Falhas em redes – Um relatório divulgado nesta quinta-feira (23) pela organização de direitos civis Citizen Lab acendeu um alerta sobre o uso de redes de operadoras de telefonia em campanhas de espionagem internacional. Segundo a entidade, empresas estariam explorando vulnerabilidades técnicas em sistemas de telecomunicações para transformar celulares em instrumentos de monitoramento sem que os usuários percebam.
De acordo com a investigação, essas operações utilizam pontos de acesso dentro de operadoras para esconder tanto a identidade de governos clientes quanto a origem dos ataques. A estrutura permite que ações de vigilância sejam executadas de forma discreta, dificultando o rastreamento dos responsáveis.
LEIA: IA aquece demanda por chips, e Brasil tenta entrar na cadeia global de produção
No centro do problema está o Signaling System 7 (SS7), conjunto de protocolos empregado em redes 2G e 3G. O sistema não exige autenticação nem criptografia, o que abre espaço para abusos.
Com essa falha, agentes mal-intencionados conseguem localizar aparelhos em diferentes países ao utilizar a mesma infraestrutura empregada pelas operadoras para encaminhar chamadas e mensagens.
Embora o protocolo Diameter tenha sido desenvolvido para ampliar a segurança em redes 4G e 5G, o Citizen Lab afirma que ele também segue vulnerável em razão de implementações inadequadas. Em algumas situações, invasores conseguem ainda forçar o retorno ao antigo SS7, contornando mecanismos de defesa mais recentes.
Outro recurso identificado pelos pesquisadores foi o chamado SIMjacker, técnica baseada no envio de mensagens SMS invisíveis diretamente ao cartão SIM da vítima. Esses comandos permitiriam transformar o aparelho em um rastreador de localização em tempo real, sem notificações ou sinais perceptíveis ao dono do dispositivo.
As apurações indicaram que três operadoras — 019Mobile, de Israel; Tango Networks U.K., do Reino Unido; e Airtel Jersey, da Ilha de Jersey — apareceram repetidamente como rotas de trânsito para atividades de espionagem. Segundo o relatório, o uso dessas redes teria facilitado o monitoramento de indivíduos considerados “high profile” por fornecedores de inteligência possivelmente sediados em Israel.
O pesquisador Gary Miller, um dos autores do estudo, afirmou ao TechCrunch que o material revelado representa apenas a “ponta do iceberg”. Segundo ele, o que foi identificado corresponde a uma pequena parcela de milhões de ataques realizados globalmente.
Ao final, o Citizen Lab conclui que as operações descritas são intencionais, contam com recursos financeiros robustos e demonstram forte inserção de empresas de vigilância dentro do ecossistema global de sinalização móvel.
(Com informações de Olhar Digital)
(Foto: Reprodução/Freepik/macrovector)


