Abusi di Sorveglianza nel Settore Telecom: Ricerche Svelano Campagne Illegittime

Recenti indagini hanno messo in luce due campagne di sorveglianza che sfruttano le vulnerabilità presenti nell’infrastruttura globale delle telecomunicazioni per monitorare la posizione dei telefoni cellulari. Questa scoperta, effettuata dal Citizen Lab, mette in evidenza un problema latente: l’uso improprio da parte di fornitori di sorveglianza, in grado di accedere alle reti telefoniche a livello mondiale.

Rivelazioni Sconvolgenti

Il Citizen Lab, un’organizzazione nota per la sua lotta contro l’abuso di sorveglianza, ha pubblicato un rapporto che dettaglia le due campagne recentemente identificate. I soggetti coinvolti, sebbene non siano stati nominati, hanno operato sotto false pretese, presentandosi come normali operatori di telefonia mobile. Grazie al loro accesso alle reti telefoniche, hanno potuto estrarre dati sulla posizione delle persone monitorate.

Queste scoperte rimarcano come le debolezze di lungo corso nei protocolli di telecomunicazione continuino a essere sfruttate. Tra queste, un esempio lampante è il Signaling System 7 (SS7), un insieme di protocolli utilizzati nelle reti 2G e 3G da anni. A causa della sua mancanza di requisiti di autenticazione e crittografia, SS7 è vulnerabile a cyber attacchi, permettendo a malintenzionati di geolocalizzare i dispositivi mobili.

Superficiale Sicurezza: Il Passaggio a Diameter

Sebbene ci sia un nuovo protocollo, chiamato Diameter, destinato a migliorare la sicurezza delle comunicazioni in 4G e 5G, il Citizen Lab ha evidenziato che non tutti i fornitori di servizi telefonici lo implementano correttamente. Di conseguenza, gli attaccanti possono ancora ricorrere al protocollo più vecchio e insicuro, SS7, per portare avanti le loro operazioni illecite.

Le due campagne di sorveglianza hanno in comune l’accesso a tre specifici fornitori di telecomunicazioni, che sono stati ripetutamente esposti come punti di accesso alla sorveglianza. Tra di essi, 019Mobile, un operatore israeliano, e Tango Networks dalla Gran Bretagna, si sono distinti per le loro vulnerabilità. Il terzo operatore, Airtel Jersey, è recentemente passato sotto il controllo di Sure, un’azienda già legata a precedenti scandali di sorveglianza.

Il CEO di Sure, Alistair Beak, ha rassicurato che la sua azienda non concede accesso a entità per scopi di tracciamento. Tuttavia, la questione rimane spinosa, soprattutto considerando i precedenti e la facilità con cui alcuni fornitori possono essere sfruttati da attori illeciti.

Un Target di Alto Rango

Nel rapporto, il Citizen Lab sottolinea che le campagne di sorveglianza hanno mirato a individui di alto profilo in modi altamente sofisticati. Un attacco in particolare ha utilizzato messaggi SMS speciali progettati per interagire direttamente con le schede SIM, consentendo a chiunque li sfruttasse di localizzare il telefono della vittima senza lasciare tracce visibili.

Questo tipo di attacco, noto come SIMjacker, è solo uno dei tanti metodi utilizzati per intrufolarsi nelle comunicazioni individuali. Update alla sicurezza del settore sono stati suggeriti, ma, come ha dichiarato Gary Miller, uno degli investigatori, ciò che è stato scoperto è solo la “punta dell’iceberg”.

Conclusione

Queste rivelazioni sollevano interrogativi preoccupanti anche per gli utenti e le aziende in Italia. Con una maggiore consapevolezza dei rischi legati alla privacy, è fondamentale che gli utenti si informino e adottino misure di protezione adeguate, come l’uso di VPN e crittografia per le comunicazioni. Inoltre, le autorità italiane dovrebbero monitorare con attenzione queste vulnerabilità nel sistema telecomunicativo per garantire la sicurezza e il rispetto della privacy dei cittadini.