Nuevas revelaciones apuntan a que proveedores de vigilancia habrían abusado del acceso a redes de telecomunicaciones para rastrear la ubicación de teléfonos en distintos países, usando viejas fallas de SS7, debilidades en Diameter y mensajes invisibles a la SIM.
***
- Citizen Lab documentó dos campañas separadas que habrían explotado redes móviles para rastrear personas.
- Los ataques combinaron fallas en SS7, problemas de implementación en Diameter y técnicas tipo SIMjacker.
- Los investigadores sostienen que los casos detectados serían apenas una pequeña muestra de un problema mucho más amplio.
Los investigadores de seguridad han identificado y alertado de dos campañas de espionaje distintas que habrían abusado de debilidades bien conocidas en la infraestructura global de telecomunicaciones para rastrear la ubicación de teléfonos móviles.
El hallazgo vuelve a poner bajo presión a una parte crítica de la red celular mundial, donde protocolos antiguos y fallas de implementación siguen abriendo puertas a actores con fines de vigilancia.
El caso es relevante más allá del mundo de la ciberseguridad. En una economía cada vez más digital, la geolocalización no autorizada puede convertirse en una poderosa herramienta de control, seguimiento y perfilado. Para usuarios, empresas y gobiernos, el tema toca un punto sensible: la fragilidad de sistemas de comunicación que sostienen buena parte de la vida moderna.
De acuerdo con un nuevo informe de Citizen Lab, las campañas fueron ejecutadas por proveedores de vigilancia que operaban como compañías “fantasma”, haciéndose pasar por operadores celulares legítimos. Desde esa posición, habrían consultado datos de ubicación de sus objetivos usando acceso a redes telefónicas internacionales.
Los investigadores consideran que estos dos casos son probablemente una pequeña muestra de una explotación mucho más extensa por parte de empresas de vigilancia que buscan acceso a redes móviles globales. En otras palabras, el problema no sería aislado, sino estructural.
Cómo se habrían realizado los ataques
Uno de los puntos centrales del informe es el uso indebido de Signaling System 7, mejor conocido como SS7. Este conjunto de protocolos, desarrollado para redes 2G y 3G, ha sido durante años una pieza esencial para que operadores de distintos países conecten llamadas y mensajes de texto entre abonados.
El problema es que SS7 arrastra deficiencias de seguridad conocidas desde hace mucho tiempo. No exige autenticación ni cifrado robusto en varias de sus funciones críticas, lo que permite que actores maliciosos con acceso al ecosistema de señalización puedan abusar del sistema para geolocalizar dispositivos.
Durante años, expertos y organizaciones de derechos digitales han advertido que gobiernos y fabricantes de tecnología de vigilancia pueden explotar estas debilidades. La novedad del nuevo hallazgo es que las prácticas no solo continúan, sino que además conviven con métodos adaptados a redes más modernas.
Ese segundo frente involucra a Diameter, protocolo pensado para entornos 4G y 5G y diseñado como reemplazo de SS7 con mayores controles de seguridad. Sin embargo, el informe subraya que esas protecciones no siempre se implementan correctamente, lo que mantiene abiertas rutas de abuso. Cuando Diameter no ofrece una vía útil, los atacantes aún pueden recurrir a SS7.
Según los investigadores, la primera campaña intentaba primero aprovechar fallas en SS7 y, si eso no resultaba, pasaba a explotar debilidades en Diameter. Esa combinación sugiere una operación flexible, técnicamente sofisticada y capaz de adaptarse a distintos entornos de red.
Las telecomunicaciones usadas como punto de entrada
Las dos campañas comparten un elemento clave. Ambas habrían abusado del acceso a tres proveedores específicos de telecomunicaciones que actuaron repetidamente como puntos de entrada y tránsito dentro del ecosistema de vigilancia. Ese acceso permitía a los operadores y a sus clientes estatales ocultarse detrás de infraestructura aparentemente legítima.
El primer operador mencionado es 019Mobile, con sede en Israel. Según los investigadores, su infraestructura fue utilizada en varios intentos de vigilancia. El segundo es Tango Networks U.K., proveedor británico que, siempre según el informe, también apareció asociado a actividad de vigilancia durante varios años.
El tercer operador es Airtel Jersey, firma de telefonía móvil en la isla del Canal de Jersey y actualmente propiedad de Sure. Las redes de esa empresa ya habían sido vinculadas antes a campañas de vigilancia, lo que vuelve a situarla dentro de una discusión más amplia sobre controles, supervisión y uso indebido de acceso mayorista o de señalización.
Alistair Beak, CEO de Sure, declaró a TechCrunch que la empresa no arrienda acceso de señalización directa, ni consciente, a organizaciones con el propósito de localizar o rastrear a individuos, ni de interceptar el contenido de las comunicaciones. También afirmó que la compañía reconoce que los servicios digitales pueden ser mal utilizados y que ha aplicado medidas para mitigar ese riesgo.
Beak sostuvo que Sure ha implementado protecciones para prevenir el uso indebido de los servicios de señalización, incluidas tareas de monitoreo y bloqueo de señalización inapropiada. Añadió que cualquier evidencia o queja válida vinculada al uso indebido de la red lleva a la suspensión inmediata del servicio y, si una investigación confirma actividad maliciosa o inapropiada, a su terminación permanente.
019Mobile y Tango Networks no respondieron a solicitudes de comentarios, según la cobertura original. Esa ausencia de respuesta deja abiertas preguntas sobre controles internos, clientes y mecanismos de revisión aplicados a este tipo de acceso técnico.
Objetivos de alto perfil y técnica tipo SIMjacker
Citizen Lab indicó que el primer proveedor de vigilancia facilitó campañas de espionaje durante varios años contra distintos objetivos en todo el mundo y usando infraestructura de múltiples operadores. Esa diversidad llevó a los investigadores a concluir que diferentes clientes gubernamentales del proveedor estarían detrás de las distintas operaciones.
En palabras del informe, la evidencia apunta a una operación deliberada, bien financiada y con profunda integración en el ecosistema de señalización móvil. Gary Miller, uno de los investigadores, dijo que algunas pistas señalan a un proveedor comercial de geointeligencia con sede en Israel y con capacidades especializadas en telecomunicaciones, aunque no identificó públicamente a la empresa.
Entre las firmas israelíes conocidas por ofrecer servicios similares figuran Circles, posteriormente adquirida por NSO Group, además de Cognyte y Rayzone. El informe no atribuye de forma directa la autoría a ninguna de estas compañías, pero la referencia ayuda a enmarcar el tipo de mercado que estaría operando detrás de estas capacidades.
La segunda campaña siguió un camino distinto. En este caso, el proveedor de vigilancia habría enviado un tipo especial de SMS a un objetivo específico de alto perfil. Se trata de mensajes de texto diseñados para comunicarse directamente con la tarjeta SIM del teléfono, sin mostrar ninguna alerta visible al usuario.
En condiciones normales, esos mensajes pueden ser usados por operadores para enviar comandos inocuos a la SIM y mantener la conectividad del dispositivo con la red. Pero, según los investigadores, en esta campaña los comandos se habrían usado para convertir el teléfono en una especie de baliza de rastreo de ubicación.
Ese método fue bautizado como SIMjacker por la firma de ciberseguridad móvil Enea en 2019. Miller afirmó que ha observado miles de estos ataques a lo largo de los años, por lo que lo considera un exploit bastante común y difícil de detectar. También señaló que estos ataques parecen estar dirigidos geográficamente, lo que sugiere que quienes los emplean conocen qué países y qué redes resultan más vulnerables.
Un problema mayor de lo que muestran los casos revelados
Más allá de los detalles técnicos, el mensaje de fondo del informe es que estas campañas serían solo una fracción del problema. Miller fue explícito al afirmar que el equipo solo se enfocó en dos campañas de vigilancia dentro de un universo de millones de ataques a nivel global.
Esa evaluación refuerza una preocupación antigua en el sector de telecomunicaciones. La seguridad de la señalización internacional depende no solo del diseño de los protocolos, sino también de cómo cada operador implementa filtros, validaciones y monitoreo. Cuando esos controles fallan, el riesgo se multiplica a escala transfronteriza.
El caso ilustra una realidad incómoda: no siempre hace falta instalar spyware sofisticado en un teléfono para rastrear a una persona. A veces basta con explotar debilidades estructurales en redes de telecomunicaciones y usar acceso legítimo o semilegítimo como cobertura.
El informe también reabre el debate sobre la supervisión de proveedores comerciales de vigilancia y sobre la responsabilidad de operadores que ofrecen acceso técnico a segmentos delicados de la infraestructura. En un entorno donde la privacidad y la seguridad digital pesan cada vez más, la frontera entre servicio de telecomunicaciones y vector de espionaje luce demasiado delgada.
Para los usuarios, las opciones de defensa son limitadas, precisamente porque estos ataques ocurren en capas de red invisibles para la mayoría. Por eso, la mitigación depende en gran medida de la disciplina de los operadores, de auditorías independientes y de políticas más estrictas para controlar quién puede interactuar con los sistemas globales de señalización.
En este caso, la información conocida describe dos campañas, tres operadores señalados como nodos de tránsito repetidos y una combinación de técnicas que va desde SS7 y Diameter hasta ataques tipo SIMjacker. La conclusión de los investigadores es contundente: el abuso de la infraestructura móvil para vigilancia sigue activo, es difícil de detectar y probablemente está más extendido de lo que hoy se ve públicamente.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Empresas
Meta permitirá a padres ver los temas que sus hijos consultan con Meta AI
Empresas
OpenAI, Anthropic y Google aceleran la carrera de IA mientras el cómputo redefine la economía
Bancos y Pagos
Pornhub sustituye la stablecoin USDT de Tether por USDC de Circle para pagar a creadores
Criptomonedas