Esquema explora falhas em redes para rastrear celulares no mundo todo

Esquema explora falhas em redes para rastrear celulares no mundo todo

Relatório aponta exploração de falhas em redes de telecomunicações para rastrear celulares sem conhecimento dos usuários

Falhas em redes – Um relatório divulgado nesta quinta-feira (23) pela organização de direitos civis Citizen Lab acendeu um alerta sobre o uso de redes de operadoras de telefonia em campanhas de espionagem internacional. Segundo a entidade, empresas estariam explorando vulnerabilidades técnicas em sistemas de telecomunicações para transformar celulares em instrumentos de monitoramento sem que os usuários percebam.

De acordo com a investigação, essas operações utilizam pontos de acesso dentro de operadoras para esconder tanto a identidade de governos clientes quanto a origem dos ataques. A estrutura permite que ações de vigilância sejam executadas de forma discreta, dificultando o rastreamento dos responsáveis.

LEIA: IA aquece demanda por chips, e Brasil tenta entrar na cadeia global de produção

No centro do problema está o Signaling System 7 (SS7), conjunto de protocolos empregado em redes 2G e 3G. O sistema não exige autenticação nem criptografia, o que abre espaço para abusos.

Com essa falha, agentes mal-intencionados conseguem localizar aparelhos em diferentes países ao utilizar a mesma infraestrutura empregada pelas operadoras para encaminhar chamadas e mensagens.

Embora o protocolo Diameter tenha sido desenvolvido para ampliar a segurança em redes 4G e 5G, o Citizen Lab afirma que ele também segue vulnerável em razão de implementações inadequadas. Em algumas situações, invasores conseguem ainda forçar o retorno ao antigo SS7, contornando mecanismos de defesa mais recentes.

Outro recurso identificado pelos pesquisadores foi o chamado SIMjacker, técnica baseada no envio de mensagens SMS invisíveis diretamente ao cartão SIM da vítima. Esses comandos permitiriam transformar o aparelho em um rastreador de localização em tempo real, sem notificações ou sinais perceptíveis ao dono do dispositivo.

As apurações indicaram que três operadoras — 019Mobile, de Israel; Tango Networks U.K., do Reino Unido; e Airtel Jersey, da Ilha de Jersey — apareceram repetidamente como rotas de trânsito para atividades de espionagem. Segundo o relatório, o uso dessas redes teria facilitado o monitoramento de indivíduos considerados “high profile” por fornecedores de inteligência possivelmente sediados em Israel.

O pesquisador Gary Miller, um dos autores do estudo, afirmou ao TechCrunch que o material revelado representa apenas a “ponta do iceberg”. Segundo ele, o que foi identificado corresponde a uma pequena parcela de milhões de ataques realizados globalmente.

Ao final, o Citizen Lab conclui que as operações descritas são intencionais, contam com recursos financeiros robustos e demonstram forte inserção de empresas de vigilância dentro do ecossistema global de sinalização móvel.

(Com informações de Olhar Digital)
(Foto: Reprodução/Freepik/macrovector)

Leia mais