Investigación sobre abusos en redes de telecomunicaciones
23/04/2026 | 09:34
Redacción Cadena 3
Investigadores del Citizen Lab descubrieron dos campañas de vigilancia que abusaron de las vulnerabilidades en la infraestructura global de telecomunicaciones para rastrear las ubicaciones de diversas personas. El informe reveló que estas operaciones son solo una pequeña muestra de la explotación generalizada por parte de proveedores de vigilancia que buscan acceso a las redes telefónicas globales.
El jueves, el Citizen Lab, conocido por su trabajo en derechos digitales, publicó un nuevo informe donde detalló las dos campañas de vigilancia recientemente identificadas. Los proveedores de vigilancia involucrados, que no fueron nombrados, operaban como empresas "fantasma" que se hacían pasar por proveedores celulares legítimos, utilizando su acceso a las redes para obtener datos de ubicación de sus objetivos.
Los hallazgos revelaron la explotación continua de fallas conocidas en las tecnologías que sustentan las redes telefónicas globales. Una de las vulnerabilidades es el Signaling System 7 (SS7), un conjunto de protocolos para redes 2G y 3G que ha sido la base de cómo las redes celulares se conectan y dirigen llamadas y mensajes de texto a nivel mundial. Investigadores y expertos han advertido que gobiernos y empresas de tecnología de vigilancia pueden aprovechar las vulnerabilidades en SS7 para geolocalizar teléfonos móviles, dado que este protocolo no requiere autenticación ni encriptación, lo que permite que operadores malintencionados lo abusen.
El protocolo más reciente, Diameter, diseñado para comunicaciones 4G y 5G, debería reemplazar a SS7 y cuenta con las características de seguridad que le faltaban a su predecesor. Sin embargo, el Citizen Lab destacó que aún existen formas de explotar Diameter, ya que los proveedores celulares no siempre implementan las nuevas protecciones. En algunos casos, los atacantes pueden recurrir a explotar el antiguo protocolo SS7.
Las dos campañas de espionaje compartieron un elemento en común: ambas abusaron del acceso a tres proveedores de telecomunicaciones específicos que actuaron repetidamente como "puntos de entrada y tránsito de vigilancia dentro del ecosistema de telecomunicaciones". Este acceso brindó a los proveedores de vigilancia y a sus clientes gubernamentales la capacidad de "ocultarse tras su infraestructura", como explicaron los investigadores.
Según el informe, el primer proveedor implicado es 019Mobile, un operador israelí que, según los investigadores, fue utilizado en varios intentos de vigilancia. El proveedor británico Tango Networks U.K. también fue señalado por su actividad de vigilancia a lo largo de varios años.
El tercer proveedor de telefonía, Airtel Jersey, un operador en la Isla de Jersey ahora propiedad de Sure, ha estado vinculado a campañas de vigilancia anteriores. El CEO de Sure, Alistair Beak, afirmó a TechCrunch que la empresa "no alquila acceso a señalización directa o conscientemente a organizaciones para localizar o rastrear individuos, o para interceptar contenido de comunicaciones".
"Sure reconoce que los servicios digitales pueden ser mal utilizados, razón por la cual tomamos varias medidas para mitigar este riesgo. Sure ha implementado varias medidas de protección para prevenir el mal uso de los servicios de señalización, incluyendo la supervisión y el bloqueo de señalización inapropiada", indicó Beak en su declaración. "Cualquier evidencia o queja válida relacionada con el mal uso de la red de Sure resulta en la suspensión inmediata del servicio y, cuando se confirma actividad maliciosa o inapropiada tras la investigación, se termina de forma permanente."
019Mobile y Tango Networks no respondieron a la solicitud de comentarios.
De acuerdo con el Citizen Lab, el primer proveedor de vigilancia facilitó campañas de espionaje que abarcaron varios años contra diferentes objetivos en todo el mundo, utilizando la infraestructura de varios proveedores de telefonía celular. Esto llevó a los investigadores a concluir que diferentes clientes gubernamentales del proveedor de vigilancia estaban detrás de las distintas campañas.
"La evidencia muestra una operación deliberada y bien financiada con una profunda integración en el ecosistema de señalización móvil", indicaron los investigadores.
Gary Miller, uno de los investigadores que indagó en estos ataques, mencionó a TechCrunch que algunas pistas apuntan a un "proveedor de geo-inteligencia comercial con sede en Israel que tiene capacidades de telecomunicaciones especializadas", aunque no nombró al proveedor de vigilancia. Varias empresas israelíes son conocidas por ofrecer servicios similares, como Circles (posteriormente adquirida por el fabricante de spyware NSO Group), Cognyte y Rayzone.
Según el Citizen Lab, la primera campaña se basó en intentar abusar de las fallas en SS7 y luego cambiar a explotar Diameter si esos intentos fallaban.
La segunda campaña de espionaje utilizó métodos diferentes. En este caso, el otro proveedor de vigilancia detrás de ella —que el Citizen Lab tampoco nombra— se basó en enviar un tipo especial de mensaje de SMS a un objetivo "de alto perfil", como explicaron los investigadores.
Estos son mensajes basados en texto diseñados para comunicarse directamente con la tarjeta SIM del objetivo, sin mostrar ningún rastro de ellos al usuario. En circunstancias normales, estos mensajes son utilizados por los proveedores de telefonía celular para enviar comandos inofensivos a las tarjetas SIM de sus suscriptores, utilizados para mantener un dispositivo conectado a su red. Pero el proveedor de vigilancia envió comandos que, esencialmente, convirtieron el teléfono del objetivo en un dispositivo de rastreo de ubicación, según los investigadores. Este tipo de ataque fue denominado SIMjacker por la empresa de ciberseguridad móvil Enea en 2019.
"He observado miles de estos ataques a lo largo de los años, así que diría que es un exploit bastante común que es difícil de detectar", dijo Miller. "Sin embargo, estos ataques parecen estar geográficamente dirigidos, lo que indica que los actores que emplean ataques tipo SIMjacker probablemente conocen los países y redes más vulnerables a ellos."
Miller dejó claro que estas dos campañas son solo la punta del iceberg. "Nosotros solo nos enfocamos en dos campañas de vigilancia en un universo de millones de ataques en todo el mundo", concluyó.
¿Qué descubrieron los investigadores?
Se revelaron dos campañas de vigilancia que abusaron de fallas en las redes celulares para rastrear ubicaciones de personas.
¿Quién realizó la investigación?
El Citizen Lab, una organización de derechos digitales, fue la encargada de la investigación.
¿Cuándo se publicó el informe?
El informe fue publicado el jueves 23 de abril de 2026.
¿Dónde se llevaron a cabo las campañas de vigilancia?
Las campañas de vigilancia se realizaron a nivel mundial, utilizando proveedores de telecomunicaciones específicos.
¿Por qué es importante este informe?
El informe destaca la explotación de vulnerabilidades en las tecnologías de telecomunicaciones y su impacto en la privacidad de las personas.
Te puede Interesar
Innovación tecnológica en Meta
La compañía Meta anunció el lanzamiento de una herramienta interna que capturará los movimientos del ratón y las pulsaciones de teclas de sus empleados. Esta información será utilizada para mejorar sus modelos de inteligencia artificial.
Notificaciones incómodas en redes sociales
La reciente versión de la app Meta AI, lanzada junto al modelo Muse Spark, notifica a los usuarios de Instagram sobre sus amigos que la utilizan, generando situaciones incómodas.
Incidente de seguridad en la industria cosmética
La empresa de cosméticos Rituals reveló un ataque que comprometió datos de clientes en Europa y EE.UU. Se desconoce la cantidad exacta de afectados, aunque la firma cuenta con 41 millones de miembros.
Incidente de ciberseguridad
Un grupo no autorizado ha accedido a Mythos, una herramienta de seguridad de Anthropic, a través de un proveedor. La empresa investiga las implicaciones de este acceso.