O Citizen Lab identificou nesta quinta-feira (23/04) que fornecedores de tecnologia de vigilância estão abusando da infraestrutura central de redes de telefonia celular para monitorar a localização de usuários em escala global. A organização de direitos digitais revelou que duas campanhas de espionagem distintas utilizam falhas nos protocolos de comunicação entre operadoras para rastrear alvos sem qualquer interação das vítimas.
Os pesquisadores descobriram que os fornecedores operam como empresas fantasma, fingindo ser provedores de serviços celulares legítimos para obter acesso aos backbones das redes. Uma vez conectados, esses atores exploram vulnerabilidades nos sistemas de sinalização que permitem o roaming internacional e o roteamento de chamadas. A técnica permite identificar as coordenadas geográficas de qualquer aparelho celular conectado, independentemente da sofisticação do dispositivo ou do uso de aplicativos de mensagens criptografadas.
Exploração de protocolos legados
O foco principal do abuso recai sobre o Signaling System 7 (SS7), um conjunto de protocolos desenvolvido originalmente para redes 2G e 3G. O SS7 não possui mecanismos nativos de autenticação ou criptografia, o que permite que operadores mal-intencionados enviem solicitações de localização como se fossem consultas de rede legítimas. Embora as redes 4G e 5G utilizem o protocolo Diameter, que possui mais camadas de segurança, o relatório aponta falhas graves na implementação prática dessa tecnologia.
Muitas operadoras de telefonia não ativam todas as proteções do Diameter, permitindo ataques que forçam a rede a utilizar o protocolo SS7 mais antigo para processar a solicitação de localização. Segundo o Citizen Lab, esse método de fallback é amplamente explorado por empresas mercenárias de espionagem para contornar defesas modernas em redes de última geração.
O modelo de negócios das empresas fantasma
Os fornecedores de vigilância não identificados pelo relatório costumam alugar ou adquirir o uso de títulos globais (global titles), que funcionam como endereços de identificação nas redes de telefonia. Com esses endereços, as empresas podem enviar mais de 21 mil consultas suspeitas em um único ano, visando identificar aparelhos específicos ou monitorar o deslocamento de jornalistas, ativistas e figuras políticas em países da África e do Oriente Médio.
Para o usuário final, esse tipo de monitoramento é invisível. Ao contrário de spywares tradicionais que exigem a instalação de malware via phishing, o rastreio via rede ocorre no nível da infraestrutura da operadora. Não existem vestígios no aparelho celular, como consumo excessivo de bateria ou arquivos ocultos, que permitam ao proprietário detectar que sua posição geográfica está sendo monitorada em tempo real.
O impacto dessa descoberta é significativo para o setor de telecomunicações, pois demonstra que as promessas de privacidade das redes 5G são vulneráveis à má configuração das operadoras. A indústria enfrenta agora pressão para acelerar o abandono total de protocolos legados e para implementar filtros de tráfego mais rigorosos que impeçam que entidades não verificadas enviem comandos de consulta de localização para seus assinantes.


