El SMS que nunca leerás: cómo los servicios secretos localizan a las «personas importantes» en cuestión de horas

El SMS que nunca leerás: cómo los servicios secretos localizan a las «personas importantes» en cuestión de horas

Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares.

image

Un teléfono móvil en el bolsillo puede convertirse en una herramienta de vigilancia sin que el usuario lo note. Una nueva investigación Citizen Lab mostró que actores malintencionados rastrean a personas en todo el mundo durante años, aprovechando vulnerabilidades en la propia infraestructura de las redes móviles.

Los especialistas describieron dos campañas de vigilancia separadas. Detrás de ellas están proveedores comerciales de servicios de vigilancia que venden acceso a esas capacidades a clientes estatales. Estas empresas se hacen pasar por operadores de telecomunicaciones y actúan como participantes “fantasma” del mercado, usando redes ajenas para obtener datos de localización de abonados.

Ambas campañas se basan en un problema antiguo de las redes móviles. Protocolo SS7, que durante décadas ha conectado a los operadores de todo el mundo, no verifica quién envía los comandos de señalización ni cifra los datos. Por ello, cualquiera con acceso a la infraestructura puede enviar solicitudes y obtener información sobre la localización del teléfono. El protocolo más reciente Diameter, para redes 4G y 5G, es formalmente más seguro, pero en la práctica la protección suele no estar activada, por lo que los atacantes siguen empleando los mismos métodos o simplemente alternan entre protocolos.

La primera campaña mostró hasta qué punto han llegado esas operaciones. Los atacantes rastrearon durante años a personas en distintos países, usando la infraestructura de operadores de todo el mundo. En un ataque, en cuestión de horas enviaron solicitudes desde redes de varios países, cambiaron rutas y protocolos para eludir las protecciones. El objetivo fue una persona vinculada a una gran empresa, a la que el operador describió como “abonado especialmente importante”.

En la investigación aparecen tres operadores por los que circulaba con regularidad tráfico sospechoso: el israelí 019Mobile, el británico Tango Networks y el operador Airtel Jersey, que opera en la isla de Jersey y forma parte del grupo Sure. A través de su infraestructura los atacantes enviaban solicitudes ocultando su origen.

En Sure afirmaron que no facilitan acceso a las redes para fines de vigilancia y que tratan de bloquear este tipo de actividad. Representantes de 019Mobile indicaron que no pueden confirmar que la infraestructura implicada les pertenezca.

Según los autores de la investigación, la naturaleza de los ataques indica una operación bien financiada, profundamente integrada en la infraestructura de telecomunicaciones. Hay indicios indirectos de que detrás de una de las campañas podría estar un proveedor israelí de geoanalítica, pero no se nombran empresas concretas. En el mercado son conocidos actores como Cognyte y Rayzone, que ofrecen servicios similares.

La segunda campaña empleó otro enfoque. En lugar de solicitudes en la red, los atacantes enviaban SMS especiales que el usuario no ve. Esos mensajes están diseñados para interactuar con la tarjeta SIM y suelen usarse por los operadores para configurar dispositivos. En el ataque contenían comandos que forzaban al teléfono a enviar datos de su localización de vuelta al atacante.

Este método es conocido como SIMjacker. Permite convertir la tarjeta SIM en un módulo espía sin ninguna acción por parte del usuario. El mensaje no se muestra, no se guarda y se ejecuta automáticamente. Según uno de los autores de la investigación, ataques similares se detectan por miles, pero son extremadamente difíciles de descubrir.

Los autores concluyeron que ambas campañas son solo una pequeña parte de lo que ocurre. En realidad se trata de millones de intentos similares en todo el mundo. Además, los atacantes suelen elegir países y redes concretas donde la protección es más débil.

Los especialistas concluyen que el problema no son errores aislados o intrusiones, sino la propia arquitectura de la telefonía móvil. Las redes de distintos operadores se construyeron originalmente sobre la confianza mutua, y ese modelo casi no ha cambiado. Mientras los operadores no empiecen a verificar rigurosamente el tráfico de señalización y a limitar el acceso a la infraestructura, la telefonía móvil seguirá siendo un espacio cómodo para la vigilancia encubierta.