
Los investigadores de seguridad han descubierto dos campañas de espionaje distintas que están abusando de conocidas debilidades en la infraestructura integral de telecomunicaciones para rastrear la ubicación de las personas. Los investigadores dicen que estas dos campañas son probablemente una pequeña instantánea de lo que creen que es una explotación generalizada de los proveedores de vigilancia que buscan golpe a redes telefónicas globales.
El jueves, Citizen Lab, una estructura de derechos digitales con más de una plazo de experiencia exponiendo abusos de vigilancia, publicó un nuevo crónica detallando las dos campañas recientemente identificadas. Los proveedores de vigilancia detrás de ellos, que Citizen Lab no nombró, operaban como empresas “fantasmas” que pretendían ser proveedores de telefonía celular legítimos y aprovechaban su golpe a esas redes para apañarse los datos de ubicación de sus objetivos.
Los nuevos hallazgos revelan una explotación continua de fallas conocidas en las tecnologías que sustentan las redes telefónicas globales.
Uno de ellos es la inseguridad del Sistema de Señalización 7, o SS7, un conjunto de protocolos para redes 2G y 3G que durante abriles ha sido la columna vertebral de cómo las redes celulares se conectan entre sí y enrutan las llamadas y mensajes de texto de los suscriptores en todo el mundo. Investigadores y expertos he despabilado durante mucho tiempo que los gobiernos y los fabricantes de tecnología de vigilancia pueden explotar las vulnerabilidades en SS7 para geolocalizar los teléfonos celulares de los individuos, ya que SS7 no requiere autenticación ni encriptación, dejando la puerta abierta para que operadores deshonestos abusen de él.
Se supone que el protocolo más nuevo, Diámetro, diseñado para comunicaciones 4G y 5G más nuevas, reemplazará al SS7 e incluye las características de seguridad que faltan en su predecesor. Pero, como destaca Citizen Lab en este crónica, todavía hay formas de explotar Diámetro, ya que los proveedores de telefonía móvil no siempre implementan las nuevas protecciones. En algunos casos, los atacantes aún pueden apelar al protocolo SS7 preparatorio.
Las dos campañas de espionaje tienen al menos una cosa en global: ambas abusaron del golpe a tres proveedores de telecomunicaciones específicos que actuaron repetidamente “como puntos de entrada y tránsito de vigilancia interiormente del ecosistema de telecomunicaciones”. Este golpe dio a los proveedores de vigilancia y a sus clientes gubernamentales detrás de las campañas la capacidad de “esconderse detrás de su infraestructura”, como explicaron los investigadores.
Según el crónica, el primero es el cámara israelí 019Mobile, que según los investigadores fue utilizado en varios intentos de vigilancia. Según los investigadores, el proveedor sajón Tango Networks UK además se utilizó para actividades de vigilancia durante varios abriles.
Evento tecnológico
San Francisco, California
|
13-15 de octubre de 2026
El tercer proveedor de telefonía móvil, Airtel Chaleco, un cámara de la Isla del Canal de Chaleco que ahora es propiedad de Sure, una empresa cuyas redes han sido vinculado a campañas de vigilancia anteriores.
El director ejecutor de Sure, Alistair Beak, dijo a TechCrunch que la empresa “no cede golpe a la señalización directa o conscientemente a organizaciones con el fin de delimitar o rastrear personas, o para interceptar contenido de comunicaciones”.
“Sure reconoce que se puede hacer un mal uso de los servicios digitales, por lo que tomamos una serie de medidas para mitigar este aventura. Sure ha implementado varias medidas de protección para evitar el mal uso de los servicios de señalización, incluido el monitoreo y el obstrucción de la señalización inapropiada”, se lee en la confesión de Beak. “Cualquier evidencia o queja válida relacionada con el uso indebido de la red de Sure da como resultado la suspensión inmediata del servicio y, cuando se confirme una actividad maliciosa o inapropiada luego de la investigación, su terminación permanente”.
019Mobile y Tango Networks no respondieron a una solicitud de comentarios.
Los investigadores dicen que el objetivo son personas de “parada perfil”
Según Citizen Lab, el primer proveedor de vigilancia facilitó campañas de espionaje que duraron varios abriles contra diferentes objetivos en todo el mundo y utilizó la infraestructura de varios proveedores de telefonía móvil diferentes. Esto llevó a los investigadores a concluir que diferentes clientes gubernamentales del proveedor de vigilancia estaban detrás de las distintas campañas.
“La evidencia muestra una operación deliberada y adecuadamente financiada con una profunda integración en el ecosistema de señalización móvil”, escribieron los investigadores.
Gary Miller, uno de los investigadores que investigó estos ataques, dijo a TechCrunch que algunas pistas apuntan a un “proveedor de geointeligencia comercial con sede en Israel con capacidades de telecomunicaciones especializadas”, pero no nombró al proveedor de vigilancia. Se sabe que varias empresas israelíes ofrecen servicios similares, como Circles (luego adquirida por el fabricante de software informador NSO Group), Cognyte y Rayzone.
Contáctenos
¿Tiene más información sobre los proveedores de vigilancia que explotan las redes de telefonía móvil? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o vía Telegram y Keybase @lorenzofb, o correo electrónico.
Según Citizen Lab, la primera campaña se basó en intentar excederse de las fallas en SS7 y luego cambiar a explotar Diámetro si esos intentos fallaban.
La segunda campaña de espionaje utilizó métodos diferentes. En este caso, el otro proveedor de vigilancia detrás de esto (Citizen Lab siquiera nombra) se basó en dirigir un tipo peculiar de mensaje SMS a un objetivo específico de “parada perfil”, como explicaron los investigadores.
Se tráfico de mensajes de texto diseñados para comunicarse directamente con la maleable SIM del objetivo, sin mostrar ningún rastrillo de ellos al usufructuario. En circunstancias normales, los proveedores de telefonía móvil utilizan estos mensajes para dirigir comandos inofensivos a las tarjetas SIM de sus suscriptores utilizadas para nutrir un dispositivo conectado a su red. Pero, según los investigadores, el proveedor de vigilancia envió comandos que esencialmente convirtieron el teléfono del objetivo en un dispositivo de seguimiento de ubicación. Este tipo de ataque fue denominado Conector SIM por la empresa de ciberseguridad móvil Enea en 2019.
“He observado miles de estos ataques a lo generoso de los abriles, por lo que diría que es un exploit sobrado global que es difícil de detectar”, afirmó Miller. “Sin requisa, estos ataques parecen estar dirigidos geográficamente, lo que indica que los actores que emplean ataques de estilo SIMjacker probablemente conocen los países y las redes más vulnerables a ellos”.
Miller dejó claro que estas dos campañas son sólo la punta del iceberg. “Sólo nos centramos en dos campañas de vigilancia en un universo de millones de ataques en todo el mundo”, dijo.
Cuando adquisición a través de enlaces en nuestros artículos, podemos obtener una pequeña comisión. Esto no afecta nuestra independencia editorial.
Percibir más Tech News in Spanish
