
I risultati di un audit governativo hanno mostrato che l’Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all’uso di simulatori di torri cellulari.
La United States Secret Service e la U.S. Immigration and Customs Enforcement (ICE), sono due delle leggi del Department of Homeland Security. Collettivamente, le forze dell’ordine includono indagini sul contrabbando di stupefacenti, traffico di esseri umani, gang criminali, riciclaggio di denaro, contraffazione e altri reati finanziari.
Tali agenzie sfruttano le cosiddette “cell-site simulators” (CSS) per individuare, in tempo reale, soggetti di indagini penali e vittime in base alla loro posizione sul dispositivo cellulare. Un CSS (o Fake BTS), imita una torre radio cellulare che emette un segnale che sovrastando a livello di potenza la base station reale, fa agganciare i terminali delle vittime.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I “cell-site simulators” (CSS), noti anche come IMSI-Catcher (ad esempio il noto Stingrays, un dispositivo di sorveglianza per telefoni cellulari , prodotto da Harris Corporation), sono dispositivi che simulano le torri cellulari.
Sono utilizzati dalle forze dell’ordine per intercettare i dati di controllo della rete cellulare e per triangolare la posizione del telefono, magari utilizzando le falle del protocollo di sicurezza SS7.
In altre parole, il tuo telefono si collega alla torre più vicina, pensando che appartenga alla compagnia di telecomunicazioni, ma in realtà è un’antenna temporanea progettata per tracciare il tuo dispositivo nella rete radio cellulare.

Questi dispositivi hanno attirato a lungo critiche da parte di gruppi per i diritti civili e legislatori che affermano che i CSS violano le protezioni contro perquisizioni e sequestri irragionevoli. Il governo insiste sul fatto che utilizzerà solo simulatori in conformità con le regole e le restrizioni esistenti, ma a quanto pare non è proprio così.
Inizialmente, l’audit è stato condotto per verificare in che modo gli Uffici aderiscono alle politiche relative alla sorveglianza dei telefoni cellulari e ai database delle sedi commerciali. Queste questioni sono gestite dall’Ufficio dell’ispettore generale (OIG) del Dipartimento per la sicurezza interna (DHS). Il rapporto offre 6 raccomandazioni per aiutare le agenzie a soddisfare i loro obblighi legali e politici.
Gli investigatori dovrebbero ottenere un ordine del tribunale per utilizzare un registratore (un dispositivo che registra i numeri di telefono in entrata e in uscita quando vengono effettuate chiamate) tranne in circostanze urgenti. Ma, come notato nel rapporto dell’OIG, entrambe le organizzazioni spesso non sono riuscite a farlo.
Matthew Guarilla, un analista dell’organizzazione no profit americana per i diritti umani EFF, ha espresso preoccupazione per il fatto che le agenzie governative utilizzino i CSS senza molto riguardo per la privacy e i diritti delle persone. Il governo federale, e in particolare HSI e ICE, sono allarmati dalla loro eccessiva raccolta di dati personali sulle persone.
Guarilla sostiene che l’OIG dovrebbe rilasciare statistiche in modo che il pubblico possa sapere quanto spesso strumenti di CSS vengono utilizzati nelle loro indagini.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…