2 điểm bởi GN⁺ 2025-10-10 | 1 bình luận | Chia sẻ qua WhatsApp
  • Cơ quan Thực thi Di trú và Hải quan Mỹ (ICE) đã mua các phương tiện được trang bị trạm gốc điện thoại di động giả (cell-site simulator)
  • Các phương tiện này được mua sắm thông qua hợp đồng với TechOps Specialty Vehicles(TOSV)
  • Cell-site simulator được dùng để đánh lừa các điện thoại xung quanh nhằm thu thập thông tin
  • Công nghệ này liên tục bị chỉ trích vì tranh cãi xâm phạm quyền riêng tưvấn đề sử dụng không có lệnh khám xét
  • ICE không đưa ra phản hồi chính thức về mục đích sử dụng cụ thể của thiết bị này hay việc có tuân thủ yêu cầu về lệnh khám xét hay không

ICE của Mỹ mua phương tiện gắn cell-site simulator

  • Ngày 8/5/2025, ICE đã mua bổ sung phương tiện Cell Site Simulator (CSS) để hỗ trợ "Homeland Security Technical Operations Program" theo hợp đồng với TechOps Specialty Vehicles(TOSV)
  • Giá trị hợp đồng là 825.000 USD, là hợp đồng bổ sung tiếp nối một hợp đồng tương tự trị giá 818.000 USD được ký vào tháng 9/2024
  • Chủ tịch TOSV từ chối công khai chi tiết kỹ thuật và thông tin liên quan đến phương tiện với lý do bí mật thương mại, nhưng thừa nhận rằng công ty thực sự tích hợp cell-site simulator vào phương tiện để cung cấp
  • TOSV không trực tiếp sản xuất các linh kiện điện tử và truyền thông của cell-site simulator mà mua từ bên ngoài rồi tích hợp vào thiết kế xe

Cell-site simulator là gì

  • Cell-site simulator còn được gọi là “stingrays” hoặc IMSI catchers, là công cụ giả lập trạm gốc di động để buộc mọi điện thoại ở gần kết nối với thiết bị đó thay vì kết nối với trạm gốc thật
  • Nhờ vậy, cơ quan điều tra có thể xác định vị trí thực tế hoặc danh tính của người dùng điện thoại
  • Một số cell-site simulator còn có khả năng chặn thu nội dung liên lạc như cuộc gọi, tin nhắn và lưu lượng internet
  • Nếu chỉ dùng thông tin từ trạm gốc hiện có thì độ chính xác theo dõi vị trí còn thấp, nhưng thiết bị này cho phép xác định vị trí theo thời gian thực với độ chính xác cao hơn nhiều

Tranh cãi và tình hình sử dụng

  • Các thiết bị kiểu Stingray đã được các cơ quan thực thi pháp luật ở Mỹ và nhiều nơi trên thế giới sử dụng từ hơn 10 năm trước, và thường bị chỉ trích vì nhiều trường hợp dùng mà không có lệnh khám xét
  • Khi sử dụng các thiết bị này, còn tồn tại nguy cơ thu thập tràn lan dữ liệu của cả những công dân vô tội
  • Các cơ quan điều tra ký thỏa thuận bảo mật với nhà cung cấp, nên phương thức sử dụng cụ thể và chi tiết kỹ thuật không được công khai

Trường hợp của ICE và lịch sử trước đây

  • Năm 2020, các tài liệu do ACLU thu thập cho thấy ICE đã sử dụng cell-site simulator ít nhất 466 lần trong giai đoạn 2017–2019 và 1.885 lần trong giai đoạn 2013–2017
  • Tháng 9/2025, thông qua bài đưa tin của Forbes, đã lộ ra việc ICE sử dụng cell-site simulator để theo dõi những người thuộc diện có lệnh trục xuất
  • ICE đã từ chối trả lời cụ thể các câu hỏi của TechCrunch (mục đích sử dụng thiết bị hạng nặng, việc triển khai gần đây, tuân thủ yêu cầu xin lệnh khám xét, v.v.)

TOSV và các phương tiện liên quan

  • TOSV là công ty chuyên thiết kế và bán phương tiện tùy biến cho cơ quan thực thi pháp luật, đang triển khai nhiều dự án như xe cho đội SWAT, đội xử lý bom mìn, phòng lab pháp y lưu động và xe giám sát
  • Công ty cũng bán phòng lab pháp y lưu động cho DHS (Bộ An ninh Nội địa) và xe chỉ huy di động, nhưng trên website không nêu rõ có gắn thiết bị giám sát điện thoại hay không
  • Ngoài ra, TOSV còn cung cấp xe thư viện lưu động (bookmobile), xe y tế và xe cứu hỏa tùy biến

Vấn đề quyền riêng tư và quyền công dân

  • Việc sử dụng cell-site simulator kéo theo các tranh cãi pháp lý và đạo đức liên quan đến quyền riêng tư của công dân và nguyên tắc phải có lệnh khám xét
  • Hiện vẫn chưa có công bố minh bạch về cách vận hành cụ thể, phạm vi giám sát hay việc có tuân thủ nghĩa vụ xin lệnh trước hay không, nên tranh cãi vẫn tiếp diễn

1 bình luận

 
GN⁺ 2025-10-10
Ý kiến Hacker News
  • Nếu dùng điện thoại Android, có hướng dẫn vào Cài đặt > Mạng và Internet > Internet > chọn mạng (ví dụ: Google Fi) > ở dưới cùng bật bảo vệ mạng 2G
    Ngoài ra còn có mục Bảo mật và quyền riêng tư > Bảo vệ nâng cao > tính năng bảo vệ thiết bị
    Không rõ trên iPhone phải bật tính năng này như thế nào
    Không phải chuyên gia, nhưng tôi hiểu rằng nhiều cuộc tấn công hoạt động bằng cách ép máy hạ xuống 2G

    • Đã tìm thấy tài liệu chính thức của Apple nói rằng Lockdown Mode có thể giúp kích hoạt tính năng này trên iPhone
      Lockdown Mode sẽ vô hiệu hóa nhiều tính năng có thể làm giảm trải nghiệm người dùng
      Nó bao gồm các cơ chế bảo vệ liên quan đến Wi‑Fi và mạng di động, đồng thời tắt hỗ trợ di động 2G và 3G
      Cách thiết lập được hướng dẫn chi tiết tại trang này

    • Cách bảo vệ tốt hơn mà tôi khuyến nghị là gỡ Google Play services khỏi Android
      Nên cài custom ROM như GrapheneOS hoặc LineageOS và lấy ứng dụng từ F-droid
      Khuyến nghị cài Molly, phiên bản mã nguồn mở của Signal
      Tốt nhất là không dùng WhatsApp, Telegram, ứng dụng Meta, TikTok và Snapchat
      Các ứng dụng bảo vệ khỏi thiết bị theo dõi Bluetooth như Rayhunter của EFF và AirGuard cũng hữu ích
      Nên dùng ứng dụng tường lửa như NetGuard để chặn rò rỉ dữ liệu
      Modem của thiết bị có IMEI riêng nên chỉ đổi SIM cũng không giúp an toàn khỏi bị theo dõi
      Điện thoại không có pin rời luôn ở trạng thái bật ngay cả khi đã tắt, và có thể bị định vị bằng Silent SMS
      Đặc biệt, thiết bị iOS có thể bị theo dõi ngay cả khi ở chế độ máy bay hoặc đã tắt nguồn
      Mua phần cứng cũ trên eBay, kiểm tra khả năng tương thích trên wiki LineageOS rồi dùng sẽ an toàn hơn

    • Tôi thắc mắc vì sao Google và Apple không đặt chặn hạ cấp xuống 2G làm mặc định
      Trong menu cài đặt có ghi "cuộc gọi khẩn cấp vẫn được phép qua 2G", vậy thì không hiểu vì sao họ lại để người dùng ở trạng thái dễ bị lộ như thế

    • Với mạng T-Mobile thì có vẻ không có tùy chọn đó
      Tôi đang dùng OnePlus 12R với Oxygen OS gốc

  • Mỗi khi chủ đề này xuất hiện, tôi nghĩ việc chia sẻ dự án mã nguồn mở IEEE Rayhunter là rất hữu ích
    Có link tới dự án rayhunter
    Cũng nhắc rằng dùng cùng thiết bị Orbic Hotspot sẽ tốt hơn

    • Cũng khuyến nghị thêm một công cụ hữu ích khác là CellGuard
      CellGuard cho iOS hoạt động bằng cách phân tích log gỡ lỗi baseband trên thiết bị iOS mà không cần phần cứng bổ sung
      Nó hoạt động bình thường cả trên thiết bị chưa jailbreak

    • Có ghi rõ rằng Rayhunter cũng chạy được trên Pinephone và Pinephone Pro
      Các thiết bị này khá cơ động và theo định hướng mã nguồn mở nên khiến tôi thấy hứng thú
      Chính tôi cũng từng cân nhắc mua thử chỉ vì đó là thiết bị mã nguồn mở

  • Tôi thắc mắc vì sao họ không dùng giao diện nghe lén chính thức hợp pháp
    Nếu dùng giao diện chính thức thì có thể lấy toàn bộ dữ liệu như thoại, dữ liệu, tin nhắn, RCS...
    Các smartphone hiện đại đều có tùy chọn tắt 2G, và khi bật lên còn hiện cảnh báo

    • Có nhắc rằng nghe lén hợp pháp đòi hỏi quy trình phức tạp như giấy tờ, trát tòa, chứng minh mức độ cần thiết đáng kể
      Những cơ quan cần các biện pháp này thường muốn hành động nhanh, nên có khả năng họ sẽ dùng kỹ thuật trực tiếp thay vì qua thủ tục
      Các tính năng bảo vệ liên quan đến 2G chủ yếu chỉ có trên một số smartphone cao cấp, và bắt buộc modem firmware phải hỗ trợ
      Tuy nhiên, với 3G và 4G, một phần định danh vẫn có thể bị rò rỉ thông qua việc giả mạo trạm gốc
      Đó là lý do 5G bổ sung tính năng che giấu định danh
      Nếu tận dụng mạng SS7 thì phần lớn kỹ thuật tấn công kiểu 2G vẫn có thể áp dụng đến cả 4G
      Cho đến nay, các cơ chế bảo vệ vẫn chủ yếu nhắm vào 2G
      Việc ép buộc chỉ dùng chế độ 5G gần như là bất khả thi trong thực tế, nên vì thế vẫn bị phơi nhiễm trước thiết bị như Stingray

    • Lý do họ không dùng giao diện nghe lén chính thức có lẽ là vì không muốn để lại dấu vết
      Để có trát hợp pháp thì phải thuyết phục thẩm phán rằng có căn cứ đáng kể
      Nghe lén hợp pháp còn đòi hỏi thủ tục tối thiểu hóa để hạn chế các cuộc gọi không liên quan đến điều tra
      Nghe lén bất hợp pháp có thể bị truy tố như trọng tội liên bang và chịu trách nhiệm dân sự
      Có thể xem ví dụ liên quan tại tài liệu tham khảo

    • Một khả năng khác chưa được nhắc tới là đây đơn giản chỉ là màn thị uy để cho thấy rằng họ làm chuyện này mà chẳng có hậu quả gì

    • Có người đặt câu hỏi liệu có bằng chứng nào cho thấy họ không dùng giao diện chính thức hay không

    • Tôi nghĩ lý do họ không dùng giao diện chính thức cũng cùng một logic với việc họ đeo mặt nạ

  • Mọi người đã liên tục lên tiếng về việc cảnh sát liên bang dùng các thiết bị và kỹ thuật nghe lén kiểu này suốt hơn 10 năm qua

  • Tôi nghe nói ngân sách của ICE đã tăng rất mạnh, và họ vẫn có thể hoạt động ngay cả khi chính phủ đóng cửa

    • Dưới chính quyền Trump, ICE được phân bổ 170 tỷ USD
      Con số này còn lớn hơn tổng ngân sách quốc phòng của toàn thế giới nếu không tính Mỹ và Trung Quốc
      Dù được dùng trong 4 năm, nếu quy đổi theo năm thì vẫn ở mức vượt trội, chỉ sau 12 quốc gia trên toàn cầu
  • Theo kinh nghiệm của tôi, có lẽ họ chỉ đang thu thập IMSI và IMEI
    Điều này không cấu thành wiretap hợp pháp, và có thể họ thực sự không chặn hay nghe nội dung cuộc gọi hoặc tin nhắn
    Loại dữ liệu định danh này về sau có thể được dùng trước tòa cùng với dữ liệu RTB mua thương mại

    • Có người mỉa mai đặt câu hỏi liệu ICE có thực sự quan tâm đến người biểu tình hay việc đối phó tại tòa hay không