En un revelador informe, investigadores de derechos digitales han identificado dos campañas de espionaje que explotan vulnerabilidades bien conocidas en la infraestructura global de telecomunicaciones para rastrear ubicaciones de personas. Este hallazgo pone de manifiesto una inquietante realidad: el uso extendido de estas brechas por parte de proveedores de vigilancia que buscan acceso a redes telefónicas a nivel mundial.
El Citizen Lab, conocido por su trabajo en la exposición de abusos de vigilancia, publicó recientemente detalles sobre estas campañas. Según la investigación, los proveedores involucrados operan como “empresas fantasma” que simulan ser operadores celulares legítimos. Aprovechan esta apariencia para acceder a las redes y obtener datos de localización de sus objetivos.
La explotación de fallos en tecnologías críticas, como el Sistema de Señalización 7 (SS7), es una de las principales preocupaciones. Este conjunto de protocolos, que durante años ha desempeñado un papel fundamental en la interconexión de redes celulares, carece de mecanismos de autenticación y cifrado, permitiendo que actores malintencionados geolocalicen dispositivos móviles a su antojo. Aunque el protocolo más reciente, Diameter, fue diseñado para reemplazar al SS7 y abordar estas debilidades, los operadores de telefonía no siempre implementan las medidas de seguridad necesarias, permitiendo que los atacantes recurran al SS7.
Ambas campañas de espionaje dependen del acceso a tres operadores de telecomunicaciones específicos, que actuaron como puntos de entrada para la vigilancia. Estos accesos ofrecieron a los proveedores de vigilancia y a sus clientes gubernamentales la capacidad de operar con un alto grado de encubrimiento. Entre los operadores mencionados se encuentra 019Mobile de Israel y el proveedor británico Tango Networks. Además, Airtel Jersey, un operador que ahora es parte de Sure, ha estado vinculado a actividades de vigilancia previas.
En respuesta a las acusaciones, el CEO de Sure, Alistair Beak, manifestó que la empresa no proporciona acceso a señales para rastrear individuos y que toman medidas activas para prevenir el mal uso de sus servicios.
Expertos apuntan que las campañas han estado dirigidas hacia personas de alto perfil en diversas partes del mundo, revelando una operación deliberada y bien financiada con una alta integración en el ecosistema de señalización móvil. Se ha especulado que una empresa de geo-inteligencia de origen israelí, con capacidades especializadas en telecomunicaciones, podría estar detrás de una de estas campañas, aunque no se han revelado nombres específicos.
Una de las campañas se centró en explotar las vulnerabilidades del SS7 y luego recurrió a Diameter si los intentos iniciales fallaban. La segunda campaña utilizó un método más insidioso, enviando mensajes SMS específicos a un “objetivo de alto perfil”, lo que permitió activar el rastreo de ubicación del dispositivo sin que el usuario lo supiera. Este tipo de ataque, conocido como SIMjacker, permite a los actores maliciosos obtener información sobre la ubicación del dispositivo objetivo.
Es crucial reconocer que estos hallazgos representan solo una pequeña porción de un problema mucho mayor. Según los investigadores, estas dos campañas son solo la punta del iceberg en un mundo donde millones de ataques similares podrían estar ocurriendo sin ser detectados.
Gracias por leer Columna Digital, puedes seguirnos en Facebook, Twitter, Instagram o visitar nuestra página oficial. No olvides comentar sobre este articulo directamente en la parte inferior de esta página, tu comentario es muy importante para nuestra área de redacción y nuestros lectores.
![[post_title]](https://columnadigital.com/wp-content/uploads/2026/04/Vendedores-de-vigilancia-abusan-de-acceso-a-telcos-1140x570.jpg)

