El oscuro secreto de tu móvil: así usan compañías fantasma tu red para una vigilancia global sin que lo sepas.
Nuevas campañas de espionaje abusan de fallos críticos en redes de telefonía para rastrear la ubicación de cualquier persona.
Calificación
0 / 5 (0 votos)
Fuente: https://ederstorage.blob.core.windows.net/ederstorage/soyreportero/tecnologia/1602-vigilancia-movil-ss7-geolocalizacion.jpg
Categoría: Tecnología
El Talón de Aquiles de la Comunicación Moderna
Investigadores de la organización de derechos digitales Citizen Lab han destapado una realidad alarmante: dos campañas de espionaje a gran escala están utilizando debilidades bien conocidas en la infraestructura global de telecomunicaciones para rastrear la ubicación de personas en todo el mundo. Lo más inquietante es que estas operaciones son solo una pequeña muestra de lo que se cree es una explotación generalizada por parte de vendedores de sistemas de vigilancia que operan como 'compañías fantasma'.
El Acceso Secreto a Través de 'Operadores Fantasma'
Estas empresas de vigilancia, que Citizen Lab no ha nombrado, actúan bajo la fachada de proveedores de servicios celulares legítimos. Al hacerlo, obtienen acceso a las redes globales y lo utilizan para consultar los datos de ubicación de sus objetivos. Este método les permite a ellos y a sus clientes gubernamentales 'esconderse' detrás de la infraestructura existente, haciendo casi imposible su detección por parte del usuario común.
La Inseguridad que Heredamos: SS7 y Diameter
Los nuevos hallazgos revelan la explotación continua de fallos conocidos en las tecnologías que sustentan las redes telefónicas globales, algunos de los cuales tienen décadas de antigüedad.
El Fallo Clásico: El Protocolo SS7
Uno de los principales culpables es el Sistema de Señalización N.º 7 (SS7), un conjunto de protocolos para redes 2G y 3G que durante años ha sido la columna vertebral de las telecomunicaciones. Expertos han advertido que gobiernos y empresas de vigilancia pueden explotar vulnerabilidades en SS7 para geolocalizar teléfonos móviles, ya que el protocolo no requiere autenticación ni cifrado. Esto deja la puerta abierta para que operadores maliciosos abusen del sistema a voluntad.
El 'Nuevo' pero Vulnerable: El Protocolo Diameter
El protocolo más reciente, Diameter, diseñado para las comunicaciones 4G y 5G, debía reemplazar a SS7 e incluía las características de seguridad de las que carecía su predecesor. Sin embargo, como destaca el informe, todavía hay formas de explotar Diameter, ya que los proveedores de telefonía no siempre implementan las nuevas protecciones correctamente. En muchos casos, los atacantes simplemente pueden recurrir al antiguo y vulnerable protocolo SS7.
Los Puntos de Entrada de la Vigilancia
Las dos campañas de espionaje tienen un elemento en común: ambas abusaron del acceso a tres proveedores de telecomunicaciones específicos que actuaron repetidamente como 'puntos de entrada y tránsito para la vigilancia'.
- 019Mobile: Un operador israelí utilizado en varios intentos de vigilancia.
- Tango Networks U.K.: Un proveedor británico también implicado en actividades de vigilancia durante varios años.
- Airtel Jersey: Un operador de la Isla de Jersey, ahora propiedad de Sure, una compañía cuyas redes ya habían sido vinculadas a campañas de vigilancia previas.
El CEO de Sure, Alistair Beak, afirmó que la compañía 'no alquila acceso a la señalización directamente o a sabiendas a organizaciones con el fin de localizar o rastrear individuos', y que han implementado medidas de protección para mitigar estos riesgos.
Dos Campañas, Dos Métodos de Ataque
Los investigadores detallaron dos tipos de operaciones distintas, lo que sugiere el uso de diferentes tecnologías y clientes.
Campaña 1: Inteligencia y Fuerza Bruta
El primer vendedor de vigilancia facilitó campañas de espionaje durante varios años contra diferentes objetivos en todo el mundo, utilizando la infraestructura de varios proveedores. Los investigadores concluyeron que diferentes clientes gubernamentales estaban detrás de las distintas campañas. El método principal consistía en intentar abusar de las fallas en SS7 y, si fallaba, pasar a explotar Diameter.
Campaña 2: El Ataque 'SIMjacker'
La segunda campaña utilizó un método diferente y más sigiloso. En este caso, el vendedor de vigilancia envió un tipo especial de mensaje SMS a un objetivo específico de 'alto perfil'. Estos mensajes de texto están diseñados para comunicarse directamente con la tarjeta SIM del objetivo, sin mostrar ningún rastro al usuario. Los comandos enviados convertían el teléfono del objetivo en un dispositivo de seguimiento de ubicación, un tipo de ataque conocido como 'SIMjacker'.
La Punta del Iceberg
Gary Miller, uno de los investigadores, fue claro al afirmar que estas dos campañas son solo una fracción mínima del problema. 'Solo nos centramos en dos campañas de vigilancia en un universo de millones de ataques en todo el mundo', explicó. Este tipo de ataques son comunes, difíciles de detectar y geográficamente dirigidos, lo que indica que los actores que los emplean conocen bien las redes más vulnerables. La conclusión es contundente: la infraestructura que nos conecta también nos hace vulnerables a una vigilancia silenciosa y masiva.