- Immigration and Customs Enforcement (ICE) AS membeli kendaraan yang dipasangi menara sel ponsel palsu (simulator situs sel)
- Kendaraan ini diperoleh melalui kontrak dengan TechOps Specialty Vehicles(TOSV)
- Simulator situs sel digunakan untuk menipu ponsel di sekitarnya demi memperoleh informasi
- Teknologi ini terus menuai kritik karena kontroversi pelanggaran privasi dan penggunaan tanpa surat perintah
- ICE tidak memberikan jawaban resmi tentang penggunaan spesifik peralatan ini atau apakah kepatuhan terhadap surat perintah dijalankan
ICE AS membeli kendaraan yang dilengkapi simulator situs sel
- Pada 8 Mei 2025, ICE menambah pengadaan kendaraan Cell Site Simulator(CSS) melalui kontrak dengan TechOps Specialty Vehicles(TOSV) untuk mendukung "Homeland Security Technical Operations Program"
- Nilai kontraknya $825.000, merupakan kontrak tambahan setelah kontrak serupa senilai $818.000 yang ditandatangani pada September 2024
- Presiden TOSV menolak mengungkap detail teknis dan informasi terkait kendaraan dengan alasan rahasia dagang, tetapi mengakui bahwa perusahaan memang mengintegrasikan simulator situs sel ke dalam kendaraan yang disediakan
- TOSV tidak memproduksi sendiri komponen elektronik dan komunikasi dari simulator situs sel, melainkan mengadakannya dari pihak luar lalu mengintegrasikannya ke desain kendaraan
Apa itu simulator situs sel
- Simulator situs sel juga dikenal sebagai “stingrays” atau IMSI catchers, yaitu alat yang meniru menara sel ponsel sehingga semua ponsel di sekitarnya terhubung ke perangkat itu, bukan ke menara sel yang sebenarnya
- Dengan demikian, aparat penegak hukum dapat mengidentifikasi lokasi nyata atau identitas pengguna ponsel
- Beberapa simulator situs sel juga memiliki kemampuan untuk menyadap isi komunikasi seperti panggilan, pesan teks, dan lalu lintas internet
- Jika hanya mengandalkan informasi dari menara sel yang ada, akurasi pelacakan lokasi rendah, tetapi perangkat ini memungkinkan pelacakan lokasi real-time yang jauh lebih presisi
Kontroversi dan praktik penggunaan
- Perangkat jenis Stingray telah digunakan selama lebih dari 10 tahun oleh aparat penegak hukum di AS dan berbagai negara lain, dan sering dikritik karena kerap digunakan tanpa surat perintah
- Saat perangkat seperti ini digunakan, ada risiko pengumpulan data warga tak bersalah secara membabi buta
- Aparat penegak hukum menandatangani perjanjian kerahasiaan dengan vendor, sehingga cara penggunaan konkret maupun detail teknisnya tidak diungkap
Kasus ICE dan riwayat sebelumnya
- Pada 2020, dokumen yang diperoleh ACLU menunjukkan bahwa ICE menggunakan simulator situs sel setidaknya 466 kali pada 2017–2019, dan 1.885 kali pada 2013–2017
- Pada September 2025, laporan Forbes mengungkap bahwa ICE menggunakan simulator situs sel untuk melacak orang yang menjadi target perintah deportasi
- ICE menolak memberikan jawaban spesifik atas pertanyaan TechCrunch, termasuk tujuan penggunaan peralatan berat ini, apakah baru-baru ini telah dikerahkan, dan apakah ada kepatuhan dalam memperoleh surat perintah
TOSV dan kendaraan terkait
- TOSV adalah perusahaan yang khusus merancang dan menjual kendaraan kustom untuk aparat penegak hukum, dengan berbagai proyek seperti tim SWAT, unit penjinak bom, lab forensik mobile, dan kendaraan pengawasan
- TOSV juga menjual lab forensik mobile DHS(Department of Homeland Security) dan van komando mobile, tetapi situs webnya tidak secara eksplisit menyebut apakah kendaraan tersebut dilengkapi perangkat pengawasan ponsel
- TOSV juga menyediakan kendaraan kustom untuk perpustakaan keliling (bookmobile), medis, dan pemadam kebakaran
Privasi dan isu hak sipil
- Penggunaan simulator situs sel memunculkan isu hukum dan etika terkait perlindungan privasi warga dan prinsip keharusan surat perintah
- Saat ini, cara operasional yang rinci, cakupan pengawasan, dan kepatuhan terhadap kewajiban memperoleh surat perintah sebelumnya tidak diungkap secara transparan, sehingga kontroversi terus berlanjut
1 komentar
Komentar Hacker News
Jika menggunakan smartphone Android, ada panduan untuk menyalakan perlindungan jaringan 2G melalui Setelan > Jaringan & internet > Internet > pilih jaringan (misalnya Google Fi) > di bagian paling bawah
Sebagai alternatif, ada juga Keamanan & privasi > Perlindungan lanjutan > fitur perlindungan perangkat
Tidak tahu cara mengatur fitur ini di iPhone
Bukan ahli, tetapi saya memahaminya bahwa banyak serangan bekerja dengan cara memaksa downgrade ke 2G
Saya menemukan dokumentasi resmi Apple yang menyebutkan bahwa untuk mengaktifkan fitur ini di iPhone, Lockdown Mode mungkin membantu
Lockdown Mode menonaktifkan berbagai fitur yang dapat mengganggu pengalaman pengguna
Perlindungan terkait Wi‑Fi dan jaringan seluler juga disertakan, dan dukungan seluler 2G serta 3G dimatikan
Cara pengaturannya dijelaskan secara rinci di halaman ini
Metode perlindungan yang menurut saya lebih baik adalah menghapus layanan Google Play dari Android
Perlu memasang custom ROM seperti GrapheneOS atau LineageOS dan mengambil aplikasi dari F-droid
Saya merekomendasikan memasang Molly, versi open-source dari Signal
Sebaiknya tidak menggunakan WhatsApp, Telegram, aplikasi Meta, TikTok, atau Snapchat
Aplikasi EFF Rayhunter dan aplikasi perlindungan pelacak Bluetooth seperti AirGuard juga berguna
Kebocoran data perlu diblokir dengan aplikasi firewall seperti NetGuard
Karena modem perangkat memiliki IMEI unik, mengganti SIM saja tidak cukup untuk aman dari pelacakan
Ponsel tanpa baterai yang bisa dilepas pada dasarnya selalu aktif meski dimatikan, dan bisa dilacak lokasinya dengan Silent SMS
Khususnya perangkat iOS dapat dilacak bahkan saat mode pesawat aktif atau saat dimatikan
Lebih aman membeli perangkat keras bekas di eBay lalu memeriksa kompatibilitasnya di wiki LineageOS sebelum digunakan
Saya penasaran mengapa Google dan Apple tidak menjadikan pemblokiran downgrade 2G sebagai default
Di menu pengaturan tertulis 'panggilan darurat tetap diizinkan lewat 2G', jadi saya bertanya-tanya mengapa orang-orang dibiarkan tetap terekspos
Untuk jaringan T-Mobile, tampaknya opsi itu tidak ada
Saya menggunakan OnePlus 12R dengan Oxygen OS bawaan
Setiap kali topik seperti ini muncul, saya rasa membagikan proyek open-source IEEE Rayhunter akan membantu
Ada tautan ke proyek rayhunter
Disebutkan juga bahwa akan lebih baik jika dipakai bersama perangkat Orbic Hotspot
Saya juga merekomendasikan alat berguna lain bernama CellGuard
CellGuard untuk iOS bekerja dengan menganalisis log debug baseband di perangkat iOS tanpa perangkat keras tambahan
Berfungsi normal bahkan pada perangkat yang tidak di-jailbreak
Tertulis bahwa Rayhunter juga berjalan di Pinephone dan Pinephone Pro
Perangkat-perangkat ini portabel dan berorientasi open-source, jadi menarik perhatian saya
Saya sendiri pernah mempertimbangkan untuk membelinya setidaknya sekali hanya karena itu perangkat open-source
Saya bertanya-tanya mengapa tidak memakai antarmuka penyadapan resmi yang legal
Dengan antarmuka resmi, semua data seperti suara, data, SMS, dan RCS bisa diperoleh
Smartphone modern juga menyediakan opsi untuk mematikan 2G, dan akan muncul peringatan saat diaktifkan
Disebutkan bahwa penyadapan legal memerlukan proses rumit seperti dokumentasi, surat perintah, dan kebutuhan yang substansial
Lembaga yang membutuhkan tindakan seperti ini kemungkinan bertujuan bergerak cepat, sehingga besar kemungkinan langsung memakai teknologi itu alih-alih melalui prosedur
Fitur perlindungan terkait 2G umumnya hanya tersedia di sebagian smartphone kelas atas, dan dukungan firmware modem merupakan syarat mutlak
Namun, pada 3G dan 4G pun sebagian pengenal dapat bocor melalui penyamaran BTS
Inilah alasan fitur penyembunyian pengenal ditambahkan di 5G
Dengan memanfaatkan jaringan SS7, sebagian besar teknik peretasan ala 2G dapat diterapkan hingga 4G
Sampai sekarang, mekanisme perlindungan yang ada terutama berfokus pada 2G
Memaksa mode hanya 5G secara praktis nyaris mustahil, sehingga perangkat tetap terekspos pada peralatan seperti Stingray
Alasan mereka tidak menggunakan antarmuka penyadapan resmi mungkin karena mereka tidak ingin meninggalkan jejak
Penerbitan surat perintah hukum mengharuskan mereka meyakinkan hakim bahwa ada alasan yang kuat
Penyadapan legal juga memerlukan prosedur minimisasi untuk membatasi panggilan yang tidak terkait dengan penyelidikan
Penyadapan ilegal dapat berujung pada dakwaan kejahatan berat federal dan tanggung jawab perdata
Contoh terkait dapat dilihat di referensi ini
Kemungkinan lain yang belum disebutkan barangkali ini hanya demonstrasi untuk menunjukkan bahwa melakukan penyadapan seperti ini tidak menimbulkan konsekuensi apa pun
Saya mempertanyakan apakah ada bukti bahwa mereka tidak menggunakan antarmuka resmi
Saya pikir alasan mereka tidak menggunakan antarmuka resmi berada dalam konteks yang sama dengan alasan mereka memakai masker
Selama lebih dari 10 tahun, orang-orang terus mempersoalkan bahwa peralatan dan teknik penyadapan seperti ini sudah digunakan oleh kepolisian federal
Saya mendengar anggaran ICE telah menjadi sangat besar, dan tetap bisa beroperasi bahkan saat terjadi government shutdown
Jumlah ini lebih besar daripada total anggaran pertahanan seluruh dunia kecuali Amerika Serikat dan Tiongkok
Dana ini digunakan selama 4 tahun, tetapi bahkan jika dihitung per tahun pun, tingkatnya tetap sangat tinggi dan hanya kalah dari 12 negara di dunia
Berdasarkan pengalaman saya, kemungkinan besar mereka hanya mengumpulkan IMSI dan IMEI
Itu tidak termasuk wiretap secara hukum, dan kemungkinan besar mereka sebenarnya tidak mencegat atau mendengarkan isi panggilan maupun pesan teks
Informasi pengenal seperti ini nantinya dapat digunakan di pengadilan bersama data RTB yang dibeli secara komersial