Um dispositivo capaz de interceptar sinais telefônicos foi provavelmente implantado durante a Convenção Nacional Democrata (DNC) de 2024 em Chicago, descobriu a WIRED, levantando questões críticas sobre quem autorizou seu uso e com que finalidade.
O dispositivo, conhecido como simulador de localização de celular, foi identificado pela Electronic Frontier Foundation (EFF), uma organização de defesa dos direitos digitais, após analisar dados de sinais sem fio coletados pela WIRED durante o evento de agosto.
Simuladores de estações de celular imitam torres de celular para interceptar comunicações, coletando indiscriminadamente dados confidenciais, como metadados de chamadas, informações de localização e tráfego de aplicativos de todos os telefones ao seu alcance. A sua utilização suscitou críticas generalizadas de defensores e activistas da privacidade, que argumentam que tal tecnologia pode ser explorada para monitorizar secretamente os manifestantes e suprimir a dissidência.
O DNC reuniu-se em meio a protestos generalizados contra o ataque de Israel a Gaza. Enquanto influenciadores credenciados participavam de festas exclusivas em iates e eventos VIP, milhares de manifestantes enfrentavam uma forte presença policialincluindo oficiais da Polícia do Capitólio dos EUA, do Serviço Secreto, das Investigações de Segurança Interna, dos gabinetes do xerife local e da polícia de Chicago.
As preocupações com a vigilância potencial levaram a WIRED a realizar uma pesquisa sem fio inédita para investigar se simuladores de células estavam sendo implantados. Repórteres, equipados com dois telefones Android com root e pontos de acesso Wi-Fi com software de detecção, usaram Caçador de Raios—uma ferramenta desenvolvida pela EFF para detectar anomalias de dados associadas a estes dispositivos. Os repórteres da WIRED monitoraram sinais em protestos e locais de eventos em Chicago, coletando dados extensos durante a convenção política.
Os testes iniciais realizados durante o DNC não revelaram nenhuma evidência conclusiva de atividade do simulador de localização de células. No entanto, meses depois, os tecnólogos da EFF reanalisaram os dados brutos usando métodos de detecção aprimorados. Segundo Cooper Quintin, tecnólogo sênior da EFF, a ferramenta Rayhunter armazena todas as interações entre dispositivos e torres de celular, permitindo análises mais profundas à medida que as técnicas de detecção evoluem.
Um avanço ocorreu quando os tecnólogos da EFF aplicaram uma nova heurística para examinar situações em que torres de celular solicitavam números IMSI (identidade de assinante móvel internacional) de dispositivos. De acordo com a análise da EFF, em 18 de agosto – um dia antes do início oficial da convenção – um dispositivo transportado por repórteres da WIRED a caminho de um hotel que abrigava delegados democratas de estados do Centro-Oeste dos EUA mudou abruptamente para uma nova torre. Essa torre solicitou o IMSI do dispositivo e imediatamente desconectou – uma sequência consistente com a operação de um simulador de estação de celular.
“Este é um comportamento extremamente suspeito que as torres normais não apresentam”, diz Quintin. Ele observa que a EFF normalmente observava padrões semelhantes apenas durante ataques simulados e controlados. “Esta não é uma verdade 100% incontestável, mas é uma forte evidência que sugere que um simulador de localização de célula foi implantado. Não sabemos quem foi o responsável – poderia ter sido o governo dos EUA, atores estrangeiros ou outra entidade.”
De acordo com a lei de Illinois, as agências de aplicação da lei devem obter um mandado para implantar simuladores de células. Da mesma forma, os agentes federais – incluindo os do Departamento de Segurança Interna – são obrigados a garantir mandados, a menos que exista uma ameaça imediata à segurança nacional. No entanto, um Inspetor Geral do DHS de 2023 relatório descobriu que tanto o Serviço Secreto como as Investigações de Segurança Interna nem sempre cumpriam estes requisitos.