Home Tecnologia I fornitori di sistemi di sorveglianza sono stati sorpresi advert abusare dell’accesso...

I fornitori di sistemi di sorveglianza sono stati sorpresi advert abusare dell’accesso alle società di telecomunicazioni per tracciare la posizione dei telefoni delle persone, dicono i ricercatori

17
0

I ricercatori di sicurezza hanno scoperto due distinte campagne di spionaggio che sfruttano i punti deboli ben noti dell’infrastruttura globale delle telecomunicazioni per tracciare la posizione delle persone. I ricercatori affermano che queste due campagne sono probabilmente una piccola istantanea di quello che credono essere un diffuso sfruttamento dei fornitori di sistemi di sorveglianza che cercano di accedere alle reti telefoniche globali.

Giovedì, il Citizen Lab, un’organizzazione per i diritti digitali con più di un decennio di esperienza nella denuncia degli abusi di sorveglianza, ha pubblicato un nuovo rapporto dettagliando le due campagne appena identificate. I fornitori di servizi di sorveglianza dietro di loro, che Citizen Lab non ha nominato, operavano come società “fantasma” che fingevano di essere fornitori di telefonia cell legittimi e si servivano del loro accesso a quelle reti per cercare i dati sulla posizione dei loro obiettivi.

Le nuove scoperte rivelano il continuo sfruttamento di difetti noti nelle tecnologie che sono alla base delle reti telefoniche globali.

Uno di questi è l’insicurezza del Signaling System 7, o SS7, un insieme di protocolli per reti 2G e 3G che per anni è stato la spina dorsale del modo in cui le reti cellulari si connettono tra loro e instradano le chiamate e i messaggi di testo degli abbonati in tutto il mondo. Ricercatori ed esperti avvertono da tempo che i governi e i produttori di tecnologie di sorveglianza possono sfruttare le vulnerabilità di SS7 per geolocalizzare i telefoni cellulari degli individui, poiché SS7 non richiede autenticazione né crittografia, lasciando la porta aperta agli operatori disonesti per abusarne.

Il protocollo più recente, Diametro, progettato per le nuove comunicazioni 4G e 5G, dovrebbe sostituire SS7 e embody le funzionalità di sicurezza mancanti del suo predecessore. Ma come sottolinea Citizen Lab in questo rapporto, ci sono ancora modi per sfruttare Diametro, poiché i fornitori di cellulari non sempre implementano le nuove protezioni. In alcuni casi, gli aggressori possono ancora ricorrere allo sfruttamento del vecchio protocollo SS7.

Le due campagne di spionaggio hanno almeno una cosa in comune: entrambe hanno abusato dell’accesso a tre specifici fornitori di telecomunicazioni che hanno ripetutamente agito “come punti di ingresso e di transito di sorveglianza all’interno dell’ecosistema delle telecomunicazioni”. Questo accesso ha dato ai fornitori di servizi di sorveglianza e ai loro clienti governativi dietro le campagne la possibilità di “nascondersi dietro la loro infrastruttura”, come hanno spiegato i ricercatori.

Secondo il rapporto, il primo è l’operatore israeliano 019Mobile, che secondo i ricercatori è stato utilizzato in diversi tentativi di sorveglianza. Per diversi anni anche il supplier britannico Tango Networks UK è stato utilizzato per attività di sorveglianza, dicono i ricercatori.

Evento Techcrunch

San Francisco, California
|
13-15 ottobre 2026

Il terzo fornitore di telefoni cellulari, Airtel Jersey, un operatore sull’Isola del Canale di Jersey ora di proprietà di Certain, una società le cui reti sono state legati a precedenti campagne di sorveglianza.

Sicuramente il CEO Alistair Beak ha dichiarato a TechCrunch che la società “non concede l’accesso alla segnalazione direttamente o consapevolmente alle organizzazioni allo scopo di localizzare o tracciare individui o per intercettare il contenuto delle comunicazioni”.

“Certain riconosce che i servizi digitali possono essere utilizzati in modo improprio, motivo per cui adottiamo una serie di misure per mitigare questo rischio. Certain ha implementato numerous misure protettive per prevenire l’uso improprio dei servizi di segnalazione, incluso il monitoraggio e il blocco della segnalazione inappropriata”, si legge nella dichiarazione di Beak. “Qualsiasi prova o reclamo valido relativo all’uso improprio della rete di Certain comporta l’immediata sospensione del servizio e, qualora venga confermata un’attività dannosa o inappropriata a seguito di un’indagine, la cessazione permanente.”

019Mobile e Tango Networks non hanno risposto a una richiesta di commento.

I ricercatori affermano che sono state prese di mira persone di “alto profilo”.

Secondo Citizen Lab, il primo fornitore di servizi di sorveglianza ha facilitato campagne di spionaggio durate diversi anni contro diversi obiettivi in ​​tutto il mondo e utilizzando l’infrastruttura di diversi fornitori di telefoni cellulari. Ciò ha portato i ricercatori a concludere che dietro le varie campagne c’erano diversi clienti governativi del fornitore di servizi di sorveglianza.

“Le show mostrano un’operazione deliberata e ben finanziata con una profonda integrazione nell’ecosistema di segnalazione cell”, hanno scritto i ricercatori.

Gary Miller, uno dei ricercatori che ha indagato su questi attacchi, ha detto a TechCrunch che alcuni indizi indicano un “fornitore di geo-intelligence commerciale con sede in Israele con capacità di telecomunicazioni specializzate”, ma non ha nominato il fornitore di sorveglianza. È noto che numerous società israeliane offrono servizi simili, come Circles (successivamente acquisita dal produttore di adware NSO Group), Cognyte e Rayzone.

Contattaci

Hai ulteriori informazioni sui fornitori di servizi di sorveglianza che sfruttano le reti di telefonia cell? Da un dispositivo non lavorativo, puoi contattare Lorenzo Franceschi-Bicchierai in modo sicuro su Sign al numero +1 917 257 1382, oppure tramite Telegram e Keybase @lorenzofb, o e mail.

Secondo Citizen Lab, la prima campagna si basava sul tentativo di abusare dei difetti di SS7, per poi passare allo sfruttamento di Diametro se tali tentativi fallivano.

La seconda campagna di spionaggio ha utilizzato metodi diversi. In questo caso, l’altro fornitore di servizi di sorveglianza dietro di esso – nemmeno Citizen Lab lo nomina – ha fatto affidamento sull’invio di un tipo speciale di messaggio SMS a uno specifico obiettivo “di alto profilo”, come hanno spiegato i ricercatori.

Si tratta di messaggi di testo progettati per comunicare direttamente con la SIM card del bersaglio, senza mostrarne alcuna traccia all’utente. In circostanze normali, questi messaggi vengono utilizzati dagli operatori di telefonia cell per inviare comandi innocui alle carte SIM dei loro abbonati utilizzate per mantenere un dispositivo connesso alla loro rete. Ma secondo i ricercatori, il fornitore di servizi di sorveglianza ha invece inviato comandi che essenzialmente hanno trasformato il telefono del bersaglio in un dispositivo di localizzazione. Questo tipo di attacco è stato soprannominato SIMjacker dalla società di sicurezza informatica cell Enea nel 2019.

“Ho osservato migliaia di questi attacchi nel corso degli anni, quindi direi che si tratta di un exploit abbastanza comune e difficile da rilevare”, ha affermato Miller. “Tuttavia, questi attacchi sembrano essere mirati geograficamente, il che indica che gli attori che impiegano attacchi in stile SIMjacker probabilmente conoscono i paesi e le reti più vulnerabili advert essi.”

Miller ha chiarito che queste due campagne sono solo la punta dell’iceberg. “Ci siamo concentrati solo su due campagne di sorveglianza in un universo di milioni di attacchi in tutto il mondo”, ha affermato.

Quando acquisti tramite i hyperlink presenti nei nostri articoli, potremmo guadagnare una piccola commissione. Ciò non pregiudica la nostra indipendenza editoriale.

fonte