Campanhas de vigilância exploram vulnerabilidades em redes móveis
Pesquisadores da Universidade de Toronto, por meio do Citizen Lab, identificaram duas campanhas de vigilância que exploram vulnerabilidades em redes móveis para rastrear alvos. Pela primeira vez, foi possível vincular tráfego de ataque real à infraestrutura de sinalização de operadoras móveis, segundo comunicado divulgado na quinta-feira (14).
Os responsáveis pelas campanhas, ainda não identificados, utilizaram ferramentas de vigilância comercial para imitar identidades de operadoras e manipular protocolos de sinalização. Com isso, redirecionaram o tráfego de rede para ocultar as atividades, conforme detalha o relatório do Citizen Lab.
"Nossas descobertas destacam um problema sistêmico no cerne das telecomunicações globais: a infraestrutura projetada para permitir conectividade internacional está sendo usada para apoiar operações de vigilância clandestinas, difíceis de monitorar, atribuir e regular."
Trecho do relatório do Citizen Lab
Impacto e riscos para a segurança global
Os ataques se basearam em identificadores e infraestrutura associados a operadoras em diversos países, incluindo Camboja, China, Ilha de Jersey, Israel, Itália, Lesoto, Liechtenstein, Marrocos, Moçambique, Namíbia, Polônia, Ruanda, Suécia, Suíça, Tailândia, Uganda e Reino Unido. Os invasores alternaram entre os protocolos SS7 e Diameter, usados em redes 3G e 4G/5G, respectivamente.
Embora o Diameter tenha sido projetado para ser mais seguro que o SS7, a Federal Communications Commission (FCC) abriu uma investigação em 2024 sobre as vulnerabilidades de ambos os protocolos. O senador Ron Wyden também solicitou um relatório da CISA sobre os riscos de segurança nessas tecnologias.
Dificuldade em identificar os responsáveis
Os pesquisadores não conseguiram determinar quais ferramentas de vigilância foram usadas ou quem estava por trás das campanhas. Segundo Ron Deibert, diretor do Citizen Lab, a opacidade dos protocolos de sinalização permite que fornecedores atuem sem revelar suas identidades reais.
"Muitas das atividades maliciosas se misturam ao fluxo volumoso de bilhões de mensagens e sinais de roaming normais. Eles são 'operadores fantasmas' dentro do ecossistema global de telecomunicações."
Ron Deibert, diretor do Citizen Lab
Respostas das operadoras envolvidas
O relatório menciona a operadora israelense 019 Mobile, que negou reconhecer os endereços mencionados como parte de sua infraestrutura. A empresa afirmou não ter relação com as atividades de sinalização registradas.
A operadora Sure declarou que não aluga acesso à sinalização para organizações que rastreiam indivíduos e afirmou ter tomado medidas para evitar o uso indevido. A Tango Networks UK, terceira operadora citada, não respondeu a pedidos de comentário.
O relatório do Citizen Lab ressalta que os endereços de sinalização observados não necessariamente implicam envolvimento direto das operadoras.
Consequências e desafios regulatórios
Gary Miller e Swantje Lange, pesquisadores do Citizen Lab, destacam que, apesar de relatos públicos anteriores, essas atividades continuam sem fiscalização ou consequências. A dependência global de redes móveis, baseadas em um modelo de confiança entre operadoras, levanta questões sobre responsabilização, supervisão e segurança para reguladores, formuladores de políticas e a indústria de telecomunicações.