- El Servicio de Inmigración y Control de Aduanas de EE. UU. (ICE) compró vehículos equipados con estaciones base falsas de telefonía celular (simuladores de sitios celulares)
- Estos vehículos fueron adquiridos mediante un contrato con TechOps Specialty Vehicles(TOSV)
- Los simuladores de sitios celulares se usan para engañar a los teléfonos cercanos y obtener información
- Esta tecnología sigue siendo objeto de críticas por la controversia sobre la invasión de la privacidad y por su uso sin orden judicial
- ICE no respondió oficialmente sobre el uso específico de este equipo ni sobre el cumplimiento del requisito de orden judicial
ICE de EE. UU. compra vehículos con simuladores de sitios celulares
- El 8 de mayo de 2025, ICE adjudicó un contrato adicional con TechOps Specialty Vehicles(TOSV) para apoyar el programa "Homeland Security Technical Operations Program", con el fin de adquirir más vehículos con Cell Site Simulator (CSS)
- El monto del contrato es de 825,000 dólares, y se suma a un contrato similar por 818,000 dólares firmado en septiembre de 2024
- El presidente de TOSV se negó a revelar detalles técnicos e información sobre los vehículos alegando secretos comerciales, pero reconoció que la empresa sí integra simuladores de sitios celulares en los vehículos que entrega
- TOSV no fabrica directamente los componentes electrónicos y de comunicaciones de los simuladores de sitios celulares, sino que los obtiene de terceros y los integra en el diseño del vehículo
Qué es un simulador de sitio celular
- Los simuladores de sitios celulares, también conocidos como “stingrays” o IMSI catchers, son dispositivos que imitan una torre de telefonía móvil para hacer que todos los teléfonos cercanos se conecten al dispositivo en lugar de a la red real
- Esto permite que las fuerzas del orden identifiquen la ubicación real o la identidad de los usuarios de teléfonos celulares
- Algunos simuladores de sitios celulares también cuentan con funciones para interceptar el contenido de las comunicaciones, incluidas llamadas, mensajes de texto y tráfico de internet
- La información de torres celulares convencionales ofrece una precisión limitada para rastrear ubicación, pero este dispositivo permite una localización en tiempo real mucho más precisa
Controversia y uso en la práctica
- Los equipos del tipo Stingray llevan más de una década en uso por parte de agencias de seguridad y fuerzas del orden en Estados Unidos y otros países, y han sido criticados con frecuencia por usarse sin orden judicial
- Al usar estos dispositivos existe el riesgo de recolectar indiscriminadamente datos de ciudadanos inocentes
- Las agencias encargadas de hacer cumplir la ley firman acuerdos de confidencialidad con los proveedores, por lo que no se divulgan sus métodos concretos de uso ni los detalles técnicos
El caso de ICE y antecedentes
- En 2020, documentos obtenidos por la ACLU confirmaron que ICE utilizó simuladores de sitios celulares al menos 466 veces entre 2017 y 2019, y 1,885 veces entre 2013 y 2017
- En septiembre de 2025, un reporte de Forbes reveló que ICE utilizó simuladores de sitios celulares para rastrear a personas sujetas a órdenes de deportación
- ICE se negó a responder de forma concreta a las preguntas de TechCrunch sobre el propósito del uso de este equipo, su despliegue reciente y el cumplimiento de la obtención de órdenes judiciales
TOSV y los vehículos relacionados
- TOSV es una empresa especializada en el diseño y venta de vehículos personalizados para agencias de seguridad, y trabaja en diversos proyectos como unidades para equipos SWAT, escuadrones antibombas, laboratorios forenses móviles y vehículos de vigilancia
- También comercializa laboratorios forenses móviles del DHS (Departamento de Seguridad Nacional) y camionetas móviles de comando, pero su sitio web no especifica si incluyen equipos de vigilancia telefónica
- TOSV también ofrece vehículos personalizados para bibliotecas móviles, uso médico y servicios contra incendios
Privacidad y derechos civiles
- El uso de simuladores de sitios celulares implica cuestiones legales y éticas relacionadas con la privacidad de los ciudadanos y el principio de requerir orden judicial
- Actualmente, siguen las controversias porque no se divulgan con transparencia detalles como la forma concreta de operación, el alcance de la vigilancia y si se cumple con la obligación de obtener una orden judicial previa
1 comentarios
Comentarios de Hacker News
Si usas un smartphone Android, explican cómo activar la protección de red 2G en Configuración > Red e Internet > Internet > seleccionar la red (por ejemplo, Google Fi) > hasta abajo activar la protección de red 2G
Como alternativa, también está Seguridad y privacidad > Protección avanzada > funciones de protección del dispositivo
No sé cómo se configura esta función en iPhone
No soy experto, pero entiendo que muchos ataques funcionan forzando una degradación a 2G
Encontré documentación oficial de Apple que dice que para activar esta función en iPhone podría ayudar el Lockdown Mode
Lockdown Mode desactiva varias funciones que pueden afectar la experiencia de uso
Incluye protecciones relacionadas con redes Wi‑Fi y celulares, y desactiva el soporte celular 2G y 3G
La forma de configurarlo está explicada en detalle en esta página
La mejor protección que yo recomendaría es quitar Google Play Services de Android
Hay que instalar una ROM personalizada como GrapheneOS o LineageOS y obtener las apps desde F-droid
Recomiendo instalar Molly, la versión open source de Signal
Es mejor no usar WhatsApp, Telegram, apps de Meta, TikTok ni Snapchat
También sirven apps de protección contra rastreadores Bluetooth como Rayhunter de la EFF y AirGuard
Hay que bloquear la filtración de datos con una app de firewall como NetGuard
Como el módem del dispositivo tiene un IMEI único, cambiar solo la SIM no te vuelve inmune al rastreo
Los teléfonos sin batería removible están siempre encendidos incluso apagados, y se les puede rastrear la ubicación con Silent SMS
En particular, los dispositivos iOS pueden rastrearse incluso en modo avión o apagados
Lo más seguro es comprar hardware usado en eBay, revisar la compatibilidad en la wiki de LineageOS y usar eso
Me pregunto por qué Google y Apple no bloquean por defecto la degradación a 2G
En el menú de configuración dice "las llamadas de emergencia siguen permitidas por 2G", así que no entiendo por qué dejan a la gente expuesta
En la red de T-Mobile parece que esa opción no existe
Estoy usando un OnePlus 12R con Oxygen OS original
Cada vez que sale este tema, creo que ayuda compartir el proyecto open source IEEE Rayhunter
Comparto el enlace al proyecto rayhunter
También mencionan que va mejor si se usa junto con un dispositivo Orbic Hotspot
También recomiendo otra herramienta útil llamada CellGuard
CellGuard para iOS funciona sin hardware adicional y opera analizando logs de depuración de banda base en dispositivos iOS
Funciona bien incluso en dispositivos sin jailbreak
Está indicado que Rayhunter también funciona en Pinephone y Pinephone Pro
Esos dispositivos son portátiles y están orientados al open source, así que me llamaron la atención
Yo mismo alguna vez pensé en comprar uno aunque fuera solo por ser un dispositivo open source
Me pregunto por qué no usan la interfaz oficial y legal de interceptación
Si usaran la interfaz oficial, podrían obtener todos los datos: voz, datos, SMS, RCS, etc.
Los smartphones modernos ofrecen una opción para desactivar 2G y muestran una advertencia cuando se activa
La interceptación legal requiere trámites, órdenes judiciales, una necesidad sustancial y otros procedimientos complejos
Como estas agencias buscan actuar rápido, es probable que prefieran usar la tecnología de inmediato en vez de pasar por el proceso
Las funciones de protección relacionadas con 2G por lo general solo existen en algunos smartphones de gama alta, y requieren soporte del firmware del módem
Pero incluso en 3G y 4G parte de los identificadores puede filtrarse mediante suplantación de estación base
Por eso en 5G se añadió la función de ocultamiento de identificadores
Si se aprovecha la red SS7, la mayoría de las técnicas de hackeo de 2G pueden aplicarse también hasta 4G
Hasta ahora, la mayoría de los mecanismos de protección siguen enfocados en 2G
Forzar un modo de solo 5G es prácticamente imposible en la realidad, y por eso seguimos expuestos a equipos como Stingray
Probablemente no usan la interfaz oficial de interceptación porque no quieren dejar rastro
Para obtener una orden judicial hay que demostrar causa suficiente ante un juez
La interceptación legal también requiere procedimientos de minimización para limitar las llamadas no relacionadas con la investigación
La interceptación ilegal puede derivar en cargos por delito grave federal y responsabilidad civil
Se pueden consultar casos relacionados en este material de referencia
Otra posibilidad que quizá no se mencionó es que simplemente sea una demostración de que pueden hacer este tipo de vigilancia y no pasa nada
Cuestionan si hay pruebas de que no estén usando la interfaz oficial
Creo que no usan la interfaz oficial por la misma razón por la que usan máscaras
La gente lleva más de 10 años señalando de forma constante que la policía federal ya usa este tipo de equipos y técnicas de interceptación
Escuché que el presupuesto de ICE ha crecido muchísimo y que incluso puede seguir operando durante un shutdown del gobierno
Esa cantidad es mayor que todo el gasto de defensa del mundo salvo el de Estados Unidos y China
Se usa a lo largo de 4 años, pero incluso anualizado sigue siendo un nivel extraordinariamente alto, solo por debajo de 12 países en todo el mundo
Según mi experiencia, probablemente solo estén recolectando IMSI e IMEI
Eso no entraría como wiretap legal, y probablemente no estén interceptando ni escuchando el contenido real de llamadas o mensajes de texto
Ese tipo de identificadores puede usarse después en tribunales junto con datos RTB comprados comercialmente