Vulnerabilidades en redes móviles: un nuevo método de vigilancia encubierta

Dos campañas de vigilancia no identificadas han explotado fallos históricos en las redes de telefonía móvil para rastrear a sus objetivos, según un informe publicado por el Citizen Lab de la Universidad de Toronto. Los investigadores vincularon por primera vez el tráfico de ataques reales con la infraestructura de señalización de los operadores móviles, revelando un método de vigilancia sofisticado y difícil de detectar.

Tácticas de los atacantes: imitación y manipulación de protocolos

Los responsables de estas campañas utilizaron herramientas de vigilancia comercial para suplantar identidades de operadores móviles y manipular protocolos de señalización como SS7 y Diameter. Estos protocolos, esenciales para la conectividad 3G, 4G y gran parte de 5G, fueron redirigidos para ocultar las actividades maliciosas dentro del tráfico legítimo de millones de mensajes y señales de itinerancia.

Según el informe, los atacantes explotaron infraestructuras de operadores en al menos 17 países, incluyendo Camboya, China, Israel, Italia, Marruecos, Polonia, Reino Unido y Suiza, entre otros. Aunque Diameter fue diseñado para ser más seguro que SS7, ambos protocolos siguen siendo vulnerables a abusos, lo que ha llevado a investigaciones por parte de la FCC estadounidense y solicitudes de informes al CISA por parte de senadores como Ron Wyden.

Un problema sistémico en las telecomunicaciones globales

El Citizen Lab advierte sobre un problema estructural en las telecomunicaciones: la infraestructura diseñada para garantizar la conectividad internacional se está utilizando para operaciones de vigilancia encubierta. "Nuestros hallazgos destacan un problema sistémico en el núcleo de las telecomunicaciones globales: la infraestructura de los operadores, creada para facilitar la conectividad internacional, está siendo aprovechada para respaldar operaciones de vigilancia encubierta, difíciles de monitorear, atribuir y regular", señala el informe.

Los investigadores también destacan la falta de consecuencias para estos actores: "A pesar de los múltiples informes públicos, esta actividad continúa sin freno ni consecuencias", afirmaron Gary Miller y Swantje Lange en su análisis. Además, subrayan la necesidad de que reguladores, legisladores y la industria de las telecomunicaciones aborden cuestiones de rendición de cuentas, supervisión y seguridad global.

La opacidad de los proveedores de vigilancia

Aunque el informe no logró identificar a los proveedores comerciales de vigilancia ni a los actores detrás de las campañas, el director del Citizen Lab, Ron Deibert, advirtió sobre la naturaleza opaca de estos actores: "Existen numerosos proveedores de vigilancia y actores maliciosos en este ámbito, pero, dada la opacidad de los protocolos de señalización en telecomunicaciones, estos pueden operar sin revelar su verdadera identidad".

Deibert los describe como "operadores fantasma" dentro del ecosistema global de telecomunicaciones, ya que sus actividades maliciosas se mezclan con el flujo masivo de mensajes y señales legítimas.

Respuestas de los operadores afectados

El informe menciona a varios operadores que podrían estar vinculados a estas actividades, aunque ninguno ha reconocido responsabilidad directa. 019 Mobile, con sede en Israel, declaró no reconocer los nombres de host mencionados en el informe como parte de su infraestructura. Sure, otro operador citado, afirmó que no alquila intencionalmente su señalización a organizaciones que rastrean individuos y ha implementado medidas para prevenir su mal uso.

Tango Networks UK, el tercer operador mencionado, no respondió a las solicitudes de comentarios.

El Citizen Lab matizó que los ataques no implican necesariamente una participación directa de los operadores: "Es importante señalar que las direcciones de señalización de los operadores observadas en los ataques no implican necesariamente una implicación directa de los operadores"

Implicaciones para la seguridad global y futuras medidas

Este caso subraya la urgencia de fortalecer la seguridad en las redes móviles y aumentar la transparencia en la industria de las telecomunicaciones. Expertos y autoridades han instado a implementar mecanismos de supervisión más estrictos, así como a revisar los protocolos SS7 y Diameter para evitar su explotación en actividades de vigilancia ilegal.

Mientras tanto, el informe del Citizen Lab sirve como una llamada de atención sobre los riesgos asociados con la dependencia global de las infraestructuras de telecomunicaciones y la necesidad de un enfoque coordinado para proteger la privacidad y la seguridad de los usuarios.

Fuente: CyberScoop