Die US-. Der Kongress hat ihren Blick auf stingrays - jene Geräte, die auf der Oberseite des Gebäudes bleiben und werden verwendet, Handy-Kommunikation zu verfolgen, jetzt, ohne auch nur ein Genehmigung durch das Gericht.
Mit der neuesten bereits vergangen Regel 41'S Hilfe diese Stingray-Geräte können die Erlaubnis zu beantragen, ohne auch alle Arten von Kommunikation zu überwachen verwendet werden. Laut einem Bericht von Kongress, diese Geräte und deren Verwendung ohne Genehmigung sind unter Verstoß gegen die Rechte der Privatsphäre der Bürger. Sie können auch in die Privatsphäre eingreifende Forscher führen, die auch andere Schäden an den Bürger oder sein / ihr Gerät verursachen kann.
Ein erfolgreiches Stingray-Setup, entsprechend PCMAG lohnt sich irgendwo betweek 40 und 500 Tausend US-Dollar, und sie haben in verdeckten Operationen als erfolgreich erwiesen vor. Wie sie funktionieren wird das Telefon automatisch schneiden kann es aktive Signale mit dem Stingray, was zu der Erfassung der Position des Geräts und andere Informationen.
Im Augenblick, die Situation mit diesen stingrays ist, dass sie durch verwendet werden kann, wer auch immer sie ohne zusätzliche Berechtigungen für die Nutzung verantwortlich ist erteilt. Dieser Mangel an Kontrolle hat einige Bedenken im Kongress entstanden und es gibt diejenigen, die wollen würde, diesen Aspekt zu regulieren, in erster Linie wegen der Bedeutung der Handy-Privatsphäre und Kommunikation.
Da die meisten Untersuchungen der Polizei und anderen Strafverfolgungsbehörden durchgeführt werden, nicht öffentlich bekannt gemacht, man kann nicht wissen,, weder regeln solche Geräte. Dies ist, was Kongress führte möglicherweise zu glauben, dass diese Geräte die Privatsphäre eingreife.
Nicht nur das, aber Berichte über die ganze Regel 41 der Werkzeuge auch Art und Weise bestimmten Risiken geben. Eines dieser Risiken ist, dass beide Seiten der Medaille, die Werkzeuge verwenden können und Technologien, was bedeutet, dass die Malware und stingrays von Regierungen verwendet werden, können von anderen Personen verwendet werden,, wie Cyber-Kriminelle als auch.