Trackers téléphoniques Stingray peut être modifié par le Congrès - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com

Trackers téléphoniques Stingray peut être modifié par le Congrès

Les Etats Unis. Le Congrès a jeté leur dévolu sur pastenagues - ces appareils qui restent au-dessus du bâtiment et sont utilisés pour le suivi des communications de téléphone cellulaire, maintenant, sans même un l'approbation du tribunal.

Avec la dernière déjà passé Règle 41»De l'aide de ces dispositifs pastenague peut être utilisé pour surveiller tous les types de communications sans même avoir à demander la permission. Selon un rapport du Congrès, ces dispositifs et leur utilisation sans autorisation sont en violation des droits de la vie privée des citoyens. Ils peuvent également se traduire par des chercheurs à la vie privée qui peuvent également causer des dommages différents au citoyen ou à son / son dispositif.

Une configuration galuchat réussie, selon PCMag vaut quelque part betweek 40 et 500 mille dollars et ils ont prouvé leur efficacité dans des opérations secrètes avant. Comment ils travaillent est le téléphone peut automatiquement croiser son signal actif avec le galuchat, conduisant à la détection de l'emplacement du dispositif et d'autres informations.

En ce moment, la situation avec les pastenagues est qu'ils peuvent être utilisés par quiconque est responsable pour les utiliser sans autorisations supplémentaires accordées. Ce manque de contrôle a surgi quelques inquiétudes au Congrès et il y a ceux qui voudraient réglementer cet aspect, principalement en raison de l'importance de la cellule la vie privée de téléphone et des communications.

Comme la plupart des enquêtes menées par la police et d'autres forces de l'ordre des entités ne sont pas rendues publiques, on ne peut pas savoir, ni réglementer ces équipements. Ce qui a conduit le congrès à croire éventuellement que ces dispositifs sont la vie privée invasive.

Non seulement cela, mais les rapports concernant les outils de l'ensemble de l'article 41 donnent aussi moyen de certains risques. L'un de ces risques est que les deux côtés de la médaille peuvent utiliser les outils et les technologies, ce qui signifie que les logiciels malveillants et pastenagues utilisés par les gouvernements peuvent être utilisés par d'autres personnes, comme les cyber-criminels ainsi.

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...