Vigilancia global: Explotan telecomunicaciones para rastrear individuos

Fuentes: The Citizen Lab Bad Connection: Uncovering Global Telecom Exploitation by Covert Surveillance Actors

El informe "The Citizen Lab Bad Connection" revela campañas sofisticadas de vigilancia telefónica encubierta a escala global, aprovechando vulnerabilidades inherentes a la infraestructura de telecomunicaciones. En esencia, el informe expone cómo empresas de vigilancia comercial (CSV) están explotando el ecosistema de interconexión de telecomunicaciones para rastrear la ubicación de individuos sin su conocimiento ni consentimiento.

¿Cómo funciona? La investigación se centra en dos campañas distintas (STA1 y STA2). STA1 utiliza protocolos de señalización 3G y 4G, combinados con la explotación directa del dispositivo a través de SMS, para rastrear a los objetivos. STA2 es aún más insidiosa: utiliza mensajes SMS especialmente formateados que contienen comandos ocultos para la tarjeta SIM, permitiendo la extracción de información de ubicación y transformando el dispositivo en un rastreador encubierto. Ambas campañas emplean herramientas de vigilancia personalizadas para falsificar identidades de operadores, manipular protocolos de señalización y redirigir el tráfico a través de rutas específicas, dificultando la detección y atribución. Un aspecto clave es el uso de identificadores y la infraestructura de operadores de todo el mundo (Reino Unido, Israel, China, etc.), lo que demuestra el alcance global de estas operaciones. La reutilización de identificadores de operadores a lo largo de varios años, como lo revela la colaboración con Cellusys, indica que estas campañas son persistentes y difíciles de interrumpir.

¿Para qué sirve y quién lo usaría? Estos métodos son utilizados por actores de vigilancia, probablemente gobiernos o entidades con recursos significativos, para rastrear a individuos considerados de interés. Los objetivos pueden ser periodistas, activistas, disidentes políticos o ejecutivos de alto perfil, como se evidencia en el caso de un ejecutivo de una empresa mencionada en el informe. La capacidad de rastrear la ubicación de personas a través de fronteras, sin la participación o conocimiento de los operadores de telefonía móvil, representa una grave violación de la privacidad.

Consideraciones: El informe destaca una serie de problemas sistémicos. La infraestructura de telecomunicaciones, diseñada para la conectividad internacional, está siendo abusada para la vigilancia. La falta de supervisión y regulación, junto con la confianza implícita en los modelos de interconexión entre operadores, facilita estas operaciones. La investigación también señala que la arquitectura de red móvil, a menudo “insegura por diseño”, contribuye a la vulnerabilidad. Alternativas incluyen una mayor seguridad en los protocolos de señalización, una mejor supervisión del tráfico de interconexión y una mayor transparencia y rendición de cuentas por parte de los operadores de telecomunicaciones y los proveedores de servicios de vigilancia. La colaboración entre investigadores, operadores de telefonía móvil y reguladores es crucial para abordar esta amenaza creciente.