Triggerfish (nadzór)

Triggerfish opisuje technologię przechwytywania i nadzoru telefonów komórkowych za pomocą mobilnej stacji bazowej ( mikrokomórka lub pikokomórka ). Urządzenia te są również znane jako symulatory stacji bazowych lub analizatory cyfrowe.

Możliwości urządzenia

  • Śledzenie telefonu komórkowego przez mobilną furgonetkę FBI (zespół bezprzewodowego przechwytywania i śledzenia), który ma na celu zlokalizowanie telefonu komórkowego bez śledzenia GPS poprzez skanowanie w poszukiwaniu emisji. Po raz pierwszy stało się to znane z zastosowania w śledzeniu hakera Kevina Mitnicka .
  • Przechwytywanie połączenia z telefonu komórkowego za pomocą ataku typu man-in-the-middle , jeśli opcja jest włączona, a użytkownik wykonuje lub odbiera połączenie.

Kontrowersje i obawy

Ani użytkownik, ani dostawca telefonu komórkowego nie muszą wiedzieć o Triggerfish, aby można było z niego pomyślnie korzystać. Wymagane jest orzeczenie sądowe, ale urządzenie omija przepisy CALEA zakazujące używania rejestru długopisów lub urządzeń typu pułapka i ślad.

Urządzenie jest podobne do łapacza IMSI , ale różni się od niego .

W dniu 28 marca 2013 r. Washington Post poinformował, że śledczy federalni „rutynowo” używają systemów do śledzenia podejrzanych o popełnienie przestępstwa, ale czasami nie wyjaśniają technologii w wystarczającym stopniu sędziom pokoju, od których ubiegają się o nakazy przeszukania.

W dniu 26 maja 1993 r., Harris Corporation wysłał list z pogróżkami do ówczesnego wydawcy Full Disclosure, Glena L. Robertsa, w związku z publikacją przez niego artykułu o ich produkcie o nazwie Triggerfish. W liście Harris odniósł się do swoich artykułów jako „reklam” i powiedział: „Zwrócono mi uwagę na Twój numer 24 Full Disclosure z powodu pozornie nieautoryzowanej reklamy na stronie 8 produktu firmy Harris dla organów ścigania, o którym mowa jako „ Triggerfish.” Rozumiem, że publikacja tego ogłoszenia nie była wcześniej wymagana ani autoryzowana przez firmę Harris. Niezatwierdzone użycie tego ogłoszenia stanowi oszukańczą praktykę handlową, która potencjalnie naraziłaby Ciebie i Twoją gazetę na odpowiedzialność cywilną. użył naszych znaków towarowych — Harris i Triggerfish — bez pozwolenia”. oraz „Wreszcie, mogłeś popełnić przestępstwo na podstawie 18 USC 2512(1)(c)(i). Ten przepis karny zabrania umieszczania w gazecie lub czasopiśmie reklamy produktu elektronicznego, który jest przede wszystkim użyteczny do celów potajemne przechwytywanie komunikacji elektronicznej”. Roberts najwyraźniej po raz pierwszy napisał o Triggerfish w 1991 roku.

Odniesienia w kulturze popularnej

Zobacz też

  1. ^ Ryan Singel (20.12.2007). „E-mail FBI pokazuje rozłam w sprawie przechwytywania danych telefonicznych bez gwarancji” . Przewodowy.
  2. ^ Rachel Myers (14.11.2008). „Przy takiej technologii, kto potrzebuje prawa?” . ACLU.
  3. Bibliografia Linki zewnętrzne „Dokumenty FOIA pokazują, że federalni mogą przejmować telefony komórkowe bez pomocy telekomunikacyjnej” . Ars Technica.
  4. Bibliografia _ „Cyberszpiegostwo: Triggerfish” . Zainfekowane pakiety . Źródło 2016-12-15 .
  5. ^ Nakashima, Ellen (28.03.2013). „Mało znane narzędzie nadzoru budzi obawy sędziów, działaczy na rzecz ochrony prywatności” . Washington Post . Źródło 28 marca 2013 r .
  6. ^ "#GLR: Nasty Gram przed internetem, Triggerfish i Stingray" . GLR .
  7. Bibliografia _ _ blockyourid.com .