top of page

Fake Cell Phone Towers 
and Stingrays
and What They Might Mean
in Gang Stalking

tumblr_nca7vxdYyB1sgpnrko1_500.gif

If anyone out there has any question about whether or not someone is using a cell phone interceptor on them...here are few ways you might find out:

1.   You see, for example, unusual devices hanging on your power line pole near your home.  Fake cell phone towers, if nearby, can intercept phones for up to a third of a mile.     

2.  The next thing that might happen if someone is listening in on you or probing your phone for information is that you get what sounds like pickups (clicking on the line) while you are in a conversation.   Maybe it sounds like scraping or scratching.    The person on the other end that you are talking to, is not making the noise and neither are you.

3.   If someone is listening to you on your phone - there may be a small orange or yellow  dot present at the top of your camera screen...signifying that the listening portion of your phone is on.

4.  Another thing that might happen while on the phone, you might get a lot of dropped calls while you are talking.   Maybe it happens 15 times in a row.  

 

Most people would say it is the cell phone service that is the problem behind dropped calls - but in this day and time - with satellites and cell phone towers everywhere - this makes absolutely no sense.  Add this to the fact that you are certain you are being gang stalked.

By the way,  as far as I can see, there seems to be an unlimited supply of wireless and phone connection everywhere and unless you are out in the wilderness - there should be a connection and bars on your phone...and no dropped calls.

5.  Let's look at another situation that might be happening to you.   Let's say you pull up your list of wireless users on your phone under settings and you see a few unusual router addresses. 

 

For example, DAW Cable, DAW Network, GSSecure, TCNetwork and there are more.  Let me explain what these routers are used for.

DAW Cable and DAW Network are used simultaneously in that Digital Audio Workstation ...they are used for mixing sound, redefining it and recording it.   The DAW cable that you see alongside the DAW Network...simply provides the Network the means to do so. 

 

If a Stingray or another type of spyware app has allowed a perpetrator access to your phone, these two DAW names will possibly show on your user list.    

If you want to test this - pick up the phone and call someone, and place the phone on speaker phone...once you have speaker phone on -   pull your list of wireless users up and see if the DAW pair are present.   Even if you only see one - the other is there but not showing maybe.

 

If these router addresses are on your list of users, there is a strong chance or possibility that you are being recorded or your texts or emails are being funneled elsewhere or maybe your perpetrators are pulling a voice sample of you and keeping track of what you are saying.   

 

Is this harmful?...of course it is.   But for many many reasons and not just the obvious.  Mainly it tells us we are losing our freedoms in this country and all around the world.   If someone needs to be aware of each time we take a breath or cough or move - we are in deep trouble as humans.

Note - a stingray does not need internet connection to enter your phone - there are other ways.   One way is that it does so through your identification numbers via radio waves as I have stated.   In many cases - the person surveilling you has your phone number and therefore your IP address.  

 

All of the information being collected during surveillance, can be sent somewhere else where it might or might not be used against you at some future point in time.   Remember, gang stalking is a planned mental and physical teardown campaign.

Which leads me to GSSecure.  This has come up on my list often.  The GSSecure is actually known as Government Secure - it is used when there is a suspected threat.   Obviously since that is how I am currently being seen - it makes sense this would pop up from time to time on my user list to catch me doing something wrong.    Am I?   No.    And since I am doing nothing wrong - I cannot be accused of doing something wrong.   

My advice though, is be very careful of what you search or browse for on line and also what you talk about on your unsecured phone line.      

If your list of wireless users is like mine and you are being heavily stalked especially with directed energy - there may be roughly 50 or more wireless users that come up on your list of users...but not showing at one time.   The routers in gang stalking are all used for different things and goal acquisition...so, the routers showing on that list will give you an indicication of gang stalking  activity at the time you are viewing them.

 

Use your phone and take a screen shot and save the screenshot of your lists on your hard drive of your computer.  Also, make a printed copy and file it.   Check this user list daily and take screenshots.

And finally TCNetwork.   This is a Traffic Control Network router.  If you have several different neighbors who are working together in the stalking efforts to torment you and break you down - a TCNetwork would ensure that all communications and directed energy control are tied together through the internet and cable and between the homes of those stalking humans and will help to ensure them that everything is running smoothly.

According to some of the research I did in reference to this type of spying - a VPN installed on your device will often help.  A virtual private network (VPN) is a mechanism for creating a secure connection between a computing device and a computer network, or between two networks, using an unsecure communication medium such as the public Internet

 https://en.wikipedia.org/wiki/Virtual_private_network

Note:  The VPN does not stop the stingray survellance but it does scramble the information a bit so it is harder to obtain.

In closing...the fact mankind has turned everyone against each other and the world is now filled  with spies and the spied upon...it is a very sad statement indeed.  For in this type of world of accusation, teardown and humiliation, there is litte room for error or mistakes or an allowance for just being human.

Love, Carla

These devices are hanging on a telephone pole at the entrance of my neighborhood.   At first I thought these were cameras...but instead now believe they are both cameras and sensing equipment. There is aso a hidden camera placed on electrical lines about a dozen yards from the pole and devices.  The picture of this camera is shown as well.

 

камера над алеята 2.JPG

Скрита камера 

Какво е скат?

Stingray е родовото име за електроник инструмент за наблюдение, който симулира кула за клетъчни телефони, за да принуди мобилните телефони и други устройства да се свържат с нея вместо със законна кула за клетъчни телефони. При това телефонът или друго устройство разкрива информация за себе си и неговия потребител към оператора на скат.

Други общи имена за този тип устройство или  инструмент са известни като „симулатори на клетъчни сайтове“ и „IMSI catchers“.

Какво е IMSI код?

  • Докато вашият телефон се регистрира в мобилната мрежа, той изпраща своя уникален код, наречен IMSI. Този код се използва, за да ви идентифицира като абонат на мрежата. За какво е този номер? Защо трябва да го знаете? Как IMSI се различава от TMSI? Нека отговорим на тези и други въпроси. IMSI означава International Mobile Subscriber Identity.  TMSI означава Temporary Mobile Subscriber Identity, което представлява данни, изпратени между мобилен телефон и неговата мрежа.

Връщайки се към името Stingray.

Защо се нарича скат?

Името Stingray идва от името на търговската марка на конкретен търговски модел IMSI catcher, произведен от базираната във Флорида Harris Corporation. StingRay на тази компания е устройство с размер на куфарче, което може да се управлява от превозно средство, докато е включено в запалката.  Харис също прави продукти като Harpoon, усилвател на сигнала, който прави StingRay по-мощен, и KingFish, по-малко ръчно устройство, което работи като sСtingray и може да се използва от агент на правоприлагащите органи, докато се разхождате извън превозно средство.

 

Около дузина други компании правят варианти на скат с различни възможности. Оборудването за наблюдение е скъпо и често се продава като пакет. Например в документите, получени от Motherboard през 2016 г., Харис предлага Пакет KingFish, който струва $157 300 и пакет StingRay, който струва $148 000, без обучение и поддръжка. Документи, получени тази година от Американския съюз за граждански свободи, показват, че Харис е надстроил StingRay до по-ново устройство, което нарича Арбалет, въпреки че няма много информация се знае как работи. Отделно, a класифициран каталог на инструменти за наблюдение изтекъл в The Intercept през 2015 г. описва други подобни устройства.

StingRay II, симулатор на клетъчни сайтове, използван за целите на наблюдението, произведен от Harris Corporation, Мелбърн, Флорида.

 

Снимка: Служба за патенти и търговски марки на САЩ чрез AP

Как а Клетъчен сайт Работа на симулатор 

„Извличане на данни от вътрешна памет“

По време на процеса на налагане на връзки от всички съвместими клетъчни устройства в дадена област, операторът на StingRay трябва да определи кое устройство е желаната цел за наблюдение.  В този случай целевият индивид е насоченот Организационно преследване.

 

Това извличане на информация се осъществява чрез изтегляне на IMSI, ESN или друг идентифициращ data от всяко от устройствата, свързани към Stingray.    В този контекст IMSI или еквивалентен идентификатор не се получава от доставчика на клетъчни услуги или от друга трета страна.    Stingray изтегля тези данни директно от устройството с помощта на радиовълни.

В някои случаи IMSI или еквивалентен идентификатор на целево устройство е известен на оператора на Stingray предварително.    Когато случаят е такъв, операторът ще изтегли IMSI или еквивалентен идентификатор от всяко устройство, докато се свързва към StingRay.   

 

Когато изтегленият IMSI съвпадне с известния IMSI на желаната цел, мрежата ще приключи и операторът на Stingray ще продължи да извършва специфични операции за наблюдение само на целевото устройство.

В други случаи IMSI или еквивалентен идентификатор на цел не е известен на оператора на StingRay и целта на операцията за наблюдение е да идентифицира едно или повече клетъчни устройства, използвани в известна зона.

 

Например, ако се провежда визуално наблюдение на група протестиращи, може да се използва StingRay за изтегляне на IMSI или еквивалентен идентификатор от всеки телефон в зоната на протеста.   След идентифициране на телефоните могат да се извършват операции за локализиране и проследяване и доставчиците на услуги могат да бъдат принудени да предадат информация за акаунта, идентифицираща потребителите на телефона.

Какво могат да направят правоприлагащите органи с IMSI номера?

 

Органите на реда могат да използват скат или за идентифициране на всички телефони в близост до скат или конкретен телефон, дори когато телефоните не се използват.    След това правоприлагащите органи могат с призовка да поискат от телефонен оператор да предостави името и адреса на клиента, свързани с този номер или номера.

 

Те могат също да получат исторически дневник на всички клетъчни кули, които телефонът е пингвал в близкото минало, за да проследят къде е бил, или могат да получат пингването на клетъчната кула в реално време, за да идентифицират текущото местоположение на потребителя.

 

Чрез улавяне на множество IMSI номера в близост до скат, правоприлагащите органи могат потенциално да разкрият връзки между хора, като видят кои телефони пингват едни и същи клетъчни кули по едно и също време.

Ако органите на реда вече знаят IMSI номера на конкретен телефон и лице, което се опитват да намерят, те могат да програмират този IMSI номер в stingray и той ще им каже дали този телефон е наблизо. 

 

Органите на реда могат също така да установят местоположението на конкретен телефон и неговия потребител, като преместят ската в географска област и измерят силата на сигнала на телефона, докато се свързва със ската. 

 

Harris StingRay може да се управлява от патрулно превозно средство, докато обикаля квартала, за да стесни местоположението на заподозрян до конкретен клъстер от домове или сграда, в който момент органите на реда могат да преминат към ръчния KingFish, който предлага още по-голяма прецизност .  Например, след като органите на реда стеснят местоположението на телефон и заподозрян до офис или жилищен комплекс с помощта на StingRay, те могат да преминат през комплекса и коридорите с помощта на KingFish, за да намерят конкретния офис или апартамент, където има мобилен телефон и неговия потребител се намират.

Какво е мръсотия?

Кутия за мръсотия е общоприетото име за специфични модели на IMSI уловителr, които са направени от дъщерно дружество на Boeing, базирана в Мериленд Digital Receiver Technology — оттук и името „DRT кутия“.   Съобщава се, че те се използват от DEA и Marshals Service от самолети за прихващане на данни от мобилни телефони.   Статия в Wall Street Journal от 2014 г. разкри че Маршалската служба е започнала да използва кутии за мръсотия в самолетите Cessna през 2007 г.

 

Кутия за мръсотия във въздуха има способността да събира данни за много повече телефони от наземния скат; може също така да се движи по-лесно и бързо в широки области. Според 2006 каталог на технологиите за наблюдение изтекли през 2015 г., моделите кутии за мръсотия, описани в този документ, могат да бъдат конфигурирани да проследяват до 10 000 целеви IMSI номера или телефони.

Могат ли устройствата да се използват за заразяване на телефони със зловреден софтуер?

Версиите на устройствата, използвани от военните и разузнавателните агенции, могат потенциално да инжектират зловреден софтуер в целевите телефони, в зависимост от това колко защитен е телефонът.

 

Те могат да направят това по два начина:

 

Те могат или да пренасочат браузъра на телефона към злонамерен уеб сайт, където злонамерен софтуер може да бъде изтеглен на телефона, ако браузърът има софтуерна уязвимост, която нападателите могат да използват; или могат да инжектират злонамерен софтуер от скат директно в основната лента на телефона, ако софтуерът на основната лента има уязвимост.

 

Зловреден софтуер, инжектиран в основната лента на телефона, е по-труден за откриване.  Такъв зловреден софтуер може да се използва за превръщане на телефона в подслушвателно устройство за шпиониране на разговори.  Наскоро Amnesty International съобщи за случаи на двама марокански активисти, чиито телефони може да са били насочени чрез такива атаки чрез мрежово инжектиране да инсталирате шпионски софтуер, произведен от израелска компания.

Използването на скатове в САЩ от правоприлагащите органи е по-ограничено, като се има предвид, че те, за разлика от военните, трябва да получат заповеди или съдебни разпореждания, за да използват устройствата във федерални разследвания.

 

Но има малко прозрачност или надзор около това как устройствата се използват от федералните агенти и местната полиция, така че все още има много неща, които не са известни: например дали някога са били използвани за записване на съдържанието на комуникации по мобилен телефон или за инсталиране на зловреден софтуер на телефони.

Новини предполагат, че някои модели скатове, използвани от Marshals Service, могат да извличат текстови съобщения, контакти и снимки от телефони, въпреки че не казват как устройствата правят това.

 

Документи получен от ACLU през 2015 г. също така показват, че такива устройства имат способността да записват номерата на входящите и изходящите повиквания и датата, часа и продължителността на разговорите, както и да прихващат съдържанието на гласови и текстови комуникации.

 

Но Министерството на правосъдието отдавна заявява публично, че скатовете, които използва в страната не прихващайте съдържанието на комуникациите. Министерството на правосъдието заяви, че устройствата „може да са в състояние да прихващат съдържанието на комуникациите и следователно такива устройства трябва да бъдат конфигурирани да деактивират функцията за прихващане, освен ако прихващането не е разрешено със заповед за [подслушване] от дял III.“

Що се отнася до заглушаването на вътрешните комуникации, протестиращите срещу тръбопровода Dakota Access в Стендинг Рок, Северна Дакота, през 2016 г. описаха самолети и хеликоптери, летящи над главите им, за които смятаха, че използват технология за заглушаване на мобилни телефони.   Протестиращите описаха проблеми като сривове на телефони, прекъсване на предавания на живо и проблеми с качването на видеоклипове и други публикации в социалните медии.

 

Защо скатовете и мръсотията са толкова противоречиви?

Устройствата не просто събират данни за целевите телефони.

 

Правоприлагащите органи може да проследяват конкретен телефон на известен заподозрян, но всеки телефон в близост до ската, който използва същата клетъчна мрежа като целевия телефон или устройство, ще се свърже със ската. Документи в наказателно дело от 2011 г. в Канада показват, че устройствата, използвани от Кралската канадска конна полиция, са имали обхват от една трета от миля и само за три минути употреба едно устройство е прихванало 136 различни телефона.

Органите на реда могат също така да използват скат по по-малко целенасочен начин, за да събират информация за всички близки телефони. Докато телефонът се свързва или комуникира със скат, услугата е прекъсната за тези телефони, докато скатът не ги освободи. Връзката трябва да продължи толкова дълго, колкото е необходимо на телефона да разкрие своя IMSI номер на скат, но не е ясно какъв вид тестване и надзор е направило Министерството на правосъдието, за да гарантира, че устройствата пускат телефони. Предполага се, че Stingrays позволяват обажданията на 911 да преминат към легитимна клетъчна кула, за да се избегне прекъсването на спешните услуги, но други спешни повиквания, които потребителят може да се опита да направи, докато телефонът му е свързан със скат, няма да преминат, докато скатът не освободи телефона си. Също така не е ясно колко ефективни са устройствата при пропускането на 911 обаждания. ФБР и DHS посочиха, че не са поръчвали проучвания за измерване на това, но проучване, проведено от федералната полиция в Канада, установи, че байпасът на 911 не винаги работи.

В зависимост от това колко телефона са в близост до скат, стотици може да се свържат с устройството и евентуално да прекъснат услугата. 

От колко време органите на реда използват скатове?

Смята се, че технологията произхожда от военните, въпреки че не е ясно кога е била използвана за първи път в бойни зони или на вътрешния пазар в САЩ  Tнай-ранното публично споменаване на подобно на скат устройство, използвано от американските правоприлагащи органи, се случи през 1994 г., когато ФБР използва груба, нагласена от съдебните заседатели версия на инструмента, за да проследете бившия хакер Кевин Митник; властите нарекоха това устройство Triggerfish. В случай в Юта през 2009 г. агент на ФБР разкри в съдебен документ, че симулатори на клетъчни сайтове са били използвани от правоприлагащите органи повече от десетилетие. Той също така каза, че те не са били използвани само от ФБР, но и от Маршалската служба, Тайните служби и други агенции.

 

Скорошни документи, получени от ACLU, също показват, че между 2017 г. и 2019 г. звеното за разследване на вътрешната сигурност на Министерството на вътрешната сигурност е използва скатове поне 466 пъти в разследвания.

Освен потенциала за широко разпространено наблюдение, има ли други проблеми с технологията?

Другото противоречие със скатовете включва секретността и липсата на прозрачност около употребата им. Правоприлагащите органи и компаниите, които произвеждат устройствата, са попречили на обществеността да получи информация за техните възможности и да научи колко често технологията се използва в разследвания. Агенциите подписват споразумения за неразкриване на информация с компаниите, които използват като щит, когато журналисти или други подадат искания за публични записи, за да получат информация за технологията. Правоприлагащите органи твърдят, че престъпниците биха могли да изработят методи против наблюдение, за да подкопаят технологията, ако знаеха как работи. Самите компании цитират търговски тайни и частна информация, за да попречат на обществеността да получи литература за продажби и ръководства за технологията.

Години наред органите на реда използваха устройствата, без да получат съдебна заповед или заповед. Дори когато са търсили одобрение от съда, те често са описвали технологията с подвеждащи термини, за да изглежда по-малко инвазивна. Те често се отнасят към скатовете в съдебните документи като към „устройство за писане“, пасивни устройства, които се намират в мрежа и записват номерата, набрани от определен телефонен номер. Те скриха факта, че устройствата принуждават телефоните да се свързват с тях, че принуждават други телефони, които не са целевото устройство, да се свързват с тях и че могат да изпълняват повече функции, отколкото просто да вземат IMSI номер. Най-важното е, че те скриха факта, че устройството излъчва сигнали, които могат да проследят потребител и неговия телефон в частна резиденция. След като ФБР използва скат, за да проследи Rigmaiden (крадецът на самоличност в Сан Хосе) в апартамента му, адвокатите на Rigmaiden накараха Министерството на правосъдието да признават, че е квалифицирано като търсене по Четвърта поправка това ще изисква заповед.

Правоприлагащите органи обаче не само са измамили съдиите; те също така са подвеждали адвокати, търсещи информация за това как агентите са проследявали клиентите си. В някои съдебни документи служители на правоприлагащите органи са посочили, че са получили информация за местоположението на ответника от „поверителен източник”, когато всъщност са използвали скат, за да ги проследят.

За да се справи с тази измама, Министерството на правосъдието през 2015 г. въведе нова политика, която изисква всички федерални агенти, ангажирани с криминални разследвания, да получат заповед за претърсване по вероятна причина, преди да използват скат. Той също така изисква агентите и прокурорите да казват на съдиите, когато заповедта, която търсят, е за скат; и изисква от тях да ограничат използването на възможностите на скат до проследяване на местоположението на телефон и регистриране на телефонните номера за обаждания, получени и направени от телефона. Те не могат да събират съдържанието на комуникация, като например текстови съобщения и имейли.  И от агентите се изисква да изчистят данните, които събират от ненасочени телефони, в рамките на 24 часа или 30 дни, в зависимост от обстоятелствата.

Проблемът обаче е, че политиката на Министерството на правосъдието не е закон. И въпреки че политиката включва държавни и местни правоприлагащи агенции, когато работят по случай с федерални агенти и искат да използват устройствата, тя не обхваща тези агенции когато работят сами по случаите. За да се преодолее тази вратичка, законодателите ще трябва да приемат федерален закон, забраняващ използването на скатове без заповед, но усилия за това досега са били неуспешни.

Един по-голям проблем с политиката на Министерството на правосъдието е, че, както беше отбелязано по-горе, тя се прилага само за криминални разследвания, а не за национална сигурност, и също така включва изключение за „неотложни обстоятелства“, които не са ясно дефинирани. Федералните агенти не са длъжни да търсят заповед за използване на технологията в случаи, включващи такива обстоятелства. Дали правителството е използвало технологията срещу протестиращите Black Lives Matter без заповед вероятно е нещо, което ще остане тайна известно време.

bottom of page