Pesquisadores de segurança descobriram duas campanhas de espionagem distintas que exploram vulnerabilidades conhecidas na infraestrutura global de telecomunicações para rastrear a localização de pessoas. De acordo com os especialistas, esses dois casos representam apenas uma pequena amostra do que acreditam ser uma exploração generalizada por parte de fornecedores de vigilância que buscam acesso às redes telefônicas mundiais.
Na quinta-feira, o Citizen Lab, uma organização de direitos digitais com mais de uma década de experiência em expor abusos de vigilância, publicou um novo relatório detalhando as duas campanhas recém-identificadas. Os fornecedores de vigilância por trás delas, que o Citizen Lab não nomeou, operavam como empresas “fantasmas”, fingindo ser provedores de celular legítimos, e aproveitavam esse acesso às redes para consultar os dados de localização de seus alvos.
As novas descobertas revelam a exploração contínua de falhas conhecidas nas tecnologias que sustentam as redes telefônicas globais. Uma delas é a insegurança do Signaling System 7 (SS7), um conjunto de protocolos para redes 2G e 3G que, por anos, foi a espinha dorsal da interconexão entre redes celulares e do roteamento de chamadas e mensagens de texto. Pesquisadores e especialistas alertam há muito tempo que governos e empresas de tecnologia de vigilância podem explorar vulnerabilidades no SS7 para geolocalizar celulares, já que o SS7 não exige autenticação nem criptografia, abrindo espaço para operadores mal-intencionados abusarem do sistema.
O protocolo mais recente, Diameter, projetado para comunicações 4G e 5G, deveria substituir o SS7 e incluir recursos de segurança que seu antecessor não possuía. No entanto, como destaca o Citizen Lab, ainda há maneiras de explorar o Diameter, pois as operadoras de celular nem sempre implementam as novas proteções. Em alguns casos, os atacantes ainda podem recorrer à exploração do protocolo SS7 mais antigo.
A conclusão é clara: enquanto as operadoras não adotarem medidas de segurança robustas e os protocolos não forem atualizados, as vulnerabilidades continuarão a ser exploradas por grupos de vigilância, representando uma ameaça significativa à privacidade dos usuários em todo o mundo.

