Отслеживание мобильного телефона с помощью мобильного фургона ФБР (Wireless Intercept and Tracking Team), который пытается обнаружить мобильный телефон без GPS-отслеживания, сканируя его излучения. Впервые это стало известно благодаря использованию для отслеживания хакера Кевина Митника . [1]
Перехват звонка по мобильному телефону с помощью атаки «человек посередине» , если опция включена, и пользователь совершает или принимает звонок.
Споры и опасения
Ни пользователю, ни оператору сотовой связи не нужно знать о Triggerfish для его успешного использования. [2] Требуется постановление суда, но устройство обходит положения CALEA , запрещающие использование регистраторов или устройств для отслеживания . [3]
Устройство похоже на IMSI-ловушку, но отличается от нее . [4]
28 марта 2013 года газета Washington Post сообщила, что федеральные следователи «регулярно» используют эти системы для отслеживания подозреваемых в совершении уголовных преступлений, но иногда не могут в достаточной степени объяснить технологию мировым судьям , у которых они запрашивают ордера на обыск. [5]
^ Джулиан Санчес (16 ноября 2008 г.). «Документы FOIA показывают, что федералы могут взламывать мобильные телефоны без помощи телекоммуникационных компаний». Ars Technica.
^ Накашима, Эллен (28.03.2013). «Малоизвестный инструмент слежки вызывает беспокойство у судей и активистов по защите частной жизни». The Washington Post . Получено 28 марта 2013 г.
Дальнейшее чтение
Ландау, С. (2010). Наблюдение или безопасность? Риски, создаваемые новыми технологиями прослушивания телефонных разговоров . Кембридж, Массачусетс: MIT Press. ISBN978-0262518741.
Петерсен, Дж. (2000). Понимание технологий наблюдения: шпионские устройства, их происхождение и применение . CRC Press. ISBN978-1420038811.