dan mengendalikan sistem itu—secara total atau hanya beberapa, atau bahkan hanya satu, percakapan. Strategi ini hanya membutuhkan lebih banyak daya RF, dan karenanya lebih sederhana daripada jenis kontrol rahasia lainnya. Peralatan penambah daya dapat dipasang di mana saja yang terdapat antena, termasuk di dalam kendaraan, bahkan mungkin di dalam kendaraan yang sedang bergerak. Setelah sistem yang didorong secara diam-diam mengambil kendali, manipulasi apa pun dimungkinkan dari perekaman suara atau data sederhana hingga pemblokiran total semua ponsel di area geografis.
Melacak dan menemukan
StingRay dapat digunakan untuk mengidentifikasi dan melacak ponsel atau perangkat data seluler lain yang kompatibel meskipun perangkat tidak sedang melakukan panggilan atau mengakses layanan data.
Seekor ikan pari sangat mirip dengan menara ponsel portabel. Biasanya, petugas penegak hukum menempatkan Stingray di dalam kendaraan mereka dengan perangkat lunak komputer yang kompatibel. Stingray bertindak sebagai menara seluler untuk mengirimkan sinyal agar perangkat tertentu terhubung dengannya. Ponsel diprogram untuk terhubung dengan menara seluler yang menawarkan sinyal terbaik. Saat telepon dan ikan pari terhubung, sistem komputer menentukan kekuatan sinyal dan jarak ke perangkat. Kemudian, kendaraan berpindah ke lokasi lain dan mengirimkan sinyal hingga terhubung dengan telepon. Ketika kekuatan sinyal ditentukan dari lokasi yang cukup, sistem komputer memusatkan telepon dan dapat menemukannya.
Ponsel diprogram untuk terus mencari sinyal terkuat yang dipancarkan dari menara ponsel di area tersebut. Sepanjang hari, sebagian besar ponsel terhubung dan terhubung kembali ke beberapa menara dalam upaya untuk terhubung ke sinyal terkuat, tercepat, atau terdekat. Karena cara mereka dirancang, sinyal yang dipancarkan ikan pari jauh lebih kuat daripada yang berasal dari menara di sekitarnya. Untuk alasan ini, semua ponsel di sekitarnya terhubung ke Stingray terlepas dari sepengetahuan pemilik ponsel. Dari sana, ikan pari mampu menemukan perangkat, mengganggu perangkat, dan mengumpulkan data pribadi dari perangkat.
Kegagalan layanan
FBI mengklaim bahwa saat digunakan untuk mengidentifikasi, menemukan, atau melacak perangkat seluler, StingRay tidak mengumpulkan konten komunikasi atau meneruskannya ke penyedia layanan. Sebaliknya, perangkat menyebabkan gangguan dalam layanan. Dalam skenario ini, upaya apa pun oleh pengguna perangkat seluler untuk melakukan panggilan atau mengakses layanan data akan gagal saat StingRay sedang melakukan pengawasannya. Pada 21 Agustus 2018, Senator Ron Wyden mencatat bahwa Harris Corporation mengonfirmasi bahwa ikan pari mengganggu komunikasi telepon yang ditargetkan. Selain itu, dia mencatat bahwa "sementara perusahaan mengklaim simulator situs selulernya menyertakan fitur yang mendeteksi dan mengizinkan pengiriman panggilan darurat ke 9-1-1, pejabatnya mengakui ke kantor saya bahwa fitur ini belum diuji secara independen sebagai bagian dari proses sertifikasi Komisi Komunikasi Federal, juga tidak dapat mengonfirmasi bahwa fitur ini mampu mendeteksi dan melewati komunikasi darurat 9-1-1 yang dilakukan oleh orang yang tuli, sulit mendengar, atau cacat bicara menggunakan teknologi Real-Time Text."
Intersepsi konten komunikasi
Melalui peningkatan perangkat lunak, StingRay dan produk serupa Harris dapat digunakan untuk mencegat konten komunikasi GSM yang dikirimkan melalui udara antara perangkat seluler target dan situs seluler penyedia layanan yang sah. StingRay melakukan ini dengan cara serangan man-in-the-middle berikut: (1) mensimulasikan situs sel dan memaksa koneksi dari perangkat target, (2) mengunduh IMSI perangkat target dan informasi pengenal lainnya, (3) melakukan "Ekstraksi Kunci Aktif GSM" untuk mendapatkan kunci enkripsi yang tersimpan pada perangkat target, (4) menggunakan informasi pengenal yang diunduh untuk mensimulasikan perangkat target secara over-the-air, (5) saat mensimulasikan perangkat target, buat koneksi dengan situs seluler resmi yang berwenang untuk menyediakan layanan ke perangkat target, (6) menggunakan kunci enkripsi untuk mengautentikasi StingRay ke penyedia layanan sebagai perangkat target, dan (7) meneruskan sinyal antara perangkat target dan situs sel yang sah saat mendekripsi dan merekam konten komunikasi.
"GSM Active Key Extraction" yang dilakukan oleh StingRay pada langkah ketiga memerlukan penjelasan tambahan. Ponsel GSM mengenkripsi semua konten komunikasi menggunakan kunci enkripsi yang disimpan di kartu SIM-nya dengan salinan yang disimpan di penyedia layanan. Saat mensimulasikan perangkat target selama serangan man-in-the-middle yang dijelaskan di atas, situs sel penyedia layanan akan meminta StingRay (yang diyakini sebagai perangkat target) untuk memulai enkripsi menggunakan kunci yang disimpan pada target perangkat. Oleh karena itu, StingRay memerlukan metode untuk mendapatkan kunci enkripsi yang disimpan perangkat target, jika tidak serangan man-in-the-middle akan gagal.
GSM terutama mengenkripsi konten komunikasi menggunakan sandi enkripsi panggilan A5/1 . Pada tahun 2008 dilaporkan bahwa kunci enkripsi ponsel GSM dapat diperoleh dengan menggunakan perangkat keras komputer senilai $1.000 dan kriptanalisis selama 30 menit dilakukan pada sinyal yang dienkripsi menggunakan A5/1. Namun, GSM juga mendukung varian ekspor yang dilemahkan dari A5/1 yang disebut A5/2 . Sipher enkripsi yang lebih lemah ini dapat dipecahkan secara real-time. Meskipun A5/1 dan A5/2 menggunakan kekuatan sandi yang berbeda, masing-masing menggunakan kunci enkripsi dasar yang sama yang tersimpan di kartu SIM. Oleh karena itu, StingRay melakukan "GSM Active Key Extraction" selama langkah ketiga serangan man-in-the-middle sebagai berikut: (1) menginstruksikan perangkat target untuk menggunakan sandi enkripsi A5/2 yang lebih lemah, (2) mengumpulkan sinyal terenkripsi A5/2 dari perangkat target, dan (3) melakukan analisis kripto dari sinyal A5/2 untuk memulihkan dengan cepat kunci enkripsi tersimpan yang mendasarinya. Setelah kunci enkripsi diperoleh, StingRay menggunakannya untuk memenuhi permintaan enkripsi yang dibuat oleh penyedia layanan selama serangan man-in-the-middle.
Pemancar jahat dapat memaksakan tautan yang tidak terenkripsi, jika didukung oleh perangkat lunak handset. Pemancar nakal dapat mengirimkan elemen 'Pengaturan Mode Penyandian' (lihat GSM 04.08 Bab 10.5.2.9 ) ke ponsel, dengan elemen ini menghapus satu bit yang menandai jika enkripsi harus digunakan. Dalam kasus seperti itu, tampilan ponsel dapat menunjukkan penggunaan tautan yang tidak aman—namun perangkat lunak antarmuka pengguna di sebagian besar ponsel tidak menginterogasi subsistem radio handset untuk penggunaan mode tidak aman ini atau menampilkan indikasi peringatan apa pun.
Kemampuan pasif
Dalam mode pasif, StingRay beroperasi baik sebagai penganalisis digital, yang menerima dan menganalisis sinyal yang ditransmisikan oleh perangkat seluler dan/atau situs sel pembawa nirkabel atau sebagai perangkat pengacau radio, yang mengirimkan sinyal yang memblokir komunikasi antara perangkat seluler dan sel pembawa nirkabel situs. Dengan "mode pasif", ini berarti bahwa StingRay tidak meniru situs sel pembawa nirkabel atau berkomunikasi langsung dengan perangkat seluler.
Survei stasiun pangkalan (situs sel).
StingRay dan ponsel uji dapat digunakan untuk melakukan survei stasiun pangkalan, yang merupakan proses pengumpulan informasi di situs sel, termasuk nomor identifikasi, kekuatan sinyal, dan area jangkauan sinyal. Saat melakukan survei stasiun pangkalan, StingRay meniru ponsel sambil secara pasif mengumpulkan sinyal yang dikirim oleh situs sel di area StingRay.
Data survei stasiun pangkalan dapat digunakan untuk lebih mempersempit lokasi masa lalu perangkat seluler jika digunakan bersama dengan informasi lokasi situs sel historis ("HCSLI") yang diperoleh dari operator nirkabel. HCSLI menyertakan daftar semua situs sel dan sektor yang diakses oleh perangkat seluler, serta tanggal dan waktu setiap akses dibuat. Penegakan hukum akan sering mendapatkan HCSLI dari operator nirkabel untuk menentukan lokasi ponsel tertentu di masa lalu. Setelah informasi ini diperoleh, penegak hukum akan menggunakan peta lokasi situs seluler untuk menentukan lokasi geografis perangkat seluler di masa lalu.
Namun, area jangkauan sinyal dari situs seluler tertentu dapat berubah sesuai dengan waktu, cuaca, dan penghalang fisik sehubungan dengan tempat perangkat seluler mencoba mengakses layanan. Peta area cakupan situs seluler yang digunakan oleh penegak hukum mungkin juga kurang akurat sebagai masalah umum. Karena alasan ini, sebaiknya gunakan StingRay dan ponsel uji untuk memetakan area cakupan yang tepat dari semua situs sel yang muncul dalam catatan HCSLI. Ini biasanya dilakukan pada waktu yang sama dan dalam kondisi cuaca yang sama yang berlaku saat HCSLI ditebang. Menggunakan StingRay untuk melakukan survei stasiun pangkalan dengan cara ini memungkinkan untuk memetakan area cakupan situs sel yang lebih akurat sesuai dengan area cakupan yang berlaku saat perangkat seluler digunakan.
Penggunaan oleh penegak hukum
- Di Amerika Serikat
Artikel utama: Penggunaan ikan pari dalam penegakan hukum Amerika Serikat
Penggunaan perangkat sering didanai oleh hibah dari Departemen Keamanan Dalam Negeri . Departemen Kepolisian Los Angeles menggunakan hibah Departemen Keamanan Dalam Negeri pada tahun 2006 untuk membeli ikan pari untuk "investigasi terorisme regional". Namun, menurut Electronic Frontier Foundation , "LAPD telah menggunakannya untuk hampir semua penyelidikan yang bisa dibayangkan."
Selain lembaga penegak hukum federal, militer dan intelijen, ikan pari dalam beberapa tahun terakhir telah dibeli oleh lembaga penegak hukum lokal dan negara bagian.
Pada tahun 2006, karyawan Harris Corporation secara langsung melakukan pengawasan nirkabel menggunakan unit StingRay atas nama Departemen Kepolisian Palm Bay —tempat Harris memiliki kampus —sebagai tanggapan atas ancaman bom terhadap sebuah sekolah menengah. Penggeledahan itu dilakukan tanpa surat perintah atau pengawasan Yudisial.
Serikat Kebebasan Sipil Amerika (ACLU) mengonfirmasi bahwa polisi setempat memiliki simulator lokasi sel di Washington, Nevada, Arizona, Alaska, Missouri, New Mexico, Georgia, dan Massachusetts. Polisi negara bagian memiliki simulator situs seluler di Oklahoma, Louisiana, Pennsylvania, dan Delaware. Polisi lokal dan negara bagian memiliki simulator situs seluler di California, Texas, Minnesota, Wisconsin, Michigan, Illinois, Indiana, Tennessee, Carolina Utara, Virginia, Florida, Maryland, dan New York. Penggunaan simulator situs seluler oleh polisi tidak diketahui di negara bagian yang tersisa. Namun, banyak agensi tidak mengungkapkan penggunaan teknologi StingRay mereka, sehingga statistik ini masih berpotensi mewakili jumlah agensi yang sebenarnya. Menurut informasi terbaru yang diterbitkan oleh American Civil Liberties Union, 72 lembaga penegak hukum di 24 negara bagian memiliki teknologi StingRay pada tahun 2017. Sejak 2014, jumlah ini meningkat dari 42 lembaga di 17 negara bagian. Berikut ini adalah agen federal di Amerika Serikat yang telah memvalidasi penggunaan simulator situs sel mereka: Biro Investigasi Federal, Administrasi Penegakan Narkoba, Dinas Rahasia AS, Penegakan Imigrasi dan Bea Cukai, Layanan Marshals AS, Biro Alkohol, Tembakau, Senjata Api, dan Bahan Peledak, Angkatan Darat AS, Angkatan Laut AS, Korps Marinir AS, Garda Nasional AS, Pada tahun fiskal 2010-14, Departemen Kehakiman telah mengonfirmasi menghabiskan "lebih dari $71 juta untuk teknologi simulasi situs sel," sementara Departemen Keamanan Dalam Negeri mengonfirmasi menghabiskan "lebih dari $24 juta untuk teknologi simulasi situs sel ."
Beberapa keputusan pengadilan telah dikeluarkan tentang legalitas penggunaan ikan pari tanpa surat perintah, dengan beberapa pengadilan memutuskan bahwa surat perintah diperlukan dan yang lainnya tidak memerlukan surat perintah.
- Di luar Amerika Serikat
Polisi di Vancouver , British Columbia, Kanada, mengakui setelah banyak spekulasi di seluruh negeri bahwa mereka telah menggunakan perangkat Stingray yang disediakan oleh RCMP . Mereka juga menyatakan bahwa mereka bermaksud untuk menggunakan perangkat tersebut di masa depan. Dua hari kemudian, sebuah pernyataan dari kepolisian Edmonton diambil sebagai konfirmasi penggunaan perangkat tersebut, tetapi mereka kemudian mengatakan bahwa mereka tidak bermaksud membuat apa yang mereka sebut miskomunikasi.
Privacy International dan The Sunday Times melaporkan penggunaan ikan pari dan penangkap IMSI di Irlandia , melawan Komisi Ombudsman Garda Síochána Irlandia (GSOC), yang merupakan badan pengawasan kepolisian Irlandia Garda Síochána . Pada tanggal 10 Juni 2015, BBC melaporkan penyelidikan oleh Sky News tentang kemungkinan menara ponsel palsu yang digunakan oleh Polisi Metropolitan London . Komisaris Bernard Hogan-Howe menolak berkomentar.
Antara Februari 2015 dan April 2016, lebih dari 12 perusahaan di Inggris Raya diberi wewenang untuk mengekspor perangkat penangkap IMSI ke negara-negara termasuk Arab Saudi , UEA , dan Turki . Kritikus telah menyatakan keprihatinan tentang ekspor teknologi pengawasan ke negara-negara dengan catatan hak asasi manusia yang buruk dan sejarah penyalahgunaan teknologi pengawasan .
Kerahasiaan
Meningkatnya penggunaan perangkat sebagian besar dirahasiakan dari sistem pengadilan dan publik. Pada tahun 2014, polisi di Florida mengungkapkan bahwa mereka telah menggunakan perangkat semacam itu setidaknya 200 kali tambahan sejak 2010 tanpa mengungkapkannya ke pengadilan atau mendapatkan surat perintah. Salah satu alasan yang diberikan polisi Tallahassee untuk tidak mengejar persetujuan pengadilan adalah bahwa upaya tersebut diduga akan melanggar perjanjian non-disclosure (NDAs) yang ditandatangani polisi dengan produsen. The American Civil Liberties Union telah mengajukan beberapa permintaan untuk catatan publik lembaga penegak hukum Florida tentang penggunaan alat pelacak ponsel mereka.
Penegakan hukum setempat dan pemerintah federal telah menolak permintaan yudisial untuk informasi tentang penggunaan ikan pari, menolak untuk menyerahkan informasi atau menyensornya secara ketat. Pada bulan Juni 2014, American Civil Liberties Union menerbitkan informasi dari pengadilan mengenai penggunaan ekstensif perangkat ini oleh polisi Florida setempat. Setelah publikasi ini, United States Marshals Service kemudian menyita catatan pengawasan polisi setempat dalam upaya untuk mencegahnya terungkap di pengadilan.
Dalam beberapa kasus, polisi menolak untuk mengungkapkan informasi ke pengadilan dengan alasan perjanjian kerahasiaan yang ditandatangani dengan Harris Corporation. FBI membela perjanjian ini, mengatakan bahwa informasi tentang teknologi dapat memungkinkan musuh untuk menghindari itu. ACLU mengatakan "pengawasan pemerintah yang berpotensi inkonstitusional pada skala ini tidak boleh disembunyikan dari publik hanya karena perusahaan swasta menginginkan kerahasiaan. Dan tentunya tidak boleh disembunyikan dari hakim."
Pada 2015 Santa Clara County menarik diri dari negosiasi kontrak dengan Harris untuk unit StingRay, mengutip pembatasan berat yang diberlakukan oleh Harris pada apa yang dapat dirilis berdasarkan permintaan catatan publik sebagai alasan untuk keluar dari negosiasi.
Kritik
Dalam beberapa tahun terakhir, sarjana hukum, advokat kepentingan umum, legislator dan beberapa anggota peradilan mengkritik keras penggunaan teknologi ini oleh lembaga penegak hukum. Para kritikus menyebut penggunaan perangkat oleh lembaga pemerintah sebagai pelacakan ponsel tanpa jaminan, karena perangkat tersebut sering digunakan tanpa memberi tahu sistem pengadilan atau mendapatkan surat perintah. Electronic Frontier Foundation menyebut perangkat ini sebagai "prasmanan data makan sepuasnya yang tidak konstitusional".
Pada Juni 2015, Radio Publik WNYC menerbitkan podcast dengan Daniel Rigmaiden tentang perangkat StingRay.
Pada tahun 2016, Profesor Laura Moy dari Pusat Hukum Universitas Georgetown mengajukan keluhan resmi kepada FCC terkait penggunaan perangkat oleh lembaga penegak hukum, mengambil posisi bahwa karena perangkat tersebut meniru sifat menara ponsel , lembaga yang mengoperasikannya adalah melanggar peraturan FCC, karena tidak memiliki lisensi spektrum yang sesuai.
Pada tanggal 4 Desember 2019, Serikat Kebebasan Sipil Amerika dan Serikat Kebebasan Sipil New York (NYCLU) mengajukan gugatan federal terhadap Bea Cukai dan Perlindungan Perbatasan serta lembaga Penegakan Imigrasi dan Bea Cukai . Menurut ACLU, serikat pekerja telah mengajukan permintaan Undang-Undang Kebebasan Informasi pada tahun 2017, tetapi tidak diberi akses ke dokumen. NYCLU dan ACLU melanjutkan gugatan di bawah pernyataan bahwa CBP dan ICE telah gagal, "untuk menghasilkan berbagai catatan tentang penggunaan, pembelian, dan pengawasan ikan pari." Dalam pernyataan resmi yang memperluas alasan mereka untuk gugatan tersebut, ACLU menyatakan keprihatinan mereka atas aplikasi Stingrays saat ini dan di masa depan, menyatakan bahwa ICE menggunakannya untuk "melacak jurnalis dan advokat secara tidak sah dan membuat orang melakukan pencarian invasif terhadap perangkat elektronik mereka di perbatasan. ."
Penanggulangan
Sejumlah penanggulangan terhadap StingRay dan perangkat lain telah dikembangkan, misalnya telepon kripto seperti GSMK Cryptophone memiliki firewall yang dapat mengidentifikasi dan menggagalkan tindakan StingRay atau mengingatkan pengguna untuk penangkapan IMSI.
EFF mengembangkan sistem untuk menangkap stingrays.
Stingray I/II
Ground Based Geo-Location (Vehicular)
Capabilities
Ground GSM/CDMA stimulation device
Replicates BTS to STIM handset into RF SDCCH allowing for DF
Passive and active modes of operation
Optional 5 Watt Amp available
Limitations and Planning Factors
Approx ground distance 200 Meters
Target Handset must be on & not engaged in a call
Cannot DF with Gjallar or Datong system
Locking handset into SDCCH drains battery and raises signal strength
Use of system requires deconfliction w/ other geo elements in AO
Network can identify rogue BTS
Improper use can impact network
Protokol :
900Mhz, 1800Mhz, 850Mhz dan 1900Mhz dan CDMA (multi-protokol dan membutuhkan antena)
Penjual :
Harris Corporation - Harris Corp. yang berbasis di Melbourne, Florida membuat teknologi simulator situs sel yang paling terkenal, Stingray, yang digunakan dalam pengawasan ponsel oleh intelijen militer dan penegak hukum. Akuisisi Exelis yang berbasis di Virginia pada Mei 2015 memindahkannya ke bisnis pemerintah domestik, menurut pakar industri.
Label:
hardware
Posting Komentar