- O Serviço de Imigração e Controle de Alfândega dos EUA (ICE) comprou veículos equipados com falsas estações rádio base de celular (simuladores de site celular)
- Esses veículos foram adquiridos por meio de um contrato com a TechOps Specialty Vehicles (TOSV)
- Simuladores de site celular são usados para enganar celulares próximos e obter informações
- Essa tecnologia continua sendo criticada por controversas sobre violação de privacidade e pelo uso sem mandado judicial
- O ICE não respondeu oficialmente sobre o uso específico desses equipamentos nem sobre o cumprimento da exigência de mandado
ICE dos EUA compra veículos com simuladores de site celular embarcados
- Em 8 de maio de 2025, o ICE firmou um contrato com a TechOps Specialty Vehicles (TOSV) para adquirir veículos com Cell Site Simulator (CSS) adicionais para apoiar o "Homeland Security Technical Operations Program"
- O contrato é de US$ 825 mil, um acréscimo após um contrato semelhante de US$ 818 mil firmado em setembro de 2024
- O presidente da TOSV se recusou a divulgar detalhes técnicos e informações sobre os veículos, alegando segredo comercial, mas reconheceu que a empresa de fato integra simuladores de site celular aos veículos
- A TOSV não fabrica diretamente os componentes eletrônicos e de comunicação dos simuladores de site celular; ela os compra de terceiros e os integra ao projeto dos veículos
O que é um simulador de site celular
- Simuladores de site celular, também conhecidos como "stingrays" ou IMSI catchers, são ferramentas que imitam uma estação rádio base de celular e fazem com que todos os celulares próximos se conectem ao dispositivo em vez de à estação real
- Isso permite que agências de segurança identifiquem a localização real ou a identidade de usuários de celular
- Alguns simuladores de site celular também possuem capacidade de interceptar o conteúdo das comunicações, como chamadas, mensagens de texto e tráfego de internet
- Com informações de estações reais, a precisão do rastreamento é limitada, mas esses dispositivos permitem uma localização em tempo real muito mais precisa
Controvérsia e uso na prática
- Equipamentos do tipo Stingray vêm sendo usados há mais de uma década por agências de investigação nos EUA e em outros países, e são criticados com frequência por serem usados sem mandado judicial
- Ao usar esses dispositivos, existe o risco de coleta indiscriminada de dados de cidadãos inocentes
- As agências costumam firmar acordos de confidencialidade com fornecedores, o que impede a divulgação de detalhes técnicos e da forma exata de uso
Casos do ICE e histórico anterior
- Em 2020, documentos obtidos pela ACLU mostraram que o ICE usou simuladores de site celular pelo menos 466 vezes entre 2017 e 2019 e 1.885 vezes entre 2013 e 2017
- Em setembro de 2025, uma reportagem da Forbes revelou que o ICE usou simuladores de site celular para rastrear pessoas sujeitas a ordens de deportação
- O ICE se recusou a responder de forma concreta às perguntas do TechCrunch sobre o objetivo do uso desses equipamentos, se houve implantação recente e se houve cumprimento da exigência de mandado
A TOSV e os veículos relacionados
- A TOSV é uma empresa especializada em projetar e vender veículos sob medida para agências de investigação, com projetos que incluem equipes SWAT, esquadrões antibomba, laboratórios forenses móveis e veículos de vigilância
- A empresa também vende laboratórios forenses móveis do DHS (Departamento de Segurança Interna) e vans de comando móvel, mas o site não informa explicitamente se eles incluem equipamentos de vigilância de celular
- A TOSV também fornece veículos personalizados para bibliotecas móveis, uso médico e combate a incêndios
Privacidade e direitos civis
- O uso de simuladores de site celular envolve questões legais e éticas relacionadas à privacidade dos cidadãos e ao princípio da exigência de mandado judicial
- Atualmente, detalhes como a forma concreta de operação, o alcance da vigilância e o cumprimento da obrigação de obter mandado prévio não são divulgados com transparência, mantendo a controvérsia
1 comentários
Comentários do Hacker News
Se você usa um smartphone Android, há uma orientação de como ativar a proteção de rede 2G em Configurações > Rede e internet > Internet > selecionar a rede (por exemplo, Google Fi) > no fim da página ativar a proteção de rede 2G
Como alternativa, também existe Segurança e privacidade > Proteção avançada > Recursos de proteção do dispositivo
Não sei como configurar esse recurso no iPhone
Não sou especialista, mas entendo que muitos ataques funcionam forçando um downgrade para 2G
Encontrei uma documentação oficial da Apple dizendo que o Lockdown Mode pode ajudar a ativar isso no iPhone
O Lockdown Mode desativa vários recursos que podem prejudicar a experiência de uso
Ele inclui proteções relacionadas a Wi‑Fi e redes celulares, e desativa o suporte celular a 2G e 3G
As instruções de configuração estão detalhadas nesta página
Na minha opinião, uma forma melhor de proteção é remover os serviços do Google Play do Android
É preciso instalar uma ROM customizada como GrapheneOS ou LineageOS e baixar apps pelo F-droid
Recomendo instalar o Molly, a versão open source do Signal
É melhor evitar WhatsApp, Telegram, apps da Meta, TikTok e Snapchat
O app Rayhunter da EFF e apps de proteção contra rastreadores Bluetooth, como o AirGuard, também são úteis
É preciso bloquear vazamentos de dados com um app de firewall como o NetGuard
Como o modem do aparelho tem um IMEI único, trocar apenas o SIM não é suficiente para ficar seguro contra rastreamento
Telefones sem bateria removível estão sempre ligados mesmo quando parecem desligados, e podem ter a localização rastreada por Silent SMS
Dispositivos iOS, em especial, podem ser rastreados mesmo no modo avião ou desligados
Comprar hardware usado no eBay e verificar a compatibilidade na wiki do LineageOS antes de usar parece mais seguro
Fico me perguntando por que Google e Apple não definem o bloqueio de downgrade para 2G como padrão
No menu de configurações está escrito algo como “chamadas de emergência ainda são permitidas em 2G”, então não entendo por que deixar as pessoas expostas
No caso da rede da T-Mobile, essa opção aparentemente não existe
Estou usando um OnePlus 12R com Oxygen OS original
Sempre que esse tema aparece, acho útil compartilhar o projeto open source IEEE Rayhunter
Segue o link do projeto rayhunter
Também foi mencionado que ele funciona ainda melhor com o dispositivo Orbic Hotspot
Também recomendo outra ferramenta útil chamada CellGuard
O CellGuard para iOS funciona sem hardware adicional, analisando logs de depuração da banda base em dispositivos iOS
Funciona normalmente mesmo em aparelhos sem jailbreak
Está explícito que o Rayhunter também funciona no Pinephone e no Pinephone Pro
Esses aparelhos são portáteis e voltados a open source, então despertam meu interesse
Eu mesmo já pensei em comprar um só por ser um dispositivo open source
Fico me perguntando por que não usam a interface oficial e legal de interceptação
Usando a interface oficial, seria possível obter todos os dados: voz, dados, SMS, RCS etc.
Os smartphones modernos oferecem uma opção para desativar 2G e ainda mostram aviso quando ela é ativada
Foi mencionado que a interceptação legal exige procedimentos complexos, como documentação, mandado e demonstração de necessidade substancial
Órgãos que precisam desse tipo de medida costumam querer agir rapidamente, então é provável que usem a tecnologia direto em vez de passar pelo processo
Recursos de proteção ligados ao 2G normalmente só existem em alguns smartphones mais avançados, e o suporte do firmware do modem é indispensável
Mas 3G e 4G também podem vazar parte dos identificadores por meio de falsificação de estação rádio-base
Foi por isso que o 5G adicionou recursos para ocultar identificadores
Usando a rede SS7, a maioria das técnicas de invasão do 2G também pode se aplicar até o 4G
Até agora, os mecanismos de proteção têm se concentrado principalmente no 2G
Forçar um modo de uso exclusivo de 5G é praticamente inviável, e por isso ainda se fica exposto a equipamentos como Stingray
Acho que o motivo para não usar a interface oficial de interceptação é provavelmente não querer deixar rastro
A emissão de um mandado judicial exige justificar causa provável a um juiz
A interceptação legal também exige procedimentos de minimização para limitar chamadas sem relação com a investigação
Interceptação ilegal pode resultar em acusação por crime federal grave e responsabilidade civil
Há exemplos relacionados neste material de referência
Outra possibilidade, talvez não mencionada, é que isso seja apenas uma demonstração de que eles podem fazer esse tipo de interceptação sem que nada aconteça
Foi levantada a dúvida sobre se existe alguma prova de que não estejam usando a interface oficial
Acho que o motivo para não usarem a interface oficial é o mesmo contexto em que usam máscaras
As pessoas já vêm apontando problemas há mais de 10 anos sobre esse tipo de equipamento e técnica de interceptação ser usado pela polícia federal
Ouvi dizer que o orçamento da ICE cresceu muito e que ela consegue operar mesmo em cenário de shutdown do governo
Esse valor é maior que todo o orçamento de defesa da maioria dos países do mundo, com exceção dos EUA e da China
Ele será usado ao longo de 4 anos, mas mesmo em base anual continua em um nível excepcionalmente alto, acima de todos, exceto 12 países
Pela minha experiência, é bem provável que eles estejam coletando apenas IMSI e IMEI
Isso não se enquadraria como wiretap legal, e provavelmente eles não estão interceptando nem ouvindo o conteúdo real de chamadas ou mensagens de texto
Esse tipo de identificador pode depois ser usado em tribunal junto com dados de RTB comprados comercialmente