Por Cooper Quintin
O ICE (Serviço de Imigração e Alfândega dos EUA) tem invadido cidades americanas, buscando, vigiando, assediando, agredindo, detendo e torturando imigrantes indocumentados. Também tem como alvo pessoas com autorização de trabalho, solicitantes de asilo, residentes permanentes (portadores de “green card”), cidadãos naturalizados e até mesmo cidadãos por nascimento. O ICE gastou centenas de milhões de dólares em tecnologia de vigilância para espionar qualquer pessoa — e potencialmente todos — nos Estados Unidos. Pode ser difícil imaginar como se defender contra uma força tão avassaladora. Mas alguns hackers criativos iniciaram projetos para realizar contra-vigilância contra o ICE e, com sorte, proteger suas comunidades por meio do uso inteligente da tecnologia.
Vamos começar com a Flock, a empresa por trás de diversas tecnologias de leitura automática de placas de veículos (ALPR) e outras câmeras. Você pode se surpreender com a quantidade de câmeras da Flock em sua comunidade. Muitas prefeituras, grandes e pequenas, em todo o país, fecharam contratos com a Flock para que os leitores de placas rastreiem a movimentação de todos os carros em suas cidades. Embora esses contratos sejam firmados por departamentos de polícia locais, muitas vezes o ICE também obtém acesso às informações.
Devido à sua onipresença, as pessoas têm interesse em descobrir onde e quantas câmeras Flock existem em suas comunidades. Um projeto que pode ajudar com isso é o OUI-SPY, um pequeno dispositivo de hardware de código aberto. O OUI-SPY funciona com um chip barato compatível com Arduino, chamado ESP-32. Existem vários programas disponíveis para serem carregados no chip, como o “Flock You”, que permite detectar câmeras Flock, e o “Sky-Spy”, para detectar drones sobrevoando a área. Há também o “BLE Detect”, que detecta vários sinais Bluetooth, incluindo os da Axon, dos óculos Ray-Ban da Meta que gravam você secretamente e muito mais. Ele também possui um modo conhecido como “caça à raposa” para rastrear um dispositivo específico. Ativistas e pesquisadores podem usar essa ferramenta para mapear diferentes tecnologias e quantificar a disseminação da vigilância.
Existe também o aplicativo de código aberto Wigle, projetado principalmente para mapear redes Wi-Fi, mas que também possui a capacidade de emitir um alerta sonoro quando um identificador específico de Wi-Fi ou Bluetooth é detectado. Isso significa que você pode configurá-lo para receber uma notificação quando detectar produtos da Flock, Axon ou outros dispositivos indesejados nas proximidades.
Um YouTuber criativo, Benn Jordan, descobriu uma maneira de enganar as câmeras Flock para que não gravassem sua placa, simplesmente pintando um pequeno ruído visual sobre ela. Isso é inofensivo o suficiente para que qualquer pessoa ainda consiga ler a placa, mas impediu totalmente que os dispositivos Flock a reconhecessem como tal naquele momento. Alguns estados americanos proíbem motoristas de ocultar suas placas. Portanto, essa prática não é recomendada.
Mais tarde, Jordan descobriu centenas de câmeras Flock mal configuradas que expunham sua interface de administrador sem senha na internet pública. Isso permitia que qualquer pessoa com conexão à internet visualizasse transmissões de vigilância ao vivo, baixasse 30 dias de vídeo, visualizasse registros e muito mais. As câmeras estavam apontadas para parques, trilhas públicas, cruzamentos movimentados e até mesmo um parquinho infantil. Isso representou uma enorme quebra de confiança pública e uma grande falha para uma empresa que alega trabalhar pela segurança pública.
Também foram lançados diversos aplicativos para denúncia de avistamentos de agentes do ICE, incluindo aplicativos para relatar avistamentos de agentes do ICE em sua área, como Stop ICE Alerts, ICEOUT.org e ICE Block. O ICEBlock foi removido da lista de aplicativos da Apple a pedido da Procuradora-Geral Pam Bondi, fato pelo qual estamos processando a empresa. Há também o Eyes Up, um aplicativo para gravar e arquivar com segurança operações do ICE, que foi retirado do ar pela Apple no início deste ano.
Outro projeto interessante que documenta o ICE e cria um acervo de informações de código aberto é o ICE List Wiki, que contém informações sobre empresas que têm contratos com o ICE, incidentes e encontros com o ICE e veículos que o ICE utiliza.
Pessoas sem conhecimento de programação também podem se envolver. Em Chicago, as pessoas usavam apitos para alertar seus vizinhos sobre a presença de agentes do ICE ou que eles estão na área. Muitas pessoas imprimiram apitos em 3D, juntamente com folhetos de instruções, para distribuir em suas comunidades, permitindo uma distribuição mais ampla dos apitos e, consequentemente, alertas mais precoces para os vizinhos.
Muitos hackers começaram a oferecer treinamentos de segurança digital para suas comunidades ou a criar sites com dicas de segurança, incluindo como proteger seus dados dos olhares atentos da indústria de vigilância. Para alcançar um público mais amplo, instrutores até começaram a oferecer treinamentos sobre como defender suas comunidades e o que fazer em uma operação da imigração em videogames, como Fortnite.
Existe também o projeto Rayhunter da EFF (Electronic Frontier Foundation) para detecção de simuladores de antenas de celular, sobre o qual já escrevemos bastante. O Rayhunter funciona em um hotspot móvel barato e não exige conhecimento técnico aprofundado para ser usado.
É importante lembrar que não somos impotentes. Mesmo diante de uma forte presença policial interna com ampla capacidade de vigilância e tecnologias de ponta, ainda existem maneiras de nos defendermos da vigilância. Não podemos ceder ao niilismo e ao medo. Devemos continuar buscando pequenas formas de nos proteger e proteger nossas comunidades e, quando possível, revidar.
A EFF não tem qualquer vínculo com esses projetos (exceto o Rayhunter) e não os endossa. Não fazemos nenhuma declaração sobre a legalidade do uso de qualquer um desses projetos. Consulte um advogado para determinar os riscos envolvidos.
Tradução a partir do original que pode ser acessado aqui: https://www.eff.org/deeplinks/2026/01/how-hackers-are-fighting-back-against-ice





