✨︎ Resumen (TL;DR):
- Investigadores detectaron empresas de vigilancia haciéndose pasar por operadoras legítimas para espiar teléfonos móviles.
- Los ataques utilizaron identidades rotativas en 17 países y aprovecharon vulnerabilidades en los sistemas SS7 y Diameter.
- El hallazgo confirma que las operadoras mantienen redes de señalización sin medidas de seguridad estrictas, dejando a millones vulnerables.
El Citizen Lab de la Universidad de Toronto comprobó por primera vez cómo compañías de vigilancia comercial suplantan a proveedores celulares legítimos para rastrear objetivos a nivel mundial a través de infraestructuras móviles reales.
El informe, llamado “Bad Connection”, documenta dos campañas de rastreo que explotan debilidades en SS7 y Diameter. Estos sistemas permiten a las redes celulares enrutar llamadas, SMS y servicios de roaming internacional en todo el mundo.
Las campañas operaron mediante la infraestructura de tres proveedores de telecomunicaciones específicos: la israelí 019Mobile, la británica Tango Networks UK y Airtel Jersey en las Islas del Canal. El Citizen Lab señala que estas empresas sirvieron repetidamente como puntos de entrada y tránsito para la vigilancia en el ecosistema de telecomunicaciones.
Los atacantes alternaron identidades operativas en al menos 17 países, entre los que destacan Camboya, China, Italia, Marruecos, Polonia, Suecia y Uganda, para disimular su tráfico como señales normales de roaming.
Ron Deibert, director del Citizen Lab, describió a los vendedores de esta tecnología como “operadores fantasma” que ocultan sus ataques en “el flujo voluminoso de miles de millones de mensajes normales y señales de roaming”.

La falla sistemática en SS7 y Diameter
SS7 es un protocolo de telecomunicaciones que conecta redes 2G y 3G desde la década de 1970, pero carece de autenticación y encriptación nativa. Por su parte, Diameter es un sistema sucesor para redes 4G y 5G que incluye defensas como cifrado TLS y autenticación entre redes, aunque en la práctica muchas operadoras no despliegan estas protecciones.
Los atacantes con acceso a ambos sistemas pueden alternar entre protocolos. Los investigadores registraron un ataque de rastreo de ubicación de cuatro horas contra un solo objetivo, cruzando a través de 11 identidades de operador en nueve países. Cuando la red bloqueaba las peticiones en SS7, el sistema saltaba a Diameter; si este fallaba, el actor regresaba a SS7 utilizando técnicas de intrusión más agresivas.
Estos descubrimientos inyectan urgencia a las exigencias regulatorias en Estados Unidos. La Comisión Federal de Comunicaciones (FCC) abrió una investigación sobre ambos protocolos en 2024. Al mismo tiempo, Kevin Briggs, experto de la agencia CISA, notificó “numerosos intentos” de adquirir datos de ubicación utilizando exploits en redes de telecomunicaciones estadounidenses.
Las empresas aludidas respondieron a los señalamientos. 019Mobile declaró que no podía atribuir la actividad de señalización a su infraestructura, mientras que otra operadora llamada Sure aseguró que no alquila accesos para propósitos de vigilancia de manera consciente.
“A pesar de los repetidos informes públicos, esta actividad continúa sin tregua y sin consecuencias”, concluyeron los investigadores Gary Miller y Swantje Lange.
