2 pontos por GN⁺ 2025-10-10 | 1 comentários | Compartilhar no WhatsApp
  • O Serviço de Imigração e Controle de Alfândega dos EUA (ICE) comprou veículos equipados com falsas estações rádio base de celular (simuladores de site celular)
  • Esses veículos foram adquiridos por meio de um contrato com a TechOps Specialty Vehicles (TOSV)
  • Simuladores de site celular são usados para enganar celulares próximos e obter informações
  • Essa tecnologia continua sendo criticada por controversas sobre violação de privacidade e pelo uso sem mandado judicial
  • O ICE não respondeu oficialmente sobre o uso específico desses equipamentos nem sobre o cumprimento da exigência de mandado

ICE dos EUA compra veículos com simuladores de site celular embarcados

  • Em 8 de maio de 2025, o ICE firmou um contrato com a TechOps Specialty Vehicles (TOSV) para adquirir veículos com Cell Site Simulator (CSS) adicionais para apoiar o "Homeland Security Technical Operations Program"
  • O contrato é de US$ 825 mil, um acréscimo após um contrato semelhante de US$ 818 mil firmado em setembro de 2024
  • O presidente da TOSV se recusou a divulgar detalhes técnicos e informações sobre os veículos, alegando segredo comercial, mas reconheceu que a empresa de fato integra simuladores de site celular aos veículos
  • A TOSV não fabrica diretamente os componentes eletrônicos e de comunicação dos simuladores de site celular; ela os compra de terceiros e os integra ao projeto dos veículos

O que é um simulador de site celular

  • Simuladores de site celular, também conhecidos como "stingrays" ou IMSI catchers, são ferramentas que imitam uma estação rádio base de celular e fazem com que todos os celulares próximos se conectem ao dispositivo em vez de à estação real
  • Isso permite que agências de segurança identifiquem a localização real ou a identidade de usuários de celular
  • Alguns simuladores de site celular também possuem capacidade de interceptar o conteúdo das comunicações, como chamadas, mensagens de texto e tráfego de internet
  • Com informações de estações reais, a precisão do rastreamento é limitada, mas esses dispositivos permitem uma localização em tempo real muito mais precisa

Controvérsia e uso na prática

  • Equipamentos do tipo Stingray vêm sendo usados há mais de uma década por agências de investigação nos EUA e em outros países, e são criticados com frequência por serem usados sem mandado judicial
  • Ao usar esses dispositivos, existe o risco de coleta indiscriminada de dados de cidadãos inocentes
  • As agências costumam firmar acordos de confidencialidade com fornecedores, o que impede a divulgação de detalhes técnicos e da forma exata de uso

Casos do ICE e histórico anterior

  • Em 2020, documentos obtidos pela ACLU mostraram que o ICE usou simuladores de site celular pelo menos 466 vezes entre 2017 e 2019 e 1.885 vezes entre 2013 e 2017
  • Em setembro de 2025, uma reportagem da Forbes revelou que o ICE usou simuladores de site celular para rastrear pessoas sujeitas a ordens de deportação
  • O ICE se recusou a responder de forma concreta às perguntas do TechCrunch sobre o objetivo do uso desses equipamentos, se houve implantação recente e se houve cumprimento da exigência de mandado

A TOSV e os veículos relacionados

  • A TOSV é uma empresa especializada em projetar e vender veículos sob medida para agências de investigação, com projetos que incluem equipes SWAT, esquadrões antibomba, laboratórios forenses móveis e veículos de vigilância
  • A empresa também vende laboratórios forenses móveis do DHS (Departamento de Segurança Interna) e vans de comando móvel, mas o site não informa explicitamente se eles incluem equipamentos de vigilância de celular
  • A TOSV também fornece veículos personalizados para bibliotecas móveis, uso médico e combate a incêndios

Privacidade e direitos civis

  • O uso de simuladores de site celular envolve questões legais e éticas relacionadas à privacidade dos cidadãos e ao princípio da exigência de mandado judicial
  • Atualmente, detalhes como a forma concreta de operação, o alcance da vigilância e o cumprimento da obrigação de obter mandado prévio não são divulgados com transparência, mantendo a controvérsia

1 comentários

 
GN⁺ 2025-10-10
Comentários do Hacker News
  • Se você usa um smartphone Android, há uma orientação de como ativar a proteção de rede 2G em Configurações > Rede e internet > Internet > selecionar a rede (por exemplo, Google Fi) > no fim da página ativar a proteção de rede 2G
    Como alternativa, também existe Segurança e privacidade > Proteção avançada > Recursos de proteção do dispositivo
    Não sei como configurar esse recurso no iPhone
    Não sou especialista, mas entendo que muitos ataques funcionam forçando um downgrade para 2G

    • Encontrei uma documentação oficial da Apple dizendo que o Lockdown Mode pode ajudar a ativar isso no iPhone
      O Lockdown Mode desativa vários recursos que podem prejudicar a experiência de uso
      Ele inclui proteções relacionadas a Wi‑Fi e redes celulares, e desativa o suporte celular a 2G e 3G
      As instruções de configuração estão detalhadas nesta página

    • Na minha opinião, uma forma melhor de proteção é remover os serviços do Google Play do Android
      É preciso instalar uma ROM customizada como GrapheneOS ou LineageOS e baixar apps pelo F-droid
      Recomendo instalar o Molly, a versão open source do Signal
      É melhor evitar WhatsApp, Telegram, apps da Meta, TikTok e Snapchat
      O app Rayhunter da EFF e apps de proteção contra rastreadores Bluetooth, como o AirGuard, também são úteis
      É preciso bloquear vazamentos de dados com um app de firewall como o NetGuard
      Como o modem do aparelho tem um IMEI único, trocar apenas o SIM não é suficiente para ficar seguro contra rastreamento
      Telefones sem bateria removível estão sempre ligados mesmo quando parecem desligados, e podem ter a localização rastreada por Silent SMS
      Dispositivos iOS, em especial, podem ser rastreados mesmo no modo avião ou desligados
      Comprar hardware usado no eBay e verificar a compatibilidade na wiki do LineageOS antes de usar parece mais seguro

    • Fico me perguntando por que Google e Apple não definem o bloqueio de downgrade para 2G como padrão
      No menu de configurações está escrito algo como “chamadas de emergência ainda são permitidas em 2G”, então não entendo por que deixar as pessoas expostas

    • No caso da rede da T-Mobile, essa opção aparentemente não existe
      Estou usando um OnePlus 12R com Oxygen OS original

  • Sempre que esse tema aparece, acho útil compartilhar o projeto open source IEEE Rayhunter
    Segue o link do projeto rayhunter
    Também foi mencionado que ele funciona ainda melhor com o dispositivo Orbic Hotspot

    • Também recomendo outra ferramenta útil chamada CellGuard
      O CellGuard para iOS funciona sem hardware adicional, analisando logs de depuração da banda base em dispositivos iOS
      Funciona normalmente mesmo em aparelhos sem jailbreak

    • Está explícito que o Rayhunter também funciona no Pinephone e no Pinephone Pro
      Esses aparelhos são portáteis e voltados a open source, então despertam meu interesse
      Eu mesmo já pensei em comprar um só por ser um dispositivo open source

  • Fico me perguntando por que não usam a interface oficial e legal de interceptação
    Usando a interface oficial, seria possível obter todos os dados: voz, dados, SMS, RCS etc.
    Os smartphones modernos oferecem uma opção para desativar 2G e ainda mostram aviso quando ela é ativada

    • Foi mencionado que a interceptação legal exige procedimentos complexos, como documentação, mandado e demonstração de necessidade substancial
      Órgãos que precisam desse tipo de medida costumam querer agir rapidamente, então é provável que usem a tecnologia direto em vez de passar pelo processo
      Recursos de proteção ligados ao 2G normalmente só existem em alguns smartphones mais avançados, e o suporte do firmware do modem é indispensável
      Mas 3G e 4G também podem vazar parte dos identificadores por meio de falsificação de estação rádio-base
      Foi por isso que o 5G adicionou recursos para ocultar identificadores
      Usando a rede SS7, a maioria das técnicas de invasão do 2G também pode se aplicar até o 4G
      Até agora, os mecanismos de proteção têm se concentrado principalmente no 2G
      Forçar um modo de uso exclusivo de 5G é praticamente inviável, e por isso ainda se fica exposto a equipamentos como Stingray

    • Acho que o motivo para não usar a interface oficial de interceptação é provavelmente não querer deixar rastro
      A emissão de um mandado judicial exige justificar causa provável a um juiz
      A interceptação legal também exige procedimentos de minimização para limitar chamadas sem relação com a investigação
      Interceptação ilegal pode resultar em acusação por crime federal grave e responsabilidade civil
      Há exemplos relacionados neste material de referência

    • Outra possibilidade, talvez não mencionada, é que isso seja apenas uma demonstração de que eles podem fazer esse tipo de interceptação sem que nada aconteça

    • Foi levantada a dúvida sobre se existe alguma prova de que não estejam usando a interface oficial

    • Acho que o motivo para não usarem a interface oficial é o mesmo contexto em que usam máscaras

  • As pessoas já vêm apontando problemas há mais de 10 anos sobre esse tipo de equipamento e técnica de interceptação ser usado pela polícia federal

  • Ouvi dizer que o orçamento da ICE cresceu muito e que ela consegue operar mesmo em cenário de shutdown do governo

    • No governo Trump, foram destinados 170 bilhões de dólares para a ICE
      Esse valor é maior que todo o orçamento de defesa da maioria dos países do mundo, com exceção dos EUA e da China
      Ele será usado ao longo de 4 anos, mas mesmo em base anual continua em um nível excepcionalmente alto, acima de todos, exceto 12 países
  • Pela minha experiência, é bem provável que eles estejam coletando apenas IMSI e IMEI
    Isso não se enquadraria como wiretap legal, e provavelmente eles não estão interceptando nem ouvindo o conteúdo real de chamadas ou mensagens de texto
    Esse tipo de identificador pode depois ser usado em tribunal junto com dados de RTB comprados comercialmente

    • Em tom sarcástico, alguém questiona se a ICE realmente se importa com manifestantes ou com contestação judicial