Los investigadores de seguridad han descubierto dos campañas de espionaje distintas que aprovechan las vulnerabilidades de la infraestructura de telecomunicaciones global para rastrear la ubicación de las personas. Los investigadores dicen que estas dos campañas son probablemente una pequeña instantánea de lo que creen que es una explotación generalizada de los proveedores de vigilancia que buscan acceso a las redes telefónicas globales.
El jueves, Citizen Lab, una organización de derechos digitales con más de una década de experiencia exponiendo abusos de vigilancia, publicó un nuevo informe detalla dos campañas recientemente identificadas. Los proveedores de vigilancia detrás de ellos, que Citizen Lab no nombró, operan como compañías “fantasmas” que se hacen pasar por proveedores de telefonía celular legítimos y respaldarán su acceso a esas redes para buscar los datos de ubicación de sus objetivos.
Estos nuevos hallazgos revelan una explotación continua de las debilidades conocidas en la tecnología subyacente a la red telefónica global.
Uno es la inseguridad del Sistema de Señalización 7, o SS7, un conjunto de protocolos para redes 2G y 3G que durante años ha sido la columna vertebral de cómo las redes móviles se conectan entre sí y enrutan las llamadas y mensajes de texto de los clientes en todo el mundo. Investigadores y expertos han advertido durante mucho tiempo que los gobiernos y los fabricantes de tecnología de vigilancia podrían explotar las vulnerabilidades en SS7 para geolocalizar los teléfonos de las personas, porque SS7 no requiere autenticación ni cifrado, abriendo la puerta a que operadores malintencionados abusen de él.
Se espera que un protocolo más nuevo, Diámetro, diseñado para comunicaciones 4G y 5G más nuevas, reemplace al SS7 e incluya características de seguridad de las que carecía su predecesor. Pero, como destaca Citizen Lab en este informe, todavía hay formas de explotar Diámetro, ya que los proveedores de telefonía móvil no siempre implementan nuevas protecciones. En algunos casos, los atacantes aún pueden volver a explotar el antiguo protocolo SS7.
Las dos campañas de espionaje tenían al menos una cosa en común: ambas abusaron del acceso a tres proveedores de telecomunicaciones específicos que actuaron repetidamente “como puertas de vigilancia y puntos de tránsito dentro del ecosistema de las telecomunicaciones”. Este acceso brinda a los proveedores de vigilancia y a los clientes gubernamentales detrás de las campañas la capacidad de “esconderse detrás de su infraestructura”, como explican los investigadores.
Según el informe, el primero fue el operador israelí 019Mobile, que según los investigadores se utilizó en algunos esfuerzos de vigilancia. El proveedor británico Tango Networks UK también fue utilizado para actividades de vigilancia durante varios años, dijeron los investigadores.
Evento tecnológico
San Francisco, California
|
13-15 de octubre de 2026
Un tercer proveedor de telefonía móvil, Airtel Jersey, el operador de la Isla del Canal de Jersey, ahora es propiedad de Sure, una empresa cuya red ha sido relacionado con campañas de vigilancia anteriores.
El director ejecutivo de Sure, Alistair Beak, dijo a TechCrunch que la empresa “no alquila directa o deliberadamente acceso a señales a organizaciones con el fin de localizar o rastrear personas, o para interceptar el contenido de las comunicaciones”.
“Ciertamente reconocemos que se puede hacer un mal uso de los servicios digitales, por lo que hemos tomado una serie de medidas para mitigar este riesgo. Hemos implementado varias medidas de protección para evitar el mal uso de los servicios de señalización, incluido el monitoreo y el bloqueo de la señalización inapropiada”, se lee en la declaración de Beak. “Cualquier evidencia o queja válida sobre el uso indebido de la red Sure da como resultado la suspensión inmediata del servicio y, si se confirma una actividad maliciosa o inapropiada después de la investigación, su terminación permanente”.
019Mobile y Tango Networks no respondieron a las solicitudes de comentarios.
Los investigadores dicen que el objetivo eran personas de “alto perfil”
Según Citizen Lab, el primer proveedor de vigilancia facilitó una campaña de espionaje de varios años contra diferentes objetivos en todo el mundo y utilizó infraestructura de varios proveedores de telefonía móvil diferentes. Esto llevó a los investigadores a concluir que detrás de las distintas campañas estaban diferentes clientes gubernamentales de los proveedores de vigilancia.
“La evidencia sugiere una operación deliberada y bien financiada con una profunda integración en el ecosistema de señalización celular”, escribieron los investigadores.
Gary Miller, uno de los investigadores que investiga el ataque, dijo a TechCrunch que algunas pistas apuntan a “un proveedor de geointeligencia comercial con sede en Israel con capacidades de telecomunicaciones especializadas”, pero no nombró al proveedor de vigilancia. Se sabe que varias empresas israelíes ofrecen servicios similares, como Circles (posteriormente adquirida por el fabricante de software espía NSO Group), Cognyte y Rayzone.
contáctanos
¿Tiene más información sobre los proveedores de vigilancia que explotan las redes de telefonía móvil? Desde un dispositivo que no funciona, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram y Keybase @lorenzofb, o por correo electrónico.
Según Citizen Lab, la campaña primero se basó en intentos de abusar de las fallas en SS7 y luego recurrió a explotar Diámetro si esos intentos fallaban.
La segunda campaña de espionaje utilizó métodos diferentes. En este caso, otro proveedor de vigilancia detrás de esto (Citizen Lab tampoco lo nombró) se basó en enviar un tipo específico de mensaje SMS a un objetivo particular de “alto perfil”, como explicaron los investigadores.
Se trata de mensajes de texto diseñados para comunicarse directamente con la tarjeta SIM de destino, sin mostrar ningún rastro al usuario. En circunstancias normales, los proveedores de telefonía celular utilizan estos mensajes para enviar comandos inofensivos a las tarjetas SIM de sus clientes que se utilizan para mantener los dispositivos conectados a sus redes. Pero, según los investigadores, el proveedor de vigilancia envió comandos que esencialmente convirtieron el teléfono del objetivo en un dispositivo de seguimiento de ubicación. Este tipo de ataque recibe el sobrenombre de Secuestrador de SIM por la empresa de ciberseguridad móvil Enea en 2019.
“He observado miles de estos ataques a lo largo de los años, por lo que creo que se trata de un exploit bastante común y difícil de detectar”, afirmó Miller. “Sin embargo, estos ataques parecen tener un objetivo geográfico, lo que indica que los perpetradores que utilizan ataques estilo SIMjacker probablemente conocen los países y las redes más vulnerables a tales ataques”.
Miller enfatizó que estas dos campañas son sólo la punta del iceberg. “Sólo nos centramos en dos campañas de vigilancia en millones de ataques en todo el mundo”, dijo.
Cuando compra a través de enlaces en nuestros artículos, es posible que ganemos una pequeña comisión. Esto no afecta nuestra independencia editorial.


