{"id":656,"date":"2026-04-23T19:50:56","date_gmt":"2026-04-23T19:50:56","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/las-campanas-de-vigilancia-utilizan-herramientas-de-vigilancia-comerciales-para-explotar-vulnerabilidades-de-telecomunicaciones-conocidas-desde-hace-mucho-tiempo\/"},"modified":"2026-04-23T19:50:56","modified_gmt":"2026-04-23T19:50:56","slug":"las-campanas-de-vigilancia-utilizan-herramientas-de-vigilancia-comerciales-para-explotar-vulnerabilidades-de-telecomunicaciones-conocidas-desde-hace-mucho-tiempo","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/las-campanas-de-vigilancia-utilizan-herramientas-de-vigilancia-comerciales-para-explotar-vulnerabilidades-de-telecomunicaciones-conocidas-desde-hace-mucho-tiempo\/","title":{"rendered":"Las campa\u00f1as de vigilancia utilizan herramientas de vigilancia comerciales para explotar vulnerabilidades de telecomunicaciones conocidas desde hace mucho tiempo."},"content":{"rendered":"<div>\n<p>Las campa\u00f1as que emplean proveedores comerciales de vigilancia rastrearon objetivos explotando las vulnerabilidades de la red de telefon\u00eda m\u00f3vil en lo que los investigadores dijeron el jueves fue la primera vinculaci\u00f3n de \u00abtr\u00e1fico de ataque del mundo real a la infraestructura de se\u00f1alizaci\u00f3n de operadores m\u00f3viles\u00bb.<\/p>\n<p>Los dos desconocidos detr\u00e1s de las campa\u00f1as imitaron las identidades de operadores de telefon\u00eda m\u00f3vil con herramientas de vigilancia personalizadas, manipularon protocolos de se\u00f1alizaci\u00f3n y dirigieron el tr\u00e1fico a trav\u00e9s de v\u00edas de red para ocultarse, seg\u00fan <a href=\"https:\/\/citizenlab.ca\/research\/uncovering-global-telecom-exploitation-by-covert-surveillance-actors\/\">investigaci\u00f3n<\/a> del Citizen Lab de la Universidad de Toronto.<\/p>\n<p>\u00abNuestros hallazgos resaltan un problema sist\u00e9mico en el centro de las telecomunicaciones globales: la infraestructura del operador dise\u00f1ada para permitir una conectividad internacional fluida se est\u00e1 aprovechando para respaldar operaciones de vigilancia encubiertas que son dif\u00edciles de monitorear, atribuir y regular\u00bb, se lee en un informe publicado el jueves.<\/p>\n<p>\u00abA pesar de los repetidos informes p\u00fablicos, esta actividad contin\u00faa sin cesar y sin consecuencias\u00bb, escribieron Gary Miller y Swantje Lange para Citizen Lab. \u00abEl uso continuo de redes m\u00f3viles, construidas sobre un modelo de estrecha confianza entre operadores y en las que conf\u00edan usuarios de todo el mundo, plantea preguntas m\u00e1s amplias para los reguladores nacionales, los formuladores de pol\u00edticas y la industria de las telecomunicaciones sobre la responsabilidad, la supervisi\u00f3n y la seguridad global\u00bb.<\/p>\n<p>Los atacantes se basaron en identificadores e infraestructura asociados con operadores de todo el mundo, incluidas redes con sede en Camboya, China, la isla aut\u00f3noma de Jersey, Israel, Italia, Lesotho, Liechtenstein, Marruecos, Mozambique, Namibia, Polonia, Ruanda, Suecia, Suiza, Tailandia, Uganda y el Reino Unido.<\/p>\n<p>Cambiaron entre los protocolos SS7 y Di\u00e1metro, los protocolos de se\u00f1alizaci\u00f3n conocidos para 3G y 4G\/la mayor parte de 5G, respectivamente, seg\u00fan el informe. Si bien se supon\u00eda que Di\u00e1metro era m\u00e1s seguro que SS7, la Comisi\u00f3n Federal de Comunicaciones en 2024 <a href=\"https:\/\/docs.fcc.gov\/public\/attachments\/DA-24-308A1.pdf\">abri\u00f3 una sonda<\/a> tanto en sus vulnerabilidades como en las de SS7, y el senador Ron Wyden, dem\u00f3crata por Oregon, ha pedido <a href=\"https:\/\/www.wyden.senate.gov\/news\/press-releases\/wyden-places-hold-on-top-cybersecurity-nominee-to-force-release-of-important-details-on-security-threats-to-us-phone-networks\">un informe de la Agencia de Ciberseguridad y Seguridad de la Informaci\u00f3n<\/a> sobre las vulnerabilidades de las telecomunicaciones arraigadas en ambos protocolos.<\/p>\n<p>Pero identificar a los proveedores utilizados en las dos campa\u00f1as de vigilancia, o qui\u00e9n estaba detr\u00e1s de ellas, estaba fuera del alcance de los investigadores.<\/p>\n<p>\u00abLa realidad es que hay varios proveedores de vigilancia conocidos y malos actores en este espacio, pero dada la naturaleza opaca de los protocolos de se\u00f1alizaci\u00f3n de telecomunicaciones, esos proveedores pueden operar sin revelar exactamente qui\u00e9nes son realmente\u00bb, escribi\u00f3 Ron Deibert, director de Citizen Lab, en su bolet\u00edn. \u00abMuchas de las cosas maliciosas que est\u00e1n haciendo se mezclan con el flujo, que de otro modo ser\u00eda voluminoso, de miles de millones de mensajes normales y se\u00f1ales itinerantes. Son &#39;operadores fantasmas&#39; dentro del ecosistema global de telecomunicaciones\u00bb.<\/p>\n<p>Uno de los operadores mencionados en el informe de Citizen Lab, 019 Mobile, con sede en Israel, respondi\u00f3 que no reconoc\u00eda los nombres de host a los que se hace referencia en el informe como nodos de red de 019 Mobile y no pod\u00eda atribuir la actividad de se\u00f1alizaci\u00f3n que representa a la infraestructura operada por 019 Mobile.<\/p>\n<p>Otro operador, claro, <a href=\"https:\/\/techcrunch.com\/2026\/04\/23\/surveillance-vendors-caught-abusing-access-to-telcos-to-track-peoples-phone-locations-researchers-say\/\">dijo a TechCrunch<\/a> que no cede conscientemente el acceso a la se\u00f1alizaci\u00f3n a organizaciones que la utilizan para rastrear personas y que ha tomado medidas preventivas para defenderse contra el uso indebido.<\/p>\n<p>Claro, 019 Mobile y un tercer operador, Tango Networks UK, no respondieron a las solicitudes de comentarios de CyberScoop. El informe de Citizen Lab dio cierta gracia a los operadores.<\/p>\n<p>\u00abEs importante se\u00f1alar que el hecho de que el operador se\u00f1ale las direcciones observadas en los ataques no implica necesariamente la participaci\u00f3n directa del operador\u00bb, afirma. \u00abEn algunos casos, el acceso al ecosistema de se\u00f1alizaci\u00f3n se puede obtener a trav\u00e9s de proveedores externos, acuerdos de arrendamiento comercial u otros servicios intermediarios que permiten a los actores enviar mensajes utilizando identificadores de operador de redes leg\u00edtimas\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las campa\u00f1as que emplean proveedores comerciales de vigilancia rastrearon objetivos explotando las vulnerabilidades de la red de telefon\u00eda m\u00f3vil en lo que los investigadores dijeron el jueves fue la primera vinculaci\u00f3n de \u00abtr\u00e1fico de ataque del mundo real a la infraestructura de se\u00f1alizaci\u00f3n de operadores m\u00f3viles\u00bb. Los dos desconocidos detr\u00e1s de las campa\u00f1as imitaron las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":657,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[921,1348,1777,67,1072,654,205,95,2064,36,549,1979,92,1907,342],"class_list":["post-656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-campanas","tag-comerciales","tag-conocidas","tag-desde","tag-explotar","tag-hace","tag-herramientas","tag-las","tag-mucho","tag-para","tag-telecomunicaciones","tag-tiempo","tag-utilizan","tag-vigilancia","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=656"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/656\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/657"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}