Um ano depois de lançar o Rayhunter, a ferramenta de código aberto da EFF para farejar simuladores de sites de celular—os famigerados cell-site simulators (CSS), também chamados de Stingrays—o levantamento de campo traz uma surpresa: apesar de dezenas de testes em protestos por todo os Estados Unidos (de Washington, D.C. a Los Angeles, das marchas pró-Palestina aos atos “No Kings” e “50501”), não há evidências do uso de CSS contra manifestantes. É uma notícia contra-intuitiva, mas sólida: quando houve sinais fortes, eles apareceram fora de protestos.
Stingrays são cell-site simulators (CSS), também chamados de IMSI catchers: dispositivos que imitam uma torre de celular para forçar telefones próximos a se conectar a eles. Ao capturar essa conexão, o aparelho consegue coletar identificadores como IMSI/IMEI, estimar localização (pela intensidade de sinal) e, dependendo do modelo/configuração, forçar downgrade de rede (ex.: para 2G) e até interceptar metadados ou tráfego limitado.
Na prática, servem para identificar e localizar um dispositivo específico (por exemplo, o de um suspeito), mapear quem estava em determinado lugar/horário ou seguir o deslocamento de pessoas. O objetivo de quem usa—geralmente órgãos de aplicação da lei e inteligência—é obter identificação rápida e rastreamento preciso sem depender, naquele momento, das operadoras; já em cenários abusivos, podem ser empregados para vigilância em massa de quem estiver ao alcance.
A surpreendente ausência de ‘stingrays’ em protestos
Antes de tudo: provar um negativo é sempre difícil. Talvez o Rayhunter ainda não tenha estado no lugar certo na hora certa; talvez existam técnicas mais discretas que escapem às assinaturas atuais. Ainda assim, com relatos enviados de dezenas de manifestações e nenhum indício consistente de CSS, a conclusão parcial é clara: se há CSS em protestos nos EUA, é numa escala bem menor do que muitos imaginavam. Dois fatores ajudam a explicar: (1) exigência de mandado por decisões judiciais e políticas internas de várias forças de segurança; (2) custo e complexidade: operar um CSS demanda equipe treinada e pode envolver equipamentos próximos de US$ 1 milhão.
Mas ausência de CSS não significa ausência de vigilância. Na prática, a polícia dispõe hoje de meios mais fáceis, baratos e com menos barreiras legais para identificar quem esteve num protesto—alguns até mais invasivos do que um “Stingray”.
As outras (e mais perigosas) ferramentas de vigilância da polícia
Se o objetivo é saber quem esteve num ato, por quanto tempo e de onde veio, a prateleira de opções é extensa:
- Leitores automáticos de placas (ALPR): mapeiam veículos que chegam e saem do local do protesto. Resultado: uma trilha espacial de participantes por placa.
- Brokers de dados de localização (ex.: Locate X, Fog Data Science): compram/compilam dados de apps e rastreiam telefones por MAID (mobile advertising ID)—sem tocar no conteúdo do aparelho.
- Ferramentas forenses (ex.: Cellebrite): extraem dados de celulares de pessoas detidas, se conseguirem desbloquear o aparelho.
- Mandados de geocerca: obrigam empresas como o Google a entregar identificadores de dispositivos numa área e janela de tempo.
- Reconhecimento facial (ex.: Clearview AI): identifica rostos a partir de bancos de dados públicos e privados.
- Tower dumps: operadoras listam todos os celulares conectados a uma torre num dado horário—um “geofence via rede celular”.
Repare no padrão: boa parte dessas técnicas é assíncrona e massiva, exige menos operação especializada que um CSS e, por isso, tende a ser preferida em cenários de multidão.
Autodefesa prática: o que a eff recomenda
A EFF aponta medidas simples (e realistas) que reduzem a exposição—e, curiosamente, funcionam tanto contra CSS quanto contra essas outras formas de vigilância:
- Contra brokers de localização (Locate X, Fog): desative os serviços de localização do celular (iOS e Android) antes de sair.
- Contra extração forense (Cellebrite): use senha forte, desative biometria (rosto/digital) e mantenha o sistema atualizado.
- Contra reconhecimento facial: use máscara e evite dar material de treino adicional em redes sociais públicas.
- Contra tower dumps: modo avião durante o ato; em casos de alto risco, considere um Faraday bag (bolsa de bloqueio de sinal).
Para ir além do checklist, a EFF mantém o Surveillance Self-Defense—um guia prático para montar seu plano de segurança pessoal (ameaças, ativos, adversários e mitigação). Vale estudar antes de precisar.
Onde o rayhunter detectou possíveis css
“Se não nos protestos, onde então?” Em vários contextos—e alguns bem curiosos. Um caso rendeu múltiplas detecções num porto de cruzeiros nas Ilhas Turcas e Caicos; os PCAPs foram publicados para revisão por outros pesquisadores. Em território americano, houve alertas repetidos em Chicago e Nova York (assinatura “IMSI Sent without authentication”) ao longo de algumas horas—longe de protestos. A equipe considera provável a presença de CSS nessas ocasiões, ainda que falte evidência secundária.
Também há indícios institucionais de uso frequente. Fontana (Califórnia) teria usado seu CSS mais de 300 vezes em dois anos, segundo registros públicos; e a ICE (agência de imigração) renovou contratos para veículos com CSS em 2025, reforçando que a tecnologia segue no arsenal federal.
“O motor de detecção funciona?”
O Rayhunter não é uma “caixa preta”: além de pesquisa própria sobre o funcionamento de CSS, a EFF validou o motor contra um CSS comercial—em parceria com a Cape—e detectou 100% dos ataques realizados nos testes. Há ainda o talk da DEF CON 33, detalhando heurísticas e a engenharia por trás do projeto. Em termos práticos: se um CSS “gritar” perto de você, o Rayhunter tende a ouvir.
Por que a ausência? Custo, lei… e alternativas
Além do custo/complexidade, várias cortes exigem mandado para uso de CSS, e muitos departamentos adotam políticas internas similares—even quando não são obrigados. Em janeiro de 2025, por exemplo, o FISC (tribunal de vigilância de inteligência) negou um pedido do FBI para usar uma técnica (provavelmente um CSS) por não cumprir os requisitos do FISA—um sinal de que o escrutínio judicial está vivo.
O chamado para testadores internacionais
A EFF reforça: precisamos de dados fora dos EUA. Algumas assinaturas que funcionam bem no contexto americano geram falsos positivos em países onde o 2G ainda está ativo. O suporte, que começou no hotspot Orbic (vendido nos EUA), hoje inclui vários dispositivos com modems Qualcomm—do TP-Link M7350 ao PinePhone—o que facilita a participação global. Se o Rayhunter ainda não roda no seu país, a equipe quer ouvir você (e recomenda consultar um advogado sobre riscos legais locais).
Em resumo: a manchete não é “ninguém está vigiando protestos”—é que o foco da vigilância mudou de ferramenta. Os CSS parecem hoje mais presentes em operações pontuais (portos, alvos específicos, fronteiras) enquanto atos públicos vêm sendo vasculhados por uma combinação de ALPR, dados comerciais de localização, geocercas, reconhecimento facial e dumps de torres. A boa notícia? As mesmas práticas de autodefesa sugeridas pela EFF ajudam contra quase tudo isso. Agora, para transformar um bom retrato americano em um mapa global, falta o ingrediente essencial de qualquer projeto de código aberto: mais gente testando, em mais lugares.