Magister CTO
Ciberseguridad

Empresas de vigilancia rastrean móviles abusando acceso telco

Empresas de vigilancia bajo escrutinio por abuso de acceso a operadoras para rastrear ubicaciones móviles

Las empresas de vigilancia bajo escrutinio por abusar del acceso a las telecomunicaciones para rastrear ubicaciones móviles

Un informe reciente ha sacado a la luz cómo varios proveedores de vigilancia han explotado sus conexiones con operadoras de telecomunicaciones para rastrear, sin consentimiento, la ubicación de personas a través de sus teléfonos móviles. Esta práctica pone de manifiesto graves carencias en la protección de datos y en los controles de acceso a las infraestructuras críticas de las redes móviles.


Investigación revela fallos de seguridad y abusos sistemáticos

La investigación, realizada por un consorcio de expertos en ciberseguridad y privacidad, ha desvelado que algunos proveedores de vigilancia han obtenido acceso indebido a las redes de telecomunicaciones. Aprovechando este privilegio, estos actores han recopilado información de localización de usuarios sin las debidas autorizaciones legales, infringiendo normativas de protección de datos como el RGPD.

Según los expertos, estas empresas utilizaron funcionalidades técnicas integradas en la infraestructura de las redes —como las solicitudes SS7 y Diameter, protocolos que suelen emplear las operadoras para la gestión y autenticación de llamadas y mensajes— para rastrear dispositivos en tiempo real, incluso en países europeos.


Implicaciones para la privacidad y recomendaciones para el sector telco

El acceso abusivo a la ubicación de millones de usuarios móviles plantea serias preocupaciones para la privacidad y seguridad personal. Según el informe, las operadoras de telecomunicaciones y los reguladores deben adoptar medidas inmediatas para reforzar tanto los controles de acceso como el monitoreo de los sistemas internos que gestionan este tipo de solicitudes técnicas.

  • Revisión de acuerdos con terceros: Las telcos deben auditar regularmente a sus socios y clientes empresariales para limitar el acceso a funcionalidades sensibles.
  • Implementación de registros y alertas: Monitorizar proactivamente el tráfico sospechoso relacionado con solicitudes de ubicación irregular.
  • Actualización de protocolos y políticas: Adoptar protocolos más seguros como 5G, que incluyen mecanismos mejorados de autenticación y protección de datos.

En paralelo, las autoridades europeas de protección de datos y varias agencias regulatorias han iniciado investigaciones para determinar el alcance y posibles sanciones a los actores implicados. Por su parte, redes como la EDRi reiteran la importancia de limitar las capacidades técnicas de vigilancia y robustecer los controles perimetrales de las infraestructuras de telecomunicaciones.


Precedentes y desafíos regulatorios a futuro

No es la primera vez que se reportan abusos similares en el sector. El protocolo SS7 fue objeto de atención internacional tras varios incidentes entre 2016 y 2019, donde se demostró su vulnerabilidad frente a ataques de seguimiento y espionaje.

Este nuevo caso reabre el debate sobre la responsabilidad de las operadoras y las limitaciones de los proveedores de soluciones de vigilancia. El reforzamiento de la gobernanza tecnológica y la transparencia en la gestión de la infraestructura crítica telecom serán claves para evitar futuros incidentes.

Para más información y análisis en profundidad, se puede consultar el artículo original en TechCrunch.

Related Articles

Sophos lanza servicios para detectar debilidades en seguridad empresarial

Carlos Ibáñez

Ted Cruz bloquea una ley clave de privacidad en EE.UU.

Carlos Ibáñez

El tiempo, factor clave en ciberdefensa actual

Carlos Ibáñez