La organización de derechos digitales Citizen Lab reveló el jueves dos operaciones de espionaje separadas que explotan debilidades de larga data en la infraestructura global de telecomunicaciones para rastrear la ubicación de individuos. Estas campañas utilizaron vulnerabilidades tanto en redes antiguas 2G/3G como en sistemas más nuevos 4G/5G, según los hallazgos del grupo. El informe, publicado por el organismo de control de ciberseguridad, sugiere que estos incidentes representan una fracción de una tendencia de explotación global más amplia por parte de proveedores de vigilancia. No son incidentes aislados.
Las campañas recién identificadas, detalladas en un informe exhaustivo de Citizen Lab, resaltan una explotación persistente y preocupante de los mismos sistemas diseñados para conectar a personas a través de continentes. Los investigadores descubrieron que los proveedores de vigilancia, operando como lo que denominaron empresas “fantasma”, se hicieron pasar por proveedores de servicios celulares legítimos. Aprovecharon este acceso engañoso a las redes telefónicas globales para obtener ilícitamente datos de ubicación de sus objetivos.
Esta táctica les permitió efectivamente ocultar sus verdaderas intenciones detrás de la infraestructura de operadores desprevenidos. La sofisticación de estas operaciones apunta a recursos significativos y experiencia técnica. No fueron esfuerzos de aficionados.
Estos hallazgos ponen de manifiesto la continua inseguridad del Sistema de Señalización 7, o SS7, un conjunto fundamental de protocolos que durante años ha enrutado llamadas y mensajes de texto a través de redes 2G y 3G. Expertos han advertido durante más de una década que SS7 carece de características cruciales de autenticación y cifrado, lo que lo hace susceptible de abuso. Operadores maliciosos pueden explotar estas fallas para determinar la ubicación geográfica de los teléfonos celulares.
El sistema nunca fue diseñado para las amenazas de seguridad modernas. Su antigüedad lo demuestra. Las comunicaciones más recientes, que utilizan redes 4G y 5G, se basan en un protocolo llamado Diameter, que estaba destinado a reemplazar a SS7 e incluir medidas de seguridad mejoradas.
Sin embargo, la investigación de Citizen Lab señala que incluso Diameter sigue siendo vulnerable. Los proveedores de telefonía celular no siempre implementan las nuevas protecciones por completo. Los atacantes a veces pueden recurrir a explotar el protocolo SS7 más antiguo si las defensas de Diameter son insuficientes.
Esto crea un peligroso mecanismo de retroceso para aquellos que buscan explotar las redes. Socava el propósito mismo de la actualización. Ambas campañas de vigilancia, aunque distintas en sus métodos, compartieron un hilo conductor: abusaron del acceso a tres proveedores de telecomunicaciones específicos.
Estos operadores sirvieron repetidamente como “puntos de entrada y tránsito de vigilancia dentro del ecosistema de telecomunicaciones”, según los investigadores. Este acceso permitió a los proveedores de vigilancia y a sus clientes gubernamentales operar con cierto grado de anonimato. Podían esconderse detrás de redes establecidas.
Uno de estos proveedores es el operador israelí 019Mobile, que los investigadores vincularon a múltiples intentos de vigilancia. El proveedor británico Tango Networks U.K. también facilitó actividades de vigilancia durante varios años. El tercer proveedor nombrado en el informe es Airtel Jersey, un operador en la Isla del Canal de Jersey.
Airtel Jersey ahora es propiedad de Sure, una empresa cuyas redes han sido previamente asociadas con campañas de vigilancia. Esta historia plantea preguntas. Alistair Beak, CEO de Sure, abordó las acusaciones directamente en un comunicado a TechCrunch.
Afirmó que Sure “no alquila acceso a señalización directa o conscientemente a organizaciones con el propósito de localizar o rastrear individuos, o para interceptar el contenido de las comunicaciones”. Beak añadió que Sure reconoce el potencial de uso indebido de los servicios digitales y ha implementado “varias medidas de protección para prevenir el uso indebido de los servicios de señalización, incluyendo la monitorización y el bloqueo de señalización inapropiada”. También confirmó que cualquier evidencia de uso indebido conduce a la suspensión inmediata y, si se confirma, a la terminación permanente del servicio. Sus palabras ofrecen un vistazo a la postura defensiva de la industria. Ni 019Mobile ni Tango Networks respondieron a las solicitudes de comentarios sobre sus supuestos roles en estas actividades de vigilancia.
Su silencio deja muchas preguntas sin respuesta. Esta falta de transparencia solo exacerba las preocupaciones públicas sobre la seguridad de la red. El primer proveedor de vigilancia identificado por Citizen Lab orquestó campañas de espionaje que abarcaron varios años.
Estas operaciones tuvieron como objetivo a individuos en todo el mundo, aprovechando la infraestructura de varios proveedores de telefonía celular diferentes. Este amplio alcance llevó a los investigadores a concluir que varios clientes gubernamentales estaban probablemente detrás de estas diversas campañas. Gary Miller, uno de los investigadores involucrados en la investigación, dijo a TechCrunch que algunas pruebas apuntan a un “proveedor comercial de geointeligencia con sede en Israel con capacidades especializadas en telecomunicaciones”. Miller no nombró al proveedor de vigilancia específico.
Varias empresas israelíes, como Circles (adquirida por NSO Group), Cognyte y Rayzone, son conocidas por ofrecer servicios similares. El mercado para tales capacidades es robusto. Esta primera campaña mostró una estrategia adaptativa sofisticada.
Inicialmente intentó explotar fallas en SS7. Si esos intentos resultaron infructuosos, entonces cambió a explotar Diameter. Este enfoque de doble vía resalta la determinación del proveedor para lograr sus objetivos de rastreo.
Revela una profunda comprensión de las complejidades de la red. La segunda campaña de espionaje empleó un método diferente, igualmente insidioso. Este proveedor de vigilancia, también sin nombre por Citizen Lab, se basó en el envío de un tipo específico de mensaje SMS a un único objetivo de “alto perfil”.
Estos no son mensajes de texto ordinarios. Se comunican directamente con la tarjeta SIM del objetivo sin dejar ningún rastro visible en el teléfono del usuario. Normalmente, los proveedores de telefonía celular utilizan estos mensajes silenciosos para comandos inocuos, como mantener un dispositivo conectado a la red.
Sin embargo, en este caso, el proveedor de vigilancia envió comandos que efectivamente transformaron el teléfono del objetivo en un dispositivo encubierto de rastreo de ubicación. Este tipo de ataque, que elude la conciencia del usuario, fue previamente denominado SIMjacker por la empresa de ciberseguridad móvil Enea en 2019. Es una perspectiva aterradora.
Gary Miller enfatizó la prevalencia de tales ataques. “He observado miles de estos ataques a lo largo de los años, por lo que diría que es una explotación bastante común y difícil de detectar”, afirmó Miller. Además, señaló que estos ataques parecen estar dirigidos geográficamente. Esto sugiere que los actores que emplean ataques de estilo SIMjacker probablemente poseen conocimiento de qué países y redes son más susceptibles.
Su inteligencia es precisa. Miller también enfatizó que estas dos campañas representan solo una fracción del problema. “Solo nos centramos en dos campañas de vigilancia en un universo de millones de ataques en todo el mundo”, dijo a TechCrunch. La escala es inmensa.
Lo que esto realmente significa para tu familia es la pérdida de una expectativa fundamental de privacidad. Cuando tu teléfono, que llevas a todas partes, puede convertirse en un dispositivo de rastreo sin tu conocimiento, la línea entre el espacio personal y la vigilancia estatal se difumina. Para una familia trabajadora, esto significa que acciones simples —conducir al trabajo, recoger a los niños de la escuela o visitar a un pariente al otro lado de la frontera— podrían ser monitoreadas.
La política dice una cosa sobre las comunicaciones seguras. La realidad dice otra, demostrando que incluso con protocolos más nuevos, las brechas de implementación dejan puertas abiertas para la explotación. Esto no es solo una falla técnica.
Es una violación de la confianza. Detrás del lenguaje técnico se esconde una compleja red de intereses comerciales y objetivos de seguridad nacional. Los proveedores de vigilancia se benefician de estas vulnerabilidades, vendiendo capacidades a gobiernos ansiosos por rastrear individuos.
La naturaleza transfronteriza de estas redes de telecomunicaciones significa que una falla en la infraestructura de un país puede tener repercusiones para personas muy lejanas. Esta interconexión global hace que asegurar estos sistemas sea una responsabilidad compartida. Pero, ¿quién asume realmente esa carga?
Es una pregunta sin una respuesta fácil. Por qué importa: Estas revelaciones subrayan la necesidad urgente de que los proveedores y reguladores globales de telecomunicaciones aborden las vulnerabilidades de seguridad conocidas de manera más agresiva. La explotación continua de SS7 y las implementaciones de seguridad incompletas de Diameter representan una amenaza directa para la privacidad y seguridad individual en todo el mundo.
Estos problemas afectan no solo a objetivos de alto perfil, sino potencialmente a cualquier persona cuyos datos transiten por estas redes comprometidas, erosionando la confianza en las comunicaciones digitales. Este es un elemento crucial de la vida moderna. Puntos clave: - Citizen Lab identificó dos campañas de vigilancia que explotan debilidades globales de telecomunicaciones para el rastreo de ubicación. - Las vulnerabilidades tanto en los protocolos SS7 más antiguos como en los Diameter más nuevos facilitan estas operaciones encubiertas. - Tres proveedores de telecomunicaciones —019Mobile, Tango Networks U.K. y Airtel Jersey/Sure— fueron utilizados como puntos de entrada. - Una campaña utilizó mensajes SMS ocultos para convertir teléfonos en dispositivos de rastreo sin el conocimiento del usuario. - Es probable que estos incidentes sean una pequeña parte de un problema de vigilancia global mucho mayor, dicen los investigadores.
De cara al futuro, el enfoque debe cambiar hacia una aplicación más estricta de los estándares de seguridad y una mayor rendición de cuentas por parte de los operadores de telecomunicaciones. Los reguladores de todo el mundo deberán presionar a los proveedores para que implementen completamente las medidas de seguridad existentes para Diameter y eliminen activamente la dependencia de protocolos obsoletos e inseguros como SS7. Los consumidores también deben estar atentos a cualquier nueva herramienta o consejo de expertos en ciberseguridad sobre cómo proteger sus datos de ubicación.
La lucha por la privacidad digital continúa. Esto requerirá un esfuerzo sostenido de todas las partes involucradas.
Puntos clave
— - Citizen Lab identificó dos campañas de vigilancia que explotan debilidades globales de telecomunicaciones para el rastreo de ubicación.
— - Las vulnerabilidades tanto en los protocolos SS7 más antiguos como en los Diameter más nuevos facilitan estas operaciones encubiertas.
— - Tres proveedores de telecomunicaciones —019Mobile, Tango Networks U.K. y Airtel Jersey/Sure— fueron utilizados como puntos de entrada.
— - Una campaña utilizó mensajes SMS ocultos para convertir teléfonos en dispositivos de rastreo sin el conocimiento del usuario.
— - Es probable que estos incidentes sean una pequeña parte de un problema de vigilancia global mucho mayor, dicen los investigadores.
Fuente: TechCrunch








