7 pontos por GN⁺ 2026-02-01 | 1 comentários | Compartilhar no WhatsApp
  • O iOS 26.3 introduz um novo recurso de privacidade que restringe os dados de localização precisa fornecidos à rede celular
  • No entanto, por meio de protocolos padrão de telecomunicações (RRLP, LPP), o aparelho pode enviar automaticamente coordenadas de GNSS (GPS, GLONASS, Galileo, BeiDou) para a operadora
  • Esses protocolos operam no plano de controle (control-plane), ficam invisíveis para o usuário e têm precisão de alguns metros
  • No passado, houve casos em que a DEA (agência antidrogas dos EUA) e o Shin Bet de Israel usaram essa tecnologia para rastrear localização por meio de ordens judiciais ou sistemas de vigilância
  • Com essa medida, a Apple bloqueou um dos caminhos para vigilância em massa, mas os usuários também deveriam poder desativar respostas de GNSS e receber alertas quando houver tentativas

Novo recurso de restrição de localização no iOS 26.3

  • O iOS 26.3 introduz uma função que restringe os dados de localização precisa (precise location) aos quais a rede celular pode acessar
    • Esse recurso está disponível apenas em dispositivos com modem próprio da Apple lançados a partir de 2025
    • A Apple explica que “a rede celular pode determinar a localização com base na torre de celular à qual o dispositivo está conectado”
  • O rastreamento de localização baseado em torres tem precisão de dezenas a centenas de metros, e esse já era um método bem conhecido

Mecanismo de envio de dados de localização GNSS para a operadora

  • Os padrões celulares já embutem protocolos que permitem ao aparelho enviar automaticamente coordenadas de GNSS para a operadora
    • Em 2G e 3G, isso é chamado de RRLP (Radio Resources LCS Protocol); em 4G e 5G, de LPP (LTE Positioning Protocol)
    • A estrutura é a seguinte: a rede solicita “informe as coordenadas de GPS”, e o aparelho responde
  • Esses protocolos operam no plano de controle (control-plane) e são invisíveis para o usuário
    • Como são processados nas camadas internas da rede, não podem ser verificados por usuários comuns nem por aplicativos
  • As coordenadas de GNSS originalmente são informações passivas calculadas apenas dentro do aparelho, dados que não precisariam ser transmitidos para fora
    • O GNSS é como ler placas na estrada: ninguém do lado de fora deveria saber quem leu o quê e quando

Casos reais de uso

  • Em 2006, a DEA dos EUA obteve coordenadas GPS de celulares ao enviar pedidos de “ping” às operadoras com base em ordem judicial (não mandado de busca)
  • O Shin Bet de Israel usou a ferramenta GSS Tool para rastrear centralmente a localização de todos os celulares
    • Combinava triangulação por antenas celulares com dados de GPS para determinar localização precisa
    • Em março de 2020, durante a disseminação da COVID-19, isso foi usado para rastreamento de contatos (contact tracing), enviando SMS para avisar sobre quarentena aos contatos de pessoas infectadas
    • Esse caso mostra que estavam sendo coletados dados de localização precisa impossíveis de obter apenas com torres celulares

Partes desconhecidas e riscos potenciais

  • Não está claro se a tecnologia usada pela DEA ou pelo Shin Bet era de fato RRLP/LPP; também é possível que existam outros protocolos ou backdoors
  • Também não está claro se operadoras estrangeiras poderiam abusar disso remotamente
    • Há um caso em que a Arábia Saudita usou o protocolo SS7 para rastrear a localização de usuários dentro dos EUA, mas isso só permitia localizar no nível do Mobile Switching Center (MSC)
  • Considerando o baixo nível de segurança e ética do setor de telecomunicações, não dá para descartar a possibilidade de que atores estatais obtenham coordenadas de GNSS apenas com o número de telefone ou o IMEI

Medida da Apple e próximos desafios

  • A Apple, ao controlar diretamente o hardware e o firmware do modem, bloqueou um dos caminhos para vigilância em massa
  • No entanto, ela também deveria oferecer uma opção para o usuário desativar respostas de localização GNSS e alertas quando a operadora tentar solicitar a localização
  • Essas medidas são apresentadas como o próximo passo para fortalecer a proteção da privacidade do usuário

1 comentários

 
GN⁺ 2026-02-01
Comentários do Hacker News
  • Acho que não dá para eliminar o estado de segurança
    Em vez disso, o usuário deveria poder desativar o compartilhamento de dados pessoais, e deveria haver notificação imediata e medidas de reparação se alguém tentasse fazer isso
    Se o acesso ocorrer explorando uma brecha técnica quando o compartilhamento já estiver desligado, precisa existir um modelo com responsabilização
    Dados devem ser tratados como fogo. Se você não consegue controlá-los, no fim é você quem vai se queimar

    • Para haver consequências, é preciso acabar com o conceito de imunidade qualificada (qualified immunity)
      Não faz sentido que policiais, políticos e agentes do governo não tenham responsabilidade pessoal mesmo quando violam a lei
      Hoje o modelo é processar o governo e receber indenização paga com impostos, então nada muda para quem causou o dano
    • Esse tal “estado de segurança” é, na prática, um sistema de vigilância
      Instituições com esse tipo de poder não têm como ser responsabilizadas. Mandados posteriores ou supervisão judicial não significam nada
      Para impedir o abuso desses dados, o certo seria gerar ruído no dispositivo
      A resposta deveria ser despejar uma quantidade enorme de dados inúteis e contaminar o próprio sistema
    • Na verdade, isso já é o que o GDPR faz
    • Ao aplicar qualquer política à tecnologia, é preciso pensar se você aceitaria que ela fosse aplicada ao seu próprio cérebro
      Por exemplo, imagine usar Neuralink e um amigo exercer o “direito ao esquecimento”, fazendo suas memórias com essa pessoa desaparecerem
  • Acho que a comunidade deveria falar mais sobre o Meshcore
    É uma rede P2P baseada em LoRa; só permite mensagens de texto, mas conecta com saltos de até 20 km, então a cobertura é ampla
    Dá para manter contato até durante trilhas
    Olhando o mapa Eastmesh, parece estar se espalhando por toda a Austrália

    • O Reticulum resolve boa parte desse problema
      A criptografia é feita no nível do app e não fica presa ao LoRa, então funciona com vários meios de transporte diferentes
      Pode se conectar por WebSocket, TCP, UDP, rádio não-LoRa etc., e também tem clientes em JS e Arduino
      Dá para configurar com bastante detalhe as políticas de entrega de mensagens, e há até proteção antispam baseada em PoW
    • Essas redes são boas quando são pequenas, mas ficam muito vulneráveis a ataques quando entram agentes maliciosos
      É a mesma limitação de redes P2P não administradas, como no caso do Gnutella
    • Eu também tenho bastante interesse em redes mesh baseadas em LoRa, mas o desempenho real de distância é muito fraco
      Testei no meio-oeste e a comunicação mal chegou a uns 0,4 km
      Sem muitos nós com antena em pontos altos, parece difícil usar isso na prática
    • O problema do Meshcore e do Meshtastic é que a chave criptográfica fica vinculada ao dispositivo, não ao app
    • Por causa da natureza de transmissão em rajadas do LoRa, fico curioso sobre quanto custaria para alguém fazer rastreamento por radiolocalização disso
  • Sou programador de sistemas 112, e rastrear localização envolve várias etapas
    Há triangulação por torres de celular, endereço do assinante e também mensagens de resposta de GPS interceptadas pelo firmware
    Esse recurso também pode ser desativado depois de implementado

    • Os EUA usam um protocolo diferente do da UE
      Na UE, isso funciona num formato privado de SMS e com opt-in, mas o 911 dos EUA permite ativação remota
      O 112 foi projetado para funcionar apenas durante chamadas de emergência
    • O que você mencionou foge do ponto principal da matéria
      Depois de reconhecer a triangulação, o texto fala da função de solicitar GPS por comando UMTS/LTE
    • Dizer que “isso pode ser desativado” não era algo que o usuário pudesse fazer diretamente
      A novidade agora é que a Apple passou a oferecer ao usuário uma opção para desligar isso
  • No iPhone Air, iPhone 16e e iPad Pro (M5) Wi‑Fi + Cellular,
    com iOS 26.3 ou superior, é possível ativar ou desativar a função de limitar localização precisa
    Dá para ajustar em Ajustes → Celular → Opções de Dados → selecionar o SIM → Limit Precise Location

    • Segundo a documentação oficial da Apple,
      nos EUA só o Boost Mobile é compatível (cerca de 7,5 milhões de assinantes)
      Provavelmente exige 5G. Fico curioso se isso também funciona em roaming
      Referências relacionadas: Boost Mobile wiki, 5G NR
    • É curioso que a combinação mais segura nos EUA seja iPhone Air + Boost Mobile
    • Fico me perguntando se desativar isso afeta o atendimento de emergência do 911
      Funções de chamada automática, como detecção de queda, precisam de GPS, então pode haver problemas se isso for desabilitado
    • Mesmo assim, ainda dá para rastrear localização por triangulação com estações rádio-base
      No fim, o governo sempre vai conseguir saber onde você está de alguma forma
      Se alguém quiser anonimato total, talvez a única saída seja um burner phone comprado com dinheiro vivo
  • O governo dos EUA também compra dados de localização de data brokers
    Segundo um artigo da EFF e este
    link no HN,
    as operadoras estão vendendo dados de localização em tempo real

    • O problema é essa estrutura em que empresas privadas têm mais poder que o governo
      O governo paga para empresas fazerem o que ele não pode fazer diretamente
      No fim, é preciso fortalecer a regulação das empresas privadas. As gigantes já têm influência quase governamental
  • Fabricantes de equipamentos de estação rádio-base, como a Ericsson, conseguem saber a localização do celular
    e podem usar esses dados em parceria com empresas de publicidade ou rastreamento
    No fim das contas, se você tem um celular, podem descobrir onde você está se realmente quiserem

    • Mas há formas de reagir
      ① deixar o celular em casa
      ② cortar a energia do modem celular com um interruptor físico de hardware ou colocar o aparelho numa bolsa de Faraday
      ③ cidadãos se organizarem para tornar o rastreamento de localização ilegal
      Chega de derrotismo em privacidade; é melhor usar as opções possíveis
    • Então isso quer dizer que a Ericsson colocou um backdoor em todos os equipamentos RAN e Core?
  • Órgãos de resgate de emergência já usam software capaz de obter localização precisa
    Não é um recurso novo

    • Isso não deveria acontecer sem o consentimento do usuário
      Se você trocar a operadora por Facebook na frase, fica claro o quão absurdo isso é
    • Fiz trabalho voluntário em busca e resgate (SAR) no Novo México
      Recebíamos dados de triangulação por torre, mas nunca vi dados GNSS
      Em vez disso, recebíamos as coordenadas diretamente por FindMeSAR
      Hoje, com o mensageiro via satélite para consumidor ficando comum, a situação provavelmente mudou bastante
    • Mesmo assim, esse tipo de solicitação de localização não seria possível só durante chamadas para o 911?
  • As operadoras também podem ativar remotamente o microfone do usuário

    • Mas existem celulares com hardware kill switch
      Dá para cortar fisicamente a energia do microfone, da câmera e do GPS
    • Eu pediria uma fonte para isso
    • Minha operadora sabe para quem eu liguei ou mandei mensagem, quais sites visitei,
      e praticamente tudo sobre mim, inclusive conta bancária, endereço e localização
      Ela também sabe quais botões apertei por sinais DTMF
    • É por isso que eu prefiro o ecossistema Apple
      Como hardware e software são integrados, acredito que a possibilidade de vazamento de informações seja menor
    • Fico curioso sobre como o GrapheneOS se sai nisso
  • Desde o projeto e911, era obrigatório que as operadoras conseguissem obter a localização por GPS
    Antigamente, rastreavam a rota de deslocamento entre torres resetando repetidamente o indicador de mensagem em espera
    Isso era justificado como apoio do FBI para rastrear sequestradores
    Também era possível definir várias outras tags, como prioridade de chamada e desbloqueio de identificador de chamadas

  • Durante viagens, eu recebia com frequência chamadas de spam com DDD local das regiões que visitava
    Perguntei à operadora, e ela disse que não vendia dados de localização, mas foi difícil acreditar
    Troquei de operadora recentemente e isso parou de acontecer. Talvez um dia apareça uma ação coletiva
    Mesmo sem GPS, isso já seria plenamente possível só com dados das torres

    • Mas, na prática, é mais provável que o rastreamento venha de redes de anúncios baseadas em IP
      SDKs compartilhados de analytics/publicidade em sites e apps atualizam o perfil de localização
    • Eu também suspeito mais das redes de anúncios do que das operadoras
      Veja este artigo relacionado da EFF
    • Da próxima vez, vou testar usando VPN para ver se acontece a mesma coisa
    • Também houve quem pedisse para a pessoa revelar qual era a operadora