- ICE (สำนักงานตรวจคนเข้าเมืองและศุลกากรสหรัฐฯ) ได้จัดซื้อรถที่ติดตั้ง สถานีฐานโทรศัพท์มือถือปลอม (cell-site simulator)
- รถดังกล่าวถูกจัดหาผ่านสัญญากับ TechOps Specialty Vehicles(TOSV)
- cell-site simulator ถูกใช้เพื่อหลอกโทรศัพท์มือถือในบริเวณใกล้เคียงและดึงข้อมูลออกมา
- เทคโนโลยีนี้ถูกวิจารณ์มาอย่างต่อเนื่องจากประเด็น การละเมิดความเป็นส่วนตัว และ การใช้งานโดยไม่มีหมายศาล
- ICE ไม่ได้ให้คำตอบอย่างเป็นทางการเกี่ยวกับการใช้งานอุปกรณ์เหล่านี้โดยละเอียด หรือการปฏิบัติตามข้อกำหนดเรื่องหมายศาล
ICE สหรัฐฯ จัดซื้อรถติดตั้ง cell-site simulator
- เมื่อวันที่ 8 พฤษภาคม 2025 ICE ได้จัดซื้อ รถ Cell Site Simulator(CSS) เพิ่มเติมผ่านสัญญากับ TechOps Specialty Vehicles(TOSV) เพื่อสนับสนุน "Homeland Security Technical Operations Program"
- มูลค่าสัญญาอยู่ที่ 825,000 ดอลลาร์ ซึ่งเป็นสัญญาเพิ่มเติมต่อจากสัญญาลักษณะเดียวกันมูลค่า 818,000 ดอลลาร์ที่ทำไว้ในเดือนกันยายน 2024
- ประธานของ TOSV ปฏิเสธการเปิดเผยรายละเอียดทางเทคนิคและข้อมูลเกี่ยวกับรถ โดยอ้างว่าเป็น ความลับทางการค้า แต่ยอมรับว่าบริษัทได้ บูรณาการ cell-site simulator เข้ากับรถจริง เพื่อส่งมอบ
- TOSV ไม่ได้ผลิตชิ้นส่วนอิเล็กทรอนิกส์และการสื่อสารของ cell-site simulator เอง แต่ จัดหาจากภายนอกแล้วนำมาผนวกเข้ากับการออกแบบรถ
cell-site simulator คืออะไร
- cell-site simulator มีชื่อเรียกอีกอย่างว่า “stingrays” หรือ IMSI catchers เป็นเครื่องมือที่เลียนแบบเสาส่งสัญญาณโทรศัพท์มือถือ ทำให้โทรศัพท์มือถือทุกเครื่องในบริเวณใกล้เคียงเชื่อมต่อเข้ากับอุปกรณ์นั้นแทนที่จะเชื่อมต่อกับเสาจริง
- สิ่งนี้ทำให้ หน่วยงานบังคับใช้กฎหมายสามารถระบุตำแหน่งจริงหรืออัตลักษณ์ของผู้ใช้โทรศัพท์มือถือ ได้
- cell-site simulator บางรุ่นยังมี ความสามารถในการดักจับเนื้อหาการสื่อสาร เช่น การโทร ข้อความ และทราฟฟิกอินเทอร์เน็ต
- ข้อมูลจากเสาส่งสัญญาณเดิมมีความแม่นยำในการติดตามตำแหน่งค่อนข้างต่ำ แต่อุปกรณ์นี้สามารถระบุตำแหน่งแบบ เรียลไทม์ ได้ละเอียดกว่ามาก
ข้อถกเถียงและสภาพการใช้งานจริง
- อุปกรณ์ตระกูล Stingray ถูกใช้งานโดย หน่วยงานบังคับใช้กฎหมายในสหรัฐฯ และทั่วโลก มานานกว่าสิบปี และ ถูกวิจารณ์มาโดยตลอดเพราะมักถูกใช้โดยไม่มีหมายศาล
- เมื่อมีการใช้อุปกรณ์เหล่านี้ ก็มี ความเสี่ยงที่จะเก็บข้อมูลของประชาชนผู้บริสุทธิ์แบบเหมารวมโดยไม่เลือกหน้า
- หน่วยงานบังคับใช้กฎหมายทำ ข้อตกลงไม่เปิดเผยข้อมูล กับผู้จัดหา จึงไม่เปิดเผยวิธีใช้งานที่เฉพาะเจาะจงหรือรายละเอียดทางเทคนิค
กรณีของ ICE และประวัติที่ผ่านมา
- ในปี 2020 เอกสารที่ ACLU ได้มาระบุว่า ICE ใช้ cell-site simulator อย่างน้อย 466 ครั้งในช่วงปี 2017~2019 และ 1,885 ครั้งในช่วงปี 2013~2017
- ในเดือนกันยายน 2025 รายงานของ Forbes เปิดเผยว่า ICE ใช้ cell-site simulator เพื่อติดตาม ผู้ที่อยู่ภายใต้คำสั่งเนรเทศ
- ICE ปฏิเสธที่จะตอบอย่างเจาะจง ต่อคำถามของ TechCrunch (เช่น วัตถุประสงค์ของการใช้อุปกรณ์หนัก การนำไปใช้งานล่าสุด และการปฏิบัติตามข้อกำหนดเรื่องการขอหมายศาล)
TOSV และรถที่เกี่ยวข้อง
- TOSV เป็นบริษัทที่เชี่ยวชาญด้านการออกแบบและจำหน่าย รถสั่งทำสำหรับหน่วยงานบังคับใช้กฎหมาย โดยดำเนินโครงการหลากหลาย เช่น รถสำหรับทีม SWAT หน่วยเก็บกู้วัตถุระเบิด ห้องแล็บนิติวิทยาศาสตร์เคลื่อนที่ และรถเฝ้าระวัง
- บริษัทยังจำหน่ายห้องแล็บนิติวิทยาศาสตร์เคลื่อนที่ของ DHS (กระทรวงความมั่นคงแห่งมาตุภูมิ) และรถตู้บัญชาการเคลื่อนที่ แต่ เว็บไซต์ไม่ได้ระบุอย่างชัดเจนว่ามีการติดตั้งอุปกรณ์สอดแนมโทรศัพท์มือถือหรือไม่
- นอกจากนี้ TOSV ยังให้บริการรถสั่งทำสำหรับ ห้องสมุดเคลื่อนที่ (bookmobile), การแพทย์ และงานดับเพลิง ด้วย
ความเป็นส่วนตัวและสิทธิพลเมือง
- การใช้ cell-site simulator มาพร้อมกับประเด็น ความเป็นส่วนตัวของประชาชน ตลอดจน ข้อถกเถียงทางกฎหมายและจริยธรรม เช่น หลักการต้องมีหมายศาล
- ในปัจจุบัน วิธีการใช้งานโดยละเอียด ขอบเขตการสอดแนม และการปฏิบัติตามข้อกำหนดเรื่องการขอหมายศาลล่วงหน้า ยังไม่ได้รับการเปิดเผยอย่างโปร่งใส จึงยังคงเป็นประเด็นถกเถียงต่อไป
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ถ้าใช้สมาร์ตโฟน Android มีคำแนะนำให้ไปที่ การตั้งค่า > เครือข่ายและอินเทอร์เน็ต > อินเทอร์เน็ต > เลือกเครือข่าย (เช่น Google Fi) > เลื่อนลงล่างสุดแล้วเปิดการป้องกันเครือข่าย 2G
อีกทางเลือกคือ ความปลอดภัยและความเป็นส่วนตัว > การป้องกันขั้นสูง > ฟีเจอร์ปกป้องอุปกรณ์
ไม่ทราบว่าจะตั้งค่าฟีเจอร์นี้บน iPhone อย่างไร
ไม่ใช่ผู้เชี่ยวชาญ แต่เข้าใจว่าการโจมตีจำนวนมากทำงานด้วยวิธีบังคับลดระดับลงไปใช้ 2G
พบเอกสารทางการของ Apple ที่ระบุว่าการเปิดใช้ Lockdown Mode บน iPhone อาจช่วยได้
Lockdown Mode จะปิดฟังก์ชันหลายอย่างที่อาจกระทบต่อประสบการณ์ใช้งาน
มีการป้องกันที่เกี่ยวข้องกับเครือข่าย Wi‑Fi และเครือข่ายเซลลูลาร์ และจะปิดการรองรับเซลลูลาร์ 2G และ 3G
วิธีตั้งค่ามีอธิบายไว้อย่างละเอียดในหน้านี้
วิธีป้องกันที่ดีกว่าที่แนะนำคือถอด Google Play services ออกจาก Android
ควรติดตั้ง custom ROM อย่าง GrapheneOS หรือ LineageOS และดาวน์โหลดแอปจาก F-droid
แนะนำให้ติดตั้ง Molly ซึ่งเป็น Signal เวอร์ชันโอเพนซอร์ส
ควรหลีกเลี่ยงการใช้ WhatsApp, Telegram, แอปของ Meta, TikTok และ Snapchat
แอปอย่าง Rayhunter ของ EFF และ AirGuard สำหรับป้องกันตัวติดตาม Bluetooth ก็มีประโยชน์
ควรใช้แอปไฟร์วอลล์อย่าง NetGuard เพื่อป้องกันข้อมูลรั่วไหล
โมเด็มของอุปกรณ์มี IMEI เฉพาะตัว จึงไม่ได้ปลอดภัยจากการติดตามเพียงแค่เปลี่ยน SIM
โทรศัพท์ที่ไม่มีแบตเตอรี่ถอดได้จะถือว่าเปิดอยู่ตลอดเวลาแม้ตอนปิดเครื่อง และสามารถติดตามตำแหน่งได้ด้วย Silent SMS
โดยเฉพาะอุปกรณ์ iOS สามารถถูกติดตามได้แม้อยู่ในโหมดเครื่องบินหรือปิดเครื่องแล้ว
การซื้อฮาร์ดแวร์มือสองจาก eBay แล้วตรวจสอบความเข้ากันได้ในวิกิของ LineageOS ก่อนใช้งานน่าจะปลอดภัยกว่า
สงสัยว่าทำไม Google กับ Apple ไม่ตั้งค่าการบล็อกการลดระดับไป 2G เป็นค่าเริ่มต้น
ในเมนูตั้งค่ามีเขียนว่า 'ยังอนุญาตให้โทรฉุกเฉินผ่าน 2G ได้' ถ้าอย่างนั้นก็สงสัยว่าทำไมถึงปล่อยให้ผู้คนอยู่ในสภาพที่เสี่ยงแบบนั้น
สำหรับเครือข่าย T-Mobile ดูเหมือนจะไม่มีตัวเลือกนี้
กำลังใช้ OnePlus 12R กับ Oxygen OS แบบเดิมจากโรงงาน
ทุกครั้งที่มีหัวข้อแบบนี้ คิดว่าการแชร์โครงการโอเพนซอร์ส IEEE Rayhunter น่าจะช่วยได้
มีการแนะนำลิงก์โครงการ rayhunter
และบอกว่าถ้าใช้ร่วมกับอุปกรณ์ Orbic Hotspot จะยิ่งดี
แนะนำอีกเครื่องมือหนึ่งที่มีประโยชน์คือ CellGuard
CellGuard สำหรับ iOS ทำงานโดยวิเคราะห์ baseband debug log บนอุปกรณ์ iOS โดยไม่ต้องใช้อุปกรณ์เสริมเพิ่มเติม
ทำงานได้ตามปกติแม้บนอุปกรณ์ที่ไม่ได้เจลเบรก
มีการระบุไว้ชัดเจนว่า Rayhunter ใช้งานบน Pinephone หรือ Pinephone Pro ได้เช่นกัน
อุปกรณ์เหล่านี้พกพาสะดวกและเน้นโอเพนซอร์ส จึงทำให้สนใจขึ้นมา
ตัวเองก็เคยคิดจะซื้อสักครั้งเพียงเพราะเป็นอุปกรณ์โอเพนซอร์ส
สงสัยว่าทำไมไม่ใช้ช่องทางดักฟังอย่างเป็นทางการที่ถูกกฎหมาย
ถ้าใช้อินเทอร์เฟซทางการ ก็จะได้ข้อมูลทั้งหมดทั้งเสียง ข้อมูล ข้อความ RCS และอื่น ๆ
สมาร์ตโฟนรุ่นใหม่ ๆ มีตัวเลือกให้ปิด 2G ได้ และจะแสดงคำเตือนเมื่อเปิดใช้งาน
มีการกล่าวว่าการดักฟังตามกฎหมายต้องมีขั้นตอนซับซ้อน เช่น งานเอกสาร หมายศาล และการแสดงเหตุจำเป็นอย่างมาก
หน่วยงานที่ต้องใช้มาตรการแบบนี้มีเป้าหมายคือการลงมืออย่างรวดเร็ว จึงมีแนวโน้มจะใช้เทคโนโลยีได้ทันทีแทนที่จะผ่านขั้นตอน
ฟีเจอร์ป้องกันที่เกี่ยวกับ 2G มักมีเฉพาะในสมาร์ตโฟนระดับสูงบางรุ่น และต้องอาศัยการรองรับจากเฟิร์มแวร์โมเด็ม
อย่างไรก็ตาม 3G และ 4G ก็ยังอาจมีตัวระบุบางส่วนรั่วไหลได้ผ่านการปลอมตัวเป็นสถานีฐาน
จึงมีการเพิ่มฟีเจอร์ซ่อนตัวระบุใน 5G ด้วยเหตุผลนี้
หากใช้เครือข่าย SS7 เทคนิคแฮ็กแบบ 2G ส่วนใหญ่ก็อาจใช้ได้กับ 4G ด้วย
จนถึงตอนนี้กลไกป้องกันส่วนใหญ่ยังมุ่งเป้าไปที่ 2G
การบังคับใช้โหมด 5G เท่านั้นแทบเป็นไปไม่ได้ในทางปฏิบัติ และเพราะเหตุนี้จึงยังเสี่ยงต่ออุปกรณ์อย่าง Stingray
เหตุผลที่ไม่ใช้อินเทอร์เฟซดักฟังอย่างเป็นทางการ อาจเป็นเพราะไม่อยากทิ้งร่องรอยไว้
การขอหมายศาลตามกฎหมายต้องชี้แจงเหตุผลอันสมควรต่อผู้พิพากษา
การดักฟังตามกฎหมายยังต้องมีขั้นตอน minimization เพื่อจำกัดการสนทนาที่ไม่เกี่ยวข้องกับการสืบสวน
การดักฟังโดยผิดกฎหมายอาจถูกฟ้องเป็นความผิดอาญาร้ายแรงระดับรัฐบาลกลาง (Federal felony) และมีความรับผิดทางแพ่ง
กรณีที่เกี่ยวข้องสามารถดูได้ในเอกสารอ้างอิง
อีกความเป็นไปได้หนึ่งที่อาจยังไม่ได้พูดถึงคือ อาจเป็นเพียงการสาธิตให้เห็นว่าแม้จะดักฟังแบบนี้ก็จะไม่เกิดอะไรขึ้นกับพวกเขา
มีการตั้งคำถามว่ามีหลักฐานหรือไม่ว่าพวกเขาไม่ได้ใช้อินเทอร์เฟซทางการ
คิดว่าเหตุผลที่ไม่ใช้อินเทอร์เฟซทางการก็คงเป็นตรรกะเดียวกับที่พวกเขาสวมหน้ากาก
ผู้คนตั้งคำถามมาอย่างต่อเนื่องแล้วว่าอุปกรณ์และเทคนิคดักฟังแบบนี้ถูกตำรวจรัฐบาลกลางใช้งานมานานเกิน 10 ปีแล้ว
ได้ยินมาว่างบประมาณของ ICE เพิ่มขึ้นมาก และยังสามารถดำเนินงานได้แม้อยู่ในสถานการณ์ government shutdown
จำนวนนี้มากกว่างบกลาโหมรวมของทั้งโลก ยกเว้นสหรัฐฯ และจีน
แม้จะใช้ตลอด 4 ปี แต่ถ้าคิดเป็นรายปีก็ยังสูงโดดเด่นกว่าทุกประเทศในโลก ยกเว้น 12 ประเทศ
จากประสบการณ์ของฉัน เป็นไปได้มากว่าพวกเขาแค่เก็บ IMSI และ IMEI
อาจไม่เข้าข่าย wiretap ตามกฎหมาย และเป็นไปได้ว่าไม่ได้ดักจับหรือฟังเนื้อหาการโทรหรือข้อความจริง ๆ
ข้อมูลระบุตัวตนประเภทนี้สามารถนำไปใช้ในศาลภายหลังร่วมกับข้อมูล RTB ที่ซื้อมาเชิงพาณิชย์ได้