Forscher Rideshare-Dienst Zum Testen des Stingray-Erkennung-Gerät

Foto: Getty

Forscher an der University of Washington entwickeln tech zu erkennen, die Nutzung der umstrittenen Geräte verwendet durch die Strafverfolgungsbehörden zu verfolgen und zu überblicken Handys.

Kürzlich führten die Forscher tests in Seattle und Milwaukee über eine zwei-Monats-Frist, die Zahlung rideshare-Dienst-Treiber 25 $für eine Woche zu schleppen um ein Gerät, das erkennen kann cell-site-Simulatoren.

Strafverfolgungsbehörden aus dem FBI zu staatlichen und lokalen Polizei-Abteilungen cell-site-Simulatoren—auch bekannt als “Stachelrochen” nach dem beliebten Modell—zu-Spur verdächtigen und bestimmt Ihre Lage. Diese Geräte verbinden, um in der Nähe von Handys, indem Sie sich als legitime Mobilfunkmasten; dieses erlaubt der Polizei, um die Ungefähre Lage von einem Ziel Handy.

Typischerweise ist der Stachelrochen wird von der Polizei nur capture-Metadaten (Daten, welche einen Anruf, Wann und wo), obwohl einige cell-site-Simulatoren in der Lage sind, Sie abzufangen Inhalt—Bedeutung der tatsächlichen Texte und Gespräche.

Stachelrochen gelten als umstritten, weil Sie neigen dazu, sehr störend beim Einsatz in stark frequentierten Bereichen. Es ist, per definition, ein Handy-Störsender: Während das Gerät bekannt ist, um zu verhindern, dass Zuschauer von der Sie Anrufe tätigen, auch Notdienste wie 911. Die FBI-Agenten sind auch sehr geheimnisvoll über Stachelrochen, so weit zu gehen, um gewaltsam entfernen Datensätze aus lokalen Organisationen, um zu verhindern, dass die Offenlegung unter public records law.

Letzten Monat, den FBI-Agenten angeblich bereitgestellt Stingray zu verfolgen, eine undokumentierte Einwanderer in Detroit—ein Zeichen der Technologie bereitgestellt werden können, die regelmäßig unter der neuen administration.

Die Stingray-Erkennung-Gerät, gebaut von der Washington-Forscher, genannt SeaGlass, ist etwa so groß wie ein Koffer. Es enthält ein Raspberry Pi, eine zelluläre hotspot, GPS-Modul und GSM-Mobilfunk-modem, das zusammen mit einem Android-Handy mit SnoopSnitch eine app, sammelt Daten auf dem nahe gelegenen Mobilfunkmasten. Das Gerät wurde in den Rücken von 15 ridesharing Fahrzeuge, neun in Seattle und sechs in Milwaukee.

Zwar gibt es keine schlüssigen Beweise noch, dass SeaGlass ist effektiv, die Forscher glauben, dass Sie möglicherweise erkannt haben mindestens zwei Stingray-Geräte im Einsatz, die erste in der Nähe von SeaTac Flughafen und die andere in der Nähe des Seattle-Büros der US-amerikanischen Zoll-und Einwanderungsbehörde (ICE). Eine Dritte Möglichkeit der Erkennung aufgetreten in Seattle Nachbarschaft, obwohl die Daten war weniger überzeugend.

Die Seattle Polizei und der Hafen von Seattle Polizei die beiden erzählten WLAN-Sie hatten kein Stachelrochen. Das FBI unterdessen lehnte eine Stellungnahme ab—keine überraschung—und EIS sorgte für eine Standardantwort: “Cell-site-Simulatoren sind von unschätzbarem Wert law enforcement tools, lokalisieren oder identifizieren Sie mobile Geräte während der Laufenden strafrechtlichen Ermittlungen.”

Da der FBI Bedarf der lokalen Polizei-Abteilungen zu unterzeichnen vertraulichkeitserklärungen, bevor Sie Ihre Ermächtigung Gebrauch, es ist unwahrscheinlich, dass das Präsidium wird begeistert sein, wenn Durchschnittliche Bürger beginnen tracking Ihre Verwendung.

[Wired]


Date:

by