Ερευνητές ψηφιακής ασφάλειας αποκάλυψαν δύο ξεχωριστές επιχειρήσεις κατασκοπείας που εκμεταλλεύτηκαν γνωστά κενά στην παγκόσμια τηλεπικοινωνιακή υποδομή, προκειμένου να παρακολουθούν την τοποθεσία ανυποψίαστων ανθρώπων. Σύμφωνα με έκθεση του «Citizen Lab», ενός οργανισμού ψηφιακών δικαιωμάτων, οι δύο αυτές εκστρατείες αποτελούν πιθανώς μόνο ένα μικρό δείγμα μιας πολύ ευρύτερης εκμετάλλευσης από προμηθευτές υπηρεσιών παρακολούθησης, οι οποίοι επιδιώκουν πρόσβαση σε παγκόσμια τηλεφωνικά δίκτυα.
Η έκθεση δημοσιεύθηκε την Πέμπτη και περιγράφει λεπτομερώς τον τρόπο λειτουργίας των δύο εκστρατειών. Πίσω από αυτές βρίσκονταν προμηθευτές παρακολούθησης –τους οποίους το «Citizen Lab» δεν κατονόμασε– που λειτουργούσαν ως «εταιρείες-φαντάσματα». Παρίσταναν τους νόμιμους παρόχους κινητής τηλεφωνίας και αντάλλασσαν την πρόσβασή τους σε τηλεπικοινωνιακά δίκτυα για να «κυνηγήσουν» τα δεδομένα τοποθεσίας των στόχων τους.
Τα δύο βασικά πρωτόκολλα που εκμεταλλεύτηκαν είναι το «Σύστημα Σήμανσης 7» (γνωστό ως SS7), το οποίο αποτελεί τη ραχοκοκαλιά των δικτύων 2G και 3G, και το νεότερο πρωτόκολλο «Diameter», που χρησιμοποιείται σε δίκτυα 4G και 5G. Το SS7, όπως επισημαίνουν οι ειδικοί, είναι ιδιαίτερα ευάλωτο διότι δεν απαιτεί έλεγχο ταυτότητας ούτε κρυπτογράφηση. Αν και το Diameter σχεδιάστηκε για να καλύψει αυτά τα κενά, η έκθεση δείχνει ότι οι πάροχοι κινητής τηλεφωνίας δεν εφαρμόζουν πάντα τις νέες προστασίες, ενώ σε ορισμένες περιπτώσεις οι εισβολείς επιστρέφουν στην εκμετάλλευση του παλαιότερου SS7.
Σύμφωνα με το «Citizen Lab», οι δύο εκστρατείες είχαν τουλάχιστον ένα κοινό: και οι δύο καταχράστηκαν πρόσβαση σε τρεις συγκεκριμένους παρόχους τηλεπικοινωνιών, οι οποίοι λειτούργησαν ως «σημεία εισόδου και διέλευσης επιτήρησης». Ο πρώτος είναι η ισραηλινή εταιρεία «019Mobile», ο δεύτερος η βρετανική «Tango Networks UK», και ο τρίτος η «Airtel Jersey» (που ανήκει πλέον στην εταιρεία «Sure»). Η «Sure» αρνήθηκε οποιαδήποτε γνώση της κακής χρήσης, δηλώνοντας ότι δεν εκμισθώνει πρόσβαση σε σηματοδότηση για παρακολούθηση και ότι λαμβάνει μέτρα προστασίας. Οι «019Mobile» και «Tango Networks» δεν απάντησαν στα αιτήματα σχολιασμού.
Οι ερευνητές λένε ότι οι στόχοι ήταν άτομα «υψηλού προφίλ». Η δεύτερη εκστρατεία χρησιμοποίησε μια μέθοδο γνωστή ως «SIMjacker» (παγίδα κάρτας SIM): έστελνε ειδικά μηνύματα κειμένου απευθείας στην κάρτα SIM του στόχου –μηνύματα που ο χρήστης δεν βλέπει ποτέ– μετατρέποντας ουσιαστικά το τηλέφωνο σε συσκευή παρακολούθησης τοποθεσίας. Όπως δήλωσε ο ερευνητής Γκάρι Μίλερ: «Εστιάσαμε μόνο σε δύο εκστρατείες επιτήρησης σε ένα σύμπαν εκατομμυρίων επιθέσεων σε όλο τον κόσμο».
