- O iOS 26.3 introduz um novo recurso de privacidade que restringe os dados de localização precisa fornecidos à rede celular
- No entanto, por meio de protocolos padrão de telecomunicações (RRLP, LPP), o aparelho pode enviar automaticamente coordenadas de GNSS (GPS, GLONASS, Galileo, BeiDou) para a operadora
- Esses protocolos operam no plano de controle (control-plane), ficam invisíveis para o usuário e têm precisão de alguns metros
- No passado, houve casos em que a DEA (agência antidrogas dos EUA) e o Shin Bet de Israel usaram essa tecnologia para rastrear localização por meio de ordens judiciais ou sistemas de vigilância
- Com essa medida, a Apple bloqueou um dos caminhos para vigilância em massa, mas os usuários também deveriam poder desativar respostas de GNSS e receber alertas quando houver tentativas
Novo recurso de restrição de localização no iOS 26.3
- O iOS 26.3 introduz uma função que restringe os dados de localização precisa (precise location) aos quais a rede celular pode acessar
- Esse recurso está disponível apenas em dispositivos com modem próprio da Apple lançados a partir de 2025
- A Apple explica que “a rede celular pode determinar a localização com base na torre de celular à qual o dispositivo está conectado”
- O rastreamento de localização baseado em torres tem precisão de dezenas a centenas de metros, e esse já era um método bem conhecido
Mecanismo de envio de dados de localização GNSS para a operadora
- Os padrões celulares já embutem protocolos que permitem ao aparelho enviar automaticamente coordenadas de GNSS para a operadora
- Em 2G e 3G, isso é chamado de RRLP (Radio Resources LCS Protocol); em 4G e 5G, de LPP (LTE Positioning Protocol)
- A estrutura é a seguinte: a rede solicita “informe as coordenadas de GPS”, e o aparelho responde
- Esses protocolos operam no plano de controle (control-plane) e são invisíveis para o usuário
- Como são processados nas camadas internas da rede, não podem ser verificados por usuários comuns nem por aplicativos
- As coordenadas de GNSS originalmente são informações passivas calculadas apenas dentro do aparelho, dados que não precisariam ser transmitidos para fora
- O GNSS é como ler placas na estrada: ninguém do lado de fora deveria saber quem leu o quê e quando
Casos reais de uso
- Em 2006, a DEA dos EUA obteve coordenadas GPS de celulares ao enviar pedidos de “ping” às operadoras com base em ordem judicial (não mandado de busca)
- O Shin Bet de Israel usou a ferramenta GSS Tool para rastrear centralmente a localização de todos os celulares
- Combinava triangulação por antenas celulares com dados de GPS para determinar localização precisa
- Em março de 2020, durante a disseminação da COVID-19, isso foi usado para rastreamento de contatos (contact tracing), enviando SMS para avisar sobre quarentena aos contatos de pessoas infectadas
- Esse caso mostra que estavam sendo coletados dados de localização precisa impossíveis de obter apenas com torres celulares
Partes desconhecidas e riscos potenciais
- Não está claro se a tecnologia usada pela DEA ou pelo Shin Bet era de fato RRLP/LPP; também é possível que existam outros protocolos ou backdoors
- Também não está claro se operadoras estrangeiras poderiam abusar disso remotamente
- Há um caso em que a Arábia Saudita usou o protocolo SS7 para rastrear a localização de usuários dentro dos EUA, mas isso só permitia localizar no nível do Mobile Switching Center (MSC)
- Considerando o baixo nível de segurança e ética do setor de telecomunicações, não dá para descartar a possibilidade de que atores estatais obtenham coordenadas de GNSS apenas com o número de telefone ou o IMEI
Medida da Apple e próximos desafios
- A Apple, ao controlar diretamente o hardware e o firmware do modem, bloqueou um dos caminhos para vigilância em massa
- No entanto, ela também deveria oferecer uma opção para o usuário desativar respostas de localização GNSS e alertas quando a operadora tentar solicitar a localização
- Essas medidas são apresentadas como o próximo passo para fortalecer a proteção da privacidade do usuário
1 comentários
Comentários do Hacker News
Acho que não dá para eliminar o estado de segurança
Em vez disso, o usuário deveria poder desativar o compartilhamento de dados pessoais, e deveria haver notificação imediata e medidas de reparação se alguém tentasse fazer isso
Se o acesso ocorrer explorando uma brecha técnica quando o compartilhamento já estiver desligado, precisa existir um modelo com responsabilização
Dados devem ser tratados como fogo. Se você não consegue controlá-los, no fim é você quem vai se queimar
Não faz sentido que policiais, políticos e agentes do governo não tenham responsabilidade pessoal mesmo quando violam a lei
Hoje o modelo é processar o governo e receber indenização paga com impostos, então nada muda para quem causou o dano
Instituições com esse tipo de poder não têm como ser responsabilizadas. Mandados posteriores ou supervisão judicial não significam nada
Para impedir o abuso desses dados, o certo seria gerar ruído no dispositivo
A resposta deveria ser despejar uma quantidade enorme de dados inúteis e contaminar o próprio sistema
Por exemplo, imagine usar Neuralink e um amigo exercer o “direito ao esquecimento”, fazendo suas memórias com essa pessoa desaparecerem
Acho que a comunidade deveria falar mais sobre o Meshcore
É uma rede P2P baseada em LoRa; só permite mensagens de texto, mas conecta com saltos de até 20 km, então a cobertura é ampla
Dá para manter contato até durante trilhas
Olhando o mapa Eastmesh, parece estar se espalhando por toda a Austrália
A criptografia é feita no nível do app e não fica presa ao LoRa, então funciona com vários meios de transporte diferentes
Pode se conectar por WebSocket, TCP, UDP, rádio não-LoRa etc., e também tem clientes em JS e Arduino
Dá para configurar com bastante detalhe as políticas de entrega de mensagens, e há até proteção antispam baseada em PoW
É a mesma limitação de redes P2P não administradas, como no caso do Gnutella
Testei no meio-oeste e a comunicação mal chegou a uns 0,4 km
Sem muitos nós com antena em pontos altos, parece difícil usar isso na prática
Sou programador de sistemas 112, e rastrear localização envolve várias etapas
Há triangulação por torres de celular, endereço do assinante e também mensagens de resposta de GPS interceptadas pelo firmware
Esse recurso também pode ser desativado depois de implementado
Na UE, isso funciona num formato privado de SMS e com opt-in, mas o 911 dos EUA permite ativação remota
O 112 foi projetado para funcionar apenas durante chamadas de emergência
Depois de reconhecer a triangulação, o texto fala da função de solicitar GPS por comando UMTS/LTE
A novidade agora é que a Apple passou a oferecer ao usuário uma opção para desligar isso
No iPhone Air, iPhone 16e e iPad Pro (M5) Wi‑Fi + Cellular,
com iOS 26.3 ou superior, é possível ativar ou desativar a função de limitar localização precisa
Dá para ajustar em Ajustes → Celular → Opções de Dados → selecionar o SIM → Limit Precise Location
nos EUA só o Boost Mobile é compatível (cerca de 7,5 milhões de assinantes)
Provavelmente exige 5G. Fico curioso se isso também funciona em roaming
Referências relacionadas: Boost Mobile wiki, 5G NR
Funções de chamada automática, como detecção de queda, precisam de GPS, então pode haver problemas se isso for desabilitado
No fim, o governo sempre vai conseguir saber onde você está de alguma forma
Se alguém quiser anonimato total, talvez a única saída seja um burner phone comprado com dinheiro vivo
O governo dos EUA também compra dados de localização de data brokers
Segundo um artigo da EFF e este
link no HN,
as operadoras estão vendendo dados de localização em tempo real
O governo paga para empresas fazerem o que ele não pode fazer diretamente
No fim, é preciso fortalecer a regulação das empresas privadas. As gigantes já têm influência quase governamental
Fabricantes de equipamentos de estação rádio-base, como a Ericsson, conseguem saber a localização do celular
e podem usar esses dados em parceria com empresas de publicidade ou rastreamento
No fim das contas, se você tem um celular, podem descobrir onde você está se realmente quiserem
① deixar o celular em casa
② cortar a energia do modem celular com um interruptor físico de hardware ou colocar o aparelho numa bolsa de Faraday
③ cidadãos se organizarem para tornar o rastreamento de localização ilegal
Chega de derrotismo em privacidade; é melhor usar as opções possíveis
Órgãos de resgate de emergência já usam software capaz de obter localização precisa
Não é um recurso novo
Se você trocar a operadora por Facebook na frase, fica claro o quão absurdo isso é
Recebíamos dados de triangulação por torre, mas nunca vi dados GNSS
Em vez disso, recebíamos as coordenadas diretamente por FindMeSAR
Hoje, com o mensageiro via satélite para consumidor ficando comum, a situação provavelmente mudou bastante
As operadoras também podem ativar remotamente o microfone do usuário
Dá para cortar fisicamente a energia do microfone, da câmera e do GPS
e praticamente tudo sobre mim, inclusive conta bancária, endereço e localização
Ela também sabe quais botões apertei por sinais DTMF
Como hardware e software são integrados, acredito que a possibilidade de vazamento de informações seja menor
Desde o projeto e911, era obrigatório que as operadoras conseguissem obter a localização por GPS
Antigamente, rastreavam a rota de deslocamento entre torres resetando repetidamente o indicador de mensagem em espera
Isso era justificado como apoio do FBI para rastrear sequestradores
Também era possível definir várias outras tags, como prioridade de chamada e desbloqueio de identificador de chamadas
Durante viagens, eu recebia com frequência chamadas de spam com DDD local das regiões que visitava
Perguntei à operadora, e ela disse que não vendia dados de localização, mas foi difícil acreditar
Troquei de operadora recentemente e isso parou de acontecer. Talvez um dia apareça uma ação coletiva
Mesmo sem GPS, isso já seria plenamente possível só com dados das torres
SDKs compartilhados de analytics/publicidade em sites e apps atualizam o perfil de localização
Veja este artigo relacionado da EFF