США шпионит за гражданами через фальшивые сотовые вышки

stingray.0

Вы знали, что правоохранители могут отслеживать телефонные переговоры при помощи фальшивых телефонных вышек? Это правда, и устройство, которое способно сделать это, известное под названием «Stingray» («Скат» – англ.), оказалось в центре разрастающегося скандала.

Работники ФБР не гнушаются самыми изощренными методиками ради получения хоть какой-то информации о подозреваемых, ведь работать «честно» они уже давно отвыкли. Ведомство делало все возможное, чтобы данный секрет никогда не оказался достоянием общественности. Местные правоохранители в США, прежде чем получить доступ к священному устройству, принудительно подписывали документ «о неразглашении». ФБР теперь заявляет, что рассекречивание деталей относительно принципов работы устройства может дать подсказку криминальным элементам и «террористам», как обойти слежку, что делает устройство менее эффективным. Драма, одним словом, накалялась давно.

Но в последние несколько месяцев группы по защите гражданских свобод постоянно раскрывали все новые детали относительно технологии, и секретность превратилась в фарс. В частности, правозащитникам (правозащитники воюют против правоохранителей, как забавно) удалось выяснить, что устройство использовалось десятками — если не сотнями — правоохранительных ведомств Штатов, а по крайней мере, одно использовало его тысячи раз.

Критики уверены, что использование такого устройства нарушает конституционный порядок в стране, так как оно дает возможность отследить местоположение человека без каких либо судебных ордеров. А секретность, которая окружает устройство, больше мешает усилиям по обвинению настоящих преступников, потому как обвинители теперь предпочитают скрывать источник главного доказательства вины (которое было получено незаконно), а не обсуждать его.

Чрезвычайная секретность, окружающая эти устройства, совсем не вписывается в традиционные американские ценности открытого и ответственного правительства. Американцы хотят быть уверенными, что правоохранители шпионят за ними не просто так, а исключительно под присмотром судебных органов. А подобный присмотр невозможен в условиях, где даже самая элементарная информация о технологии шпионажа находится «за семью печатями».

«Стингрэй» – фальшивые телефонные вышки, которые полиция использует для шпионажа за гражданами

Когда вы включаете свой телефон, он автоматически сканирует окружающее пространство на предмет сотовой вышки с самым сильным соединением. Затем идет подключение к этой вышке для возможности совершать звонки и передавать данные.

Устройство, которое называется «эмулятор сотовой вышки», также известное как «StingRay», позволяет правоохранителям незаконно шпионить за людьми, делая вид, что оно является вышкой. Данное устройство, по размеру не большее, чем тостер, «дурит» все телефоны в зоне действия, заставляя их подсоединяться к себе вместо настоящей сотовой вышки. Это предоставляет правоохранителям информацию о вашей «личности» и точном местоположении всех «обдуренных» устройств в зоне действия. Полиция заверяет, что никогда не использует данные вышки для перехвата разговоров обычных граждан, о чем трудно судить, так как принципы работы блюстителей закона и их аппаратуры недоступны широкой публике.

Превращая телефоны граждан в следящие устройства, «стингрэй» позволяет копам отслеживать цель из салона «фургончика» в сотнях метров от нее, без всякой помощи со стороны провайдеров мобильной связи. Ни для кого теперь не будет сюрпризом тот факт, что устройства, которые «совсем-совсем не используются», уже есть почти в каждом полицейском участке США.

И пока нам остается только догадываться о полном функционале такого чудо-изобретения, появляется все больше доказательств активного его использования всеми спецслужбами. ACLU составил карту штатов, где есть подтвержденные случаи использования данных устройств — и есть, несомненно, множество других мест, где их использование пока просто не было доказано:

stingray_use.0

Изображение: American Civil Liberties Union

Как часто эти вышки используются полицией? Большинство полицейских управлений не скажут. Однако полиция Балтимора недавно подсчитала, что устройство ими было использовано 4 300 раз. Мы не знаем, сколько из этих случаев были санкционированы судом — и мы подробнее рассмотрим вопросы законности ниже.

ФБР трепетно охраняли секрет использования устройства

Мы знаем, что множество правительственных спецслужб используют технологию, однако мы не знаем их конкретное число и количество прецедентов использования. Это потому, что существует тщательно продуманная схема сокрытия информации от широких кругов, благодаря которой мы узнали про устройство совершенно недавно.

Так как «стингрэй» излучает радиоволны, он должен быть разрешен Федеральной Комиссией по Коммуникациям (FCC) перед использованием. Harris Corporation, главный производитель данных устройств, попросил FCC обязать полицию штата и локальную полицию получать разрешение от ФБР перед использованием устройства. А ФБР, в свою очередь, всегда требует от полиции и спецслужб подписывать «соглашение о неразглашении» перед получением разрешения.

ФБР отказалось комментировать данную историю, но их представитель предъявил копию показаний (PDF) под присягой за 2014 год, где агент ФБР поясняет, почему данные устройства должны держаться в секрете. ФБР говорит, что если публика узнает детали работы этой технологии, то криминальные элементы и страшные террористы получат важную информацию, помогающую им «разработать защитные технологии, изменить свои привычки, и любыми другими способами принять меры безопасности ради ухода от слежки».

ФБР думает, что распространение в прессе даже самой поверхностной информации может причинить страшный вред, так как «плохие парни» смогу собрать по кусочкам «информационный паззл» о принципах работы «стингрэй» и способах защиты от него.

Ранее в этом месяце New York Civil Liberties Union получило копию соглашения о неразглашении ФБР, которое должно было быть подписано шерифом округа Эри, штат Нью Йорк, прежде чем его офис получил разрешение на использование симулятора «стингрэя». Соглашение запрещает получателям разглашать кому-либо информацию об устройствах, и особенно воспрещает правоохранителям округа Эри разглашать какие-либо подробности про технологию в суде.

Секретность вокруг устройства, кажется, мешает правосудию

«Приказ-затычка» от ФБР, как оказывается, мешает проведению следственных мероприятий в отношении жестоких преступников. На этой неделе, к примеру, Post-Dispatch в Сент Луисе сообщила, что местная полиция решила «опустить» дело о трех мужчинах, обвиняемых в жестоком грабеже незадолго до того, как правительственный свидетель должен был давать показания о использовании устройства «стингрэй» в ходе поимки. Обвинители утверждают, что такое показательное совпадение во времени «было случайностью».

В Балтиморском деле за прошлый год обвинители решили пропустить некоторые доказательства о местонахождении мобильного телефона обвиняемого после того как разгневанный судья потребовал немедленно объяснить ему, каким образом удалось засечь мобильник. Во Флориде обвинители предложили подозреваемому очень щедрую сделку, если он напишет «чистосердечное признание». Это было сделано, дабы избежать выполнения приказа судьи показать устройство «стингрэй» адвокатам подзащитного.

Если ФБР будет продолжать настаивать на соблюдении строгой секретности в отношении данного устройства, проблема будет становиться все хуже. В прошлом адвокаты понятия не имели, что существует подобная технология, так что они и не задавали вопросы относительно нее. Но теперь адвокаты защиты не только хорошо знают о существовании устройства, они еще и уверены в возможности легко выиграть дело, заставив обвинителей сдаться под напором определенных «неудобных» вопросов. Так что можно ожидать большое количество новых щекотливых вопросов к правоохранителям в ближайшие месяцы.

А тем временем, появляется все больше признаков усталости судей от «дымовой завесы», окружающей эти устройства. Когда офицер полиции Балтимора сказал, что ему запрещено обсуждать технологию «стингрэй» в суде соглашением о неразглашении, судья Барри Уильямс парировал фразой: «У вас нет соглашения о неразглашении с судом» и пригрозил копу временным заключением под стражу, если тот откажется отвечать на вопрос.

«Стингрэй» и секретность поднимают вопрос «конституционных проблем»

Адам Бейтс, аналитик из Института Като (где мне довелось быть собственным корреспондентом с 2003 по 2005), говорит об использовании правительством данной технологии как о прецеденте двух конституционных проблем.

Первая касается Четвертой Поправки. Так как закон не кристально ясен, Верховный Суд в 2012 году предположил, что отслеживание местонахождения подозреваемого без судебного ордера может столкнуться с Четвертой Поправкой, которая запрещает слежку без разрешения суда. К примеру, Бейтс приводит данные из документов полиции округа Эри: «полиция использовала устройство 47 раз, и только 1 раз у них был судебный ордер». Будущие судебные дела, вероятно, внесут ясность в вопрос о необходимости полиции заранее просить судебные ордера на слежку за подозреваемыми.

Бейтс также указывает на другую, связанную с устройством проблему — полиция использует технологию не просто для слежки за конкретным человеком, она одновременно получает информацию о всех телефонах вокруг, которые подключены к «эмулятору». Огромные населенные территории становятся местом слежки за простыми гражданами, что также увеличивает необходимость судебного надзора за старательными правоохранителями.

Также будет довольно просто подобным устройствам перехватывать не только местоположение подозреваемого, но и содержание его переписки или звонков. Бейтс упоминает, что правительственные спецслужбы на постоянной основе отрицают подобные возможности. Но учитывая потенциал для злоупотребления, он утверждает о необходимости тщательного надзора для уверенности, что данные устройства не используются для незаконного сбора личной информации.

Также Бейтс говорит о соглашениях о неразглашении от ФБР как о дополнительной причине новых конституционных проблем. «У нас есть долгая история запретов на подобные секретные доказательства», – говорит Бейтс. Конституция гарантирует подзащитному право узреть воочию все доказательства, выдвинутые против него в суде, а также право допрашивать свидетелей обвинения. Так что, даже если незаконное наблюдение с помощью «стингрэй» – законно, запрет обвинителям и офицерам полиции на обсуждение технологии в суде также является нарушением Конституции.

Пора ФБР признаваться о «Скатах»

ФБР утверждает, что нужно держать всю информацию в секрете только для того, чтобы «плохие парни» вдруг не научились избегать слежки. Что ж, данный аргумент неплохо сошел бы за правду десяток лет назад, когда о таком виде слежения действительно никто не мог подозревать, но сегодня он звучит совершенно бессмысленно.

И тут мы не должны относиться к технологии так, как относились ранее к их методам слежки. К примеру, спецслужбы уже давно имели возможность записывать телефонные переговоры. Информация про определенные операции по подслушиванию — чьи телефоны были «на прослушке», и когда именно — находится в тайне по понятным и очевидным причинам. Но существование возможностей по установлению «прослушки» – не является секретом.

Однако преступники постоянно раскрывают себя во время прослушиваемых телефонных разговоров. Частично это происходит потому, что преступники иногда небрежно относятся к безопасности, частично потому, что сложно угадать, какая именно информация, сказанная в трубку, может в итоге стать неопровержимой уликой для обвинения. Нет никакого смысла в заявлении о том, что предоставление публике более детальной информации о принципах работы «стингрэй» полностью уничтожит полезность устройства для спецслужб.

Теперь мы не знаем, законно ли слежение за местоположением телефонов без судебного ордера. Правительственные ведомства настаивают, что Четвертая Поправка не работает в данном случае, и суды до сих пор должны были прямо обращаться за разъяснениями. Обвинять людей на основе «секретных» доказательств уж точно нельзя в рамках Конституции.

В любом случае, уже нет возможности отправить Джинна «Стингрэй» обратно в бутылку.

FBI_Jinny

Теперь и у вас в телефоне!

На данном этапе умные преступники могут предполагать, насколько просто полиция может отслеживать их переговоры и местонахождение. Если ФБР будет продолжать настаивать на соблюдении секретности, это будет только препятствовать усилиям обвинителей, ведь они будут поставлены в тупик невозможностью объяснить источники доказательств.

Источник: –Засекречено



Categories: Безопасность, Государство, Законы, Криминал, США

Tags: , , , , , ,

2 replies

  1. Прошлый век.
    Если звонить по тем же каналам опсосов, но только через интернет-телефонию (что-нибудь проверенное без закладок и желательно P2P), то пусть хоть обперехватываются, пока на конечное устройство закладку не поставят, ничего кроме местоположения не узнают.

  2. GSM как технология содержит множество криптографических «проколов», в частности, что мешает ей использовать технологию HMAC для корректной идентификации сотовых вышек своего оператора? ОпСоС прошивает в симку свой публичный ключ, шифрует UID каждой своей вышки своим приватным ключом — и вуаля, MiM атака отсекается на корню. Другое дело, что федералы могут напрячь операторов наподписывать идентификаторы для подслушивания — ну это другой вопрос, хотя бы отсечёт вышки криминальных элементов. Вообще же, пора сообществу объединиться, и написать опен-сорсную реализацию телефонии, например на основе 802.11s, с p2p сильной криптографией и поэтессами. А вместо тел. номеров использовать биткоин-адреса, а нода начинает роутить вызов, когда ей приходит транза с тремя получателями — её адрес для вознаграждения, адрес вызываемого абонента (возможно с символическим Сатоши), ну и м.б. адрес для сдачи. Кто возьмётся реализовать? 😉

Поделитесь своими мыслями

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s