- अमेरिका की Immigration and Customs Enforcement (ICE) ने नकली मोबाइल फोन बेस स्टेशन (cell-site simulator) लगे वाहन खरीदे हैं
- ये वाहन TechOps Specialty Vehicles(TOSV) के साथ हुए कॉन्ट्रैक्ट के जरिए जुटाए गए
- cell-site simulator का इस्तेमाल आसपास के मोबाइल फोन को धोखा देकर उनसे जानकारी हासिल करने में किया जाता है
- इस तकनीक की प्राइवेसी उल्लंघन और बिना वारंट इस्तेमाल को लेकर लगातार आलोचना होती रही है
- ICE ने इन उपकरणों के ठोस उपयोग या वारंट अनुपालन पर कोई आधिकारिक जवाब नहीं दिया है
अमेरिकी ICE ने cell-site simulator लगे वाहन खरीदे
- 8 मई 2025 को ICE ने TechOps Specialty Vehicles(TOSV) के साथ कॉन्ट्रैक्ट के तहत "Homeland Security Technical Operations Program" के समर्थन के लिए अतिरिक्त Cell Site Simulator(CSS) वाहन खरीदे
- कॉन्ट्रैक्ट की राशि 825,000 डॉलर है, जो सितंबर 2024 में हुए 818,000 डॉलर के समान कॉन्ट्रैक्ट के बाद एक अतिरिक्त सौदा है
- TOSV के अध्यक्ष ने तकनीकी विवरण और वाहन संबंधी जानकारी को trade secret बताते हुए सार्वजनिक करने से इनकार किया, लेकिन यह स्वीकार किया कि कंपनी वास्तव में cell-site simulator को वाहनों में इंटीग्रेट करके देती है
- TOSV cell-site simulator के इलेक्ट्रॉनिक और कम्युनिकेशन कंपोनेंट्स खुद नहीं बनाती, बल्कि उन्हें बाहर से खरीदकर वाहन डिज़ाइन में इंटीग्रेट करती है
cell-site simulator क्या है
- cell-site simulator को “stingrays” या IMSI catchers भी कहा जाता है, और यह ऐसा उपकरण है जो मोबाइल फोन बेस स्टेशन की नकल करके आसपास के सभी फोन को असली टावर की बजाय अपने साथ कनेक्ट होने पर मजबूर करता है
- इसके जरिए जांच एजेंसियां मोबाइल फोन उपयोगकर्ताओं की वास्तविक लोकेशन या पहचान पता कर सकती हैं
- कुछ cell-site simulator में कॉल, मैसेज, इंटरनेट ट्रैफिक जैसी कम्युनिकेशन सामग्री को इंटरसेप्ट करने की क्षमता भी होती है
- सामान्य बेस स्टेशन जानकारी से लोकेशन ट्रैकिंग की सटीकता कम होती है, लेकिन यह उपकरण कहीं अधिक सटीक रियल-टाइम लोकेशन ट्रैकिंग संभव बनाता है
विवाद और इस्तेमाल की स्थिति
- Stingray जैसे उपकरण पिछले एक दशक से अमेरिका समेत दुनिया भर की जांच एजेंसियों द्वारा इस्तेमाल किए जा रहे हैं, और अक्सर बिना वारंट इस्तेमाल होने के कारण उनकी आलोचना होती रही है
- ऐसे उपकरणों के इस्तेमाल से बेकसूर नागरिकों का डेटा भी बिना भेदभाव के इकट्ठा होने का जोखिम रहता है
- जांच एजेंसियां सप्लायर्स के साथ गोपनीयता समझौते करती हैं, इसलिए इनके इस्तेमाल के तरीके या तकनीकी विवरण सार्वजनिक नहीं किए जाते
ICE का मामला और पुराना रिकॉर्ड
- 2020 में ACLU द्वारा हासिल दस्तावेजों से पता चला कि ICE ने 2017~2019 के बीच कम से कम 466 बार, और 2013~2017 के बीच 1,885 बार cell-site simulator का इस्तेमाल किया
- सितंबर 2025 में Forbes की रिपोर्ट के जरिए यह सामने आया कि ICE ने deportation order के दायरे में आने वाले लोगों को ट्रैक करने के लिए cell-site simulator का इस्तेमाल किया
- ICE ने TechCrunch के सवालों (भारी उपकरणों के उपयोग का उद्देश्य, हालिया तैनाती, वारंट अनुपालन आदि) पर ठोस जवाब देने से इनकार किया
TOSV और संबंधित वाहन
- TOSV एक ऐसी कंपनी है जो जांच एजेंसियों के लिए कस्टम वाहन डिजाइन और बेचने में विशेषज्ञ है, और SWAT टीम, बम निष्क्रियकरण इकाई, mobile forensic lab, surveillance vehicle जैसे कई प्रोजेक्ट संभालती है
- कंपनी DHS(Department of Homeland Security) के लिए mobile forensic lab और mobile command van भी बेचती है, लेकिन वेबसाइट पर यह स्पष्ट नहीं है कि उनमें मोबाइल निगरानी उपकरण लगे हैं या नहीं
- TOSV मोबाइल लाइब्रेरी (bookmobile), मेडिकल और फायर सर्विस के लिए कस्टम वाहन भी उपलब्ध कराती है
प्राइवेसी और नागरिक अधिकारों के सवाल
- cell-site simulator का इस्तेमाल नागरिकों की प्राइवेसी, वारंट सिद्धांत और अन्य कानूनी व नैतिक सवालों को जन्म देता है
- फिलहाल इनके संचालन का तरीका, निगरानी का दायरा, और पहले से वारंट लेने की बाध्यता का पालन हुआ या नहीं, यह सब पारदर्शी तरीके से सार्वजनिक नहीं है, इसलिए विवाद जारी है
1 टिप्पणियां
Hacker News टिप्पणियाँ
अगर आप Android स्मार्टफोन इस्तेमाल करते हैं, तो Settings > Network & internet > Internet > नेटवर्क चुनें (उदाहरण: Google Fi) > सबसे नीचे जाकर 2G network protection चालू करने का तरीका बताया गया है
विकल्प के तौर पर Security & privacy > Advanced Protection > device protection फीचर भी है
iPhone में इसे कैसे सेट किया जाए, यह पता नहीं है
मैं विशेषज्ञ नहीं हूँ, लेकिन मेरी समझ है कि कई हमले 2G पर downgrade कराके काम करते हैं
iPhone में इस फीचर को सक्रिय करने के लिए Lockdown Mode मददगार हो सकता है, ऐसी Apple की आधिकारिक documentation मिली
Lockdown Mode कई ऐसे फीचर बंद कर देता है जो user experience को प्रभावित कर सकते हैं
इसमें Wi‑Fi और cellular network से जुड़ी सुरक्षा शामिल है, और 2G तथा 3G cellular support बंद हो जाता है
इसे सेट करने का तरीका इस पेज पर विस्तार से बताया गया है
मेरी राय में बेहतर सुरक्षा का तरीका Android से Google Play services हटाना है
GrapheneOS या LineageOS जैसे custom ROM install करें और F-droid से apps लें
Signal के open source version, Molly app, को install करने की सलाह है
WhatsApp, Telegram, Meta apps, TikTok, और Snapchat का इस्तेमाल न करना बेहतर है
EFF की Rayhunter app और AirGuard जैसे Bluetooth tracker protection apps भी उपयोगी हैं
NetGuard जैसी firewall app से data leakage रोकना चाहिए
डिवाइस modem का IMEI यूनिक होता है, इसलिए सिर्फ SIM बदलने से tracking से सुरक्षा नहीं मिलती
जिन phones में removable battery नहीं है, वे बंद होने पर भी हमेशा चालू रहते हैं और Silent SMS से उनकी location track की जा सकती है
खासकर iOS devices को airplane mode या power off होने पर भी track किया जा सकता है
eBay से used hardware खरीदकर, LineageOS wiki में compatibility जाँचकर इस्तेमाल करना सुरक्षित है
समझ नहीं आता कि Google और Apple 2G downgrade blocking को default क्यों नहीं करते
Settings menu में लिखा है कि 'emergency calls are still allowed over 2G', तो फिर लोगों को exposed क्यों छोड़ा जाता है, यह सवाल है
T-Mobile network में यह option मौजूद नहीं लगता
मैं OnePlus 12R और stock Oxygen OS इस्तेमाल कर रहा हूँ
जब भी ऐसा विषय आता है, मुझे लगता है कि IEEE Rayhunter open source project साझा करना मददगार होता है
rayhunter project का लिंक दिया गया है
Orbic Hotspot डिवाइस के साथ इस्तेमाल करने पर यह और बेहतर बताया गया है
CellGuard नाम का एक और उपयोगी टूल भी सुझाया गया है
iOS के लिए CellGuard किसी अतिरिक्त hardware के बिना iOS devices पर baseband debug logs का विश्लेषण करके काम करता है
यह non-jailbroken devices पर भी ठीक से काम करता है
Rayhunter के बारे में साफ लिखा है कि यह Pinephone और Pinephone Pro पर भी चलता है
ये devices portable हैं और open source उन्मुख हैं, इसलिए रुचि पैदा होती है
मैंने भी सिर्फ open source device होने की वजह से कभी न कभी इसे खरीदने पर विचार किया है
यह सवाल है कि वैध आधिकारिक interception interface का इस्तेमाल क्यों नहीं किया जाता
आधिकारिक interface से voice, data, messages, RCS आदि सभी data मिल सकते हैं
आधुनिक smartphones 2G बंद करने का option देते हैं, और इसे चालू करने पर warning भी दिखती है
बताया गया कि lawful interception में paperwork, warrant, पर्याप्त आवश्यकता जैसी जटिल प्रक्रियाएँ चाहिए होती हैं
ऐसी कार्रवाई चाहने वाली agencies का मकसद अक्सर जल्दी कदम उठाना होता है, इसलिए वे प्रक्रिया से गुजरने के बजाय सीधे तकनीक का उपयोग कर सकती हैं
2G से जुड़ी सुरक्षा सुविधाएँ मुख्यतः कुछ high-end smartphones में ही मिलती हैं, और modem firmware का support अनिवार्य है
लेकिन 3G और 4G में भी fake base station के ज़रिये कुछ identifiers लीक हो सकते हैं
इसी वजह से 5G में identifier concealing फीचर जोड़ा गया
SS7 network का उपयोग करके 2G वाले ज़्यादातर hacking तरीके 4G तक लागू हो सकते हैं
अब तक सुरक्षा तंत्र ज़्यादातर 2G को लक्ष्य बनाकर बने हैं
केवल 5G mode को force करना व्यावहारिक रूप से लगभग असंभव है, और इसी कारण Stingray जैसे उपकरणों के सामने exposure बना रहता है
आधिकारिक interception interface का इस्तेमाल न करने की वजह शायद यह हो सकती है कि वे कोई निशान नहीं छोड़ना चाहते
कानूनी warrant पाने के लिए judge के सामने पर्याप्त कारण दिखाना पड़ता है
कानूनी interception में minimization procedures भी चाहिए होती हैं ताकि जाँच से असंबंधित calls सीमित रहें
अवैध wiretapping पर Federal felony के तहत अभियोग और civil liability दोनों हो सकते हैं
संबंधित मामलों की जानकारी संदर्भ सामग्री में देखी जा सकती है
एक और संभावना, जिसका शायद ज़िक्र नहीं हुआ, यह हो सकती है कि यह सिर्फ यह दिखाने के लिए एक प्रदर्शन हो कि ऐसी निगरानी करने पर भी कुछ नहीं होता
इस बात पर सवाल उठाया गया कि क्या कोई सबूत है कि आधिकारिक interface का इस्तेमाल नहीं किया जा रहा
मेरा मानना है कि वे आधिकारिक interface का इस्तेमाल उसी कारण नहीं करते जिस कारण वे mask पहनते हैं
लोग 10 साल से भी ज़्यादा समय से इस बात पर लगातार सवाल उठाते रहे हैं कि ऐसे उपकरण और interception तकनीकें संघीय पुलिस द्वारा इस्तेमाल की जाती रही हैं
सुना है कि ICE का बजट बहुत बढ़ गया है, और government shutdown की स्थिति में भी यह काम कर सकता है
यह रकम अमेरिका और चीन को छोड़कर दुनिया भर के कुल defense budgets से भी ज़्यादा है
यह राशि 4 साल में खर्च होगी, लेकिन सालाना हिसाब से भी दुनिया के सिर्फ 12 देशों को छोड़कर यह स्तर सबसे ऊँचा है
मेरे अनुभव के हिसाब से, शायद वे सिर्फ IMSI और IMEI इकट्ठा कर रहे होंगे
यह कानूनी wiretap के दायरे में नहीं आता, और संभव है कि वे असल में calls या text message की सामग्री intercept या सुन नहीं रहे हों
ऐसी पहचान संबंधी जानकारी बाद में अदालत में commercially purchased RTB data के साथ इस्तेमाल की जा सकती है