- 米国の移民・税関執行局(ICE) が、偽の携帯電話基地局(セルサイトシミュレーター) を搭載した車両を購入
- この車両は TechOps Specialty Vehicles(TOSV) との契約を通じて調達
- セルサイトシミュレーターは、周辺の携帯電話をだまして情報を取得するために利用される
- この技術は、プライバシー侵害の論争と令状なしで使用される問題によって継続的に批判を受けている
- ICEは、こうした装備の具体的な用途や令状順守の有無について公式な回答をしていない
米国ICE、セルサイトシミュレーター搭載車両を購入
- 2025年5月8日、ICEは TechOps Specialty Vehicles(TOSV) との契約により、"Homeland Security Technical Operations Program" を支援するための Cell Site Simulator(CSS) 車両を追加調達
- 契約額は82万5,000ドルで、これは2024年9月に締結された81万8,000ドル規模の類似契約に続く追加契約
- TOSVの社長は、技術的な詳細や車両関連情報について営業秘密を理由に公開を拒否したが、同社がセルサイトシミュレーターを実際に車両へ統合して提供していることは認めた
- TOSVはセルサイトシミュレーターの電子・通信部品を自社で製造しておらず、外部調達したものを車両設計に統合している
セルサイトシミュレーターとは何か
- セルサイトシミュレーターは “stingrays” または IMSI catchers とも呼ばれ、携帯電話基地局を装って、近くのすべての携帯電話が本物の基地局ではなくその装置に接続するよう仕向けるツール
- これにより、捜査機関が携帯電話利用者の実際の位置や身元を特定できるようになる
- 一部のセルサイトシミュレーターは、通話、SMS、インターネットトラフィックなどの通信内容を傍受できる機能も備える
- 既存の基地局情報だけでは位置追跡の精度は低いが、この装置でははるかに精密なリアルタイム位置把握が可能
論争と利用実態
- Stingray系の装置は10年以上前から米国など世界各国の捜査機関で使用されており、令状なしで使われることが多いとして批判を受けてきた
- こうした装置の使用時には、無関係な市民のデータまで無差別に収集される危険がある
- 捜査機関は納入業者と秘密保持契約を結んでおり、具体的な活用方法や技術的な詳細は公開していない
ICEの事例と過去の履歴
- 2020年には、ACLU が入手した文書から、ICEが2017〜2019年に少なくとも466回、2013〜2017年に1,885回以上セルサイトシミュレーターを使用していたことが確認された
- 2025年9月には、Forbes の報道を通じて、ICEが退去強制命令の対象者の追跡にセルサイトシミュレーターを活用していたことが明らかになった
- ICEは、TechCrunchからの問い合わせ(重装備の使用目的、最近の配備有無、令状取得順守など)に対する具体的な回答を拒否した
TOSVと関連車両
- TOSVは、捜査機関向けのカスタム車両を専門に設計・販売する企業で、SWATチーム、爆発物処理班、モバイルフォレンジックラボ、監視用車両など多様なプロジェクトを手がけている
- DHS(国土安全保障省)向けモバイルフォレンジックラボ、モバイルコマンドバンなども販売しているが、携帯電話監視装置の搭載有無はWebサイトに明記されていない
- TOSVはさらに、移動図書館(ブックモバイル)、医療用、消防用のカスタム車両も提供している
プライバシー保護と市民権の問題
- セルサイトシミュレーターの使用は、市民のプライバシー保護や令状主義の原則といった法的・倫理的な論点を伴う
- 現時点でも、具体的な運用方法、監視範囲、事前令状取得義務の順守状況などは透明性をもって公開されておらず、論争が続いている
1件のコメント
Hacker Newsのコメント
Androidスマートフォンを使っている場合、設定 > ネットワークとインターネット > インターネット > ネットワークを選択(例: Google Fi) > 一番下で 2G ネットワーク保護を有効にする方法が案内されている
代わりに セキュリティとプライバシー > 高度な保護 > デバイス保護機能 もある
iPhoneでこの機能をどう設定するのかは分からない
専門家ではないが、多くの攻撃は 2G へダウングレードさせる形で動作するものだと理解している
iPhoneでこの機能を有効にするには Lockdown Mode が役立つかもしれないという Apple 公式文書を見つけた
Lockdown Mode はユーザー体験を損なう可能性のある複数の機能を無効化する
Wi‑Fi とセルラーネットワーク関連の保護機能が含まれており、2G および 3G セルラー通信のサポートが無効になる
設定方法は このページ に詳しく案内されている
私が勧めるより良い保護方法は Android の Google Play services を削除することだ
GrapheneOS や LineageOS のようなカスタム ROM をインストールし、F-droid からアプリを入手すべきだ
Signal のオープンソース版である Molly アプリのインストールを勧める
WhatsApp、Telegram、Meta のアプリ、TikTok、Snapchat は使わないほうがいい
EFF の Rayhunter アプリや AirGuard のような Bluetooth トラッカー保護アプリも有用だ
NetGuard のようなファイアウォールアプリでデータ漏えいを防ぐべきだ
端末のモデムには固有の IMEI があるため、SIM だけを交換しても追跡から安全にはならない
取り外し可能なバッテリーがないスマートフォンは、電源を切っていても常時オンであり、Silent SMS で位置追跡される可能性がある
特に iOS デバイスは機内モードや電源オフの状態でも追跡が可能だ
eBay で中古ハードウェアを購入し、LineageOS wiki で互換性を確認してから使うのが安全だ
Google と Apple がなぜ 2G ダウングレードのブロックをデフォルトにしないのか不思議だ
設定メニューには「緊急通報は引き続き 2G で許可」と書かれているが、それならなぜ人々を露出したままにしておくのか疑問だ
T-Mobile ネットワークでは、そのオプションは存在しないようだ
OnePlus 12R と純正の Oxygen OS を使っている
こういう話題が出るたびに IEEE Rayhunter オープンソースプロジェクトを共有するのは役に立つと思う
rayhunter プロジェクト のリンクが案内されている
Orbic Hotspot デバイスと一緒に使うとさらに良いと言及されている
CellGuard という別の有用なツールも勧められている
iOS向け CellGuard は追加ハードウェアなしで、iOS デバイス上のベースバンドデバッグログを解析して動作する
脱獄していないデバイスでも正常に動作する
Rayhunter は Pinephone や Pinephone Pro でも動作すると明記されている
これらのデバイスは携帯性が高く、オープンソース志向なので興味が湧く
自分もオープンソースデバイスという理由だけで一度は購入を考えたことがある
なぜ合法的な公式傍受インターフェースを使わないのか疑問だ
公式インターフェースを使えば、音声、データ、テキストメッセージ、RCS などすべてのデータを取得できる
最近のスマートフォンは 2G を無効化できるオプションを提供しており、有効化時には警告も表示される
合法的な傍受には書類処理、令状、相当な必要性など複雑な手続きが必要だという点に触れている
こうした措置を必要とする機関は迅速な行動を目的としているため、手続きを踏む代わりにすぐ技術を使う可能性が高い
2G 関連の保護機能は主に一部のハイエンドスマートフォンでしか提供されず、モデムファームウェアの対応が必須だ
しかし 3G、4G でも基地局のなりすましによって識別子の一部が漏れる可能性がある
5G で識別子隠蔽機能が追加されたのはそのためだ
SS7 ネットワークを活用すれば、2G 方式の大半のハッキング手法は 4G まで適用できる
現時点では 2G を標的にした保護機構が主流だ
5G のみを使うモードを強制することは現実的にほぼ不可能で、そのため Stingray のような機器にさらされている
公式の傍受インターフェースを使わない理由は、おそらく痕跡を残したくないからだろう
法的令状の発付には、裁判官に相当な理由を示さなければならない
合法的な傍受には、捜査と無関係な通話を制限する最小化手続きも必要だ
違法な盗聴は重罪(Federal felony)として起訴され、民事上の責任も負い得る
関連事例は 参考資料 で確認できる
もしかすると言及されていない別の可能性として、単にこうした傍受をしても何も起きないことを示すためのデモなのかもしれない
公式インターフェースを使っていないという証拠があるのかと疑問を呈している
公式の傍受インターフェースを使わないのは、彼らがマスクを着けるのと同じ文脈だと思う
この種の装置と傍受技術については、連邦警察がすでに 10 年以上使っていることに対して人々が継続的に問題提起してきた
ICE の予算は非常に大きくなっており、政府閉鎖の状況でも運営可能だという話を聞いた
この金額は、米国と中国を除けば世界全体の国防予算よりも大きい
4 年にわたって使われるが、年換算でも世界 12 か国を除けば突出して高い水準だ
私の経験では、おそらく IMSI と IMEI だけを収集している可能性が高い
法的な wiretap には当たらず、実際には通話やテキストメッセージの内容を傍受したり聞いたりしていない可能性が高い
このような識別情報は、後に法廷で商用購入した RTB データと組み合わせて使われる可能性がある