rastLos investigadores detallan cómo las empresas de vigilancia abusan de la red SS7 heredada para hacerse pasar por operadores y consultar sistemas globales sobre las ubicaciones de los usuarios.
El informe muestra cómo una vulnerabilidad en los SMS convierte los teléfonos inteligentes en dispositivos de rastreo, y cómo se abusa de las redes 4G y 5G.
Los hallazgos, revisados por el medio Haaretz en las últimas semanas, revelan cómo los esfuerzos por modernizar las infraestructuras de redes telefónicas construidas en la década de 1970 para la era de los teléfonos inteligentes aún dejan incluso a los dispositivos más avanzados expuestos a la vigilancia.
El informe describe dos operaciones de seguimiento independientes, probablemente dirigidas por empresas comerciales que venden tecnologías de vigilancia a gobiernos de todo el mundo. Se descubrió que una de ellas había utilizado tecnología de geolocalización israelí para rastrear objetivos, empleando redes pertenecientes a 019Mobile y Partner Communications, si bien ambas compañías israelíes negaron cualquier implicación.
Una segunda operación, más sofisticada, está vinculada a una empresa suiza que se encuentra en el centro de una investigación del diario Haaretz de 2023 por suministrar equipos a empresas de vigilancia israelíes, entre ellas Rayzone, que desarrolla y vende tecnologías de ciberinteligencia a agencias gubernamentales de todo el mundo.
La investigación reveló que la compañía suiza de telecomunicaciones permitió a empresas como Rayzone suplantar la identidad de operadores de telefonía móvil y conectarse a redes móviles antiguas para rastrear a usuarios en todo el mundo, aprovechando un protocolo de señalización de telecomunicaciones antiguo llamado SS7 con fines de vigilancia. El protocolo SS7 fue diseñado originalmente para enrutar llamadas y mensajes de texto, habilitar la itinerancia internacional y conectar a diferentes operadores de telefonía móvil.
Los reguladores británicos prohibieron esta práctica la semana pasada en un esfuerzo por combatir el software espía de rastreo, después de más de una década de reportajes de investigación sobre su abuso, calificando esta práctica como la mayor fuente de tráfico malicioso a las redes móviles.
Además, los hallazgos de Citizen Lab demuestran que los sistemas de señalización más recientes, introducidos para reforzar las medidas de seguridad, están siendo explotados de manera similar por empresas de software espía, a pesar de haber sido diseñados para mitigar los riesgos de seguridad y prevenir la vigilancia.
Un ejemplo es Diameter, un sistema de red móvil que gestiona la itinerancia internacional 4G y la mayoría de las redes 5G, diseñado para optimizar la conectividad celular a Internet, que ahora se ha demostrado que es susceptible al software espía de rastreo.
En la primera operación descubierta por Citizen Lab, los investigadores registraron más de 500 intentos de rastreo de ubicación entre noviembre de 2022 y 2025 en Tailandia, Sudáfrica, Noruega, Bangladesh, Malasia y otros países africanos. La investigación comenzó con un único usuario: un empresario de Oriente Medio al que se le hizo un seguimiento meticuloso durante cuatro horas, en un episodio que abrió la puerta al patrón más amplio que los investigadores posteriormente identificaron: una empresa que consultaba el sistema telefónico internacional en nombre de sus clientes para rastrear a sus objetivos.
En la operación se utilizó la operadora israelí 019Mobile. Según información obtenida por Haaretz, decenas de intentos de rastreo independientes pasaron por los servidores de 019; solicitudes que no parecían comunicaciones legítimas, sino vigilancia. Cada red móvil tiene una dirección única —similar a la de un sitio web— que otras compañías de telecomunicaciones utilizan para enrutar llamadas y tráfico de datos.
Citizen Lab descubrió que las direcciones registradas a nombre de 019 se utilizaron para enviar solicitudes de rastreo de ubicación a través de Partner Communications, cuya infraestructura utiliza 019. Otra ruta pasó por Exelera Telecom, una empresa israelí que ofrece servicios de comunicaciones y en la nube, incluyendo un cable de fibra óptica submarino internacional.
Un método consiste en implementar una técnica que explota las vulnerabilidades de las tarjetas SIM, lo que demuestra cómo las empresas y los operadores fantasma adaptan sus métodos de vigilancia a medida que evoluciona la infraestructura de telecomunicaciones. El teléfono objetivo recibe un mensaje de texto oculto con un comando secreto que ordena a la tarjeta SIM transmitir la ubicación del dispositivo, sin el conocimiento del usuario y sin dejar rastro visible en el teléfono.
Fuente: Haaretz.com




