Ir al contenido principal

Espionaje en teléfonos móviles: lo que los gobiernos deben saber sobre cómo prevenir la interceptación y el espionaje

Las organizaciones necesitan herramientas soberanas y certificadas como SecuSUITE evitar la interceptación, las fugas de metadatos y el espionaje.

7 de marzo de 2025

·

Blog

·

David Wiseman

© The Canberra Times/ACM. Reimpreso con permiso.

Las recientes violaciones de seguridad de gran repercusión mediática en las principales redes de telecomunicaciones mundiales y el aumento del espionaje en los teléfonos móviles revelan una amenaza creciente y a menudo subestimada para la seguridad nacional y de las organizaciones. Es decir, las redes y las herramientas de comunicación que hacen que las comunicaciones globales sean accesibles, conectadas y eficientes también están exponiendo datos confidenciales a riesgos sin precedentes.

Para las organizaciones que dependen de comunicaciones seguras y confidenciales, el uso de redes de telecomunicaciones y aplicaciones de mensajería de consumo, como Whatsapp y Signal, para compartir información gubernamental o comercialmente sensible podría significar la exposición de secretos comerciales, datos personales de salud, información sobre ubicaciones militares o datos de seguridad nacional a actores malintencionados.

Comprender la brecha: las redes de telecomunicaciones como objetivo del ciberespionaje

Recientemente, en Estados Unidos, campañas de ciberespionaje vinculadas a gobiernos extranjeros atacaron con éxito a proveedores nacionales de telecomunicaciones, aprovechando sus redes para interceptar las comunicaciones de personas de alto perfil, entre ellas figuras políticas de las campañas de Trump y Harris en la carrera hacia las elecciones. Según se dice, los atacantes estuvieron acechando en las redes durante más de un año, y no se trató de un simple robo de datos, sino que pudieron acceder a flujos de datos en tiempo real, interceptar llamadas de voz y mensajes SMS, y extraer metadatos de comunicaciones, lo que supone una mina de oro para la recopilación de información. Los metadatos proporcionan una imagen detallada de las relaciones y los patrones de comunicación, lo que otorga a los actores maliciosos una visión sin precedentes de la red del objetivo.

Por ejemplo, los atacantes pueden averiguar no solo quién se comunicó con quién, sino también cuándo, dónde y con qué frecuencia. Estos datos, que las organizaciones suelen pasar por alto en la categoría de «riesgo cibernético», pueden revelar aspectos clave de las operaciones y prioridades de personas u organizaciones. Además de los fines tradicionales de inteligencia, esta información puede explotarse para campañas de desinformación, phishing selectivo, chantaje o suplantación de identidad, todo lo cual puede ser perjudicial para la integridad de la organización.

Brechas de seguridad en las comunicaciones dentro de las redes públicas de telecomunicaciones

El diseño esencial de las redes públicas de telecomunicaciones da prioridad a la conectividad y al alcance, lo que facilita que cualquier número pueda llamar o enviar mensajes de texto a cualquier otro número en todo el mundo. Sin embargo, esta misma característica introduce vulnerabilidades, ya que los proveedores de telecomunicaciones establecen interconexiones automatizadas para facilitar la cobertura global. En muchos casos, la seguridad pasa a ser una consideración secundaria, lo que crea un terreno fértil para los exploits. Por ejemplo, muchos operadores siguen utilizando protocolos de señalización obsoletos que son vulnerables a la interceptación, lo que permite a los atacantes redirigir y intervenir las llamadas sin que el usuario lo sepa. Esto ha dado lugar al auge de los planes de «interceptación como servicio», en los que los atacantes o competidores pueden contratar servicios para acceder a llamadas o mensajes confidenciales.

Lo más preocupante es la exposición que crean los protocolos de interconexión entre operadores, que permiten a los actores maliciosos acceder a los datos de itinerancia móvil y redirigir las llamadas. No se trata solo de una preocupación teórica; ya hay casos documentados de espionaje e interferencia en estas redes. Para los funcionarios gubernamentales, los ejecutivos de empresas, los líderes militares y el personal encargado de hacer cumplir la ley, esta vulnerabilidad puede significar que las conversaciones confidenciales sean susceptibles de ser vigiladas.

Las altas apuestas del compromiso de los metadatos

Los metadatos, a menudo considerados menos valiosos que los datos de contenido, pueden ser fundamentales para revelar información crítica. A través de metadatos como los registros detallados de llamadas (CDR) o los registros detallados de mensajes (MDR), los actores maliciosos pueden trazar patrones de comunicación: quién habla con quién, a qué horas y durante cuánto tiempo. Esto también se aplica a los metadatos disponibles en las aplicaciones de mensajería para consumidores, que pueden incluir la ubicación, el perfil, la dirección de correo electrónico, los números de teléfono, el volumen de llamadas, los grupos a los que se pertenece y mucho más. El acceso a estos patrones puede revelar los flujos de trabajo de la organización, poner de relieve las relaciones e incluso ayudar a identificar decisiones estratégicas. Por ejemplo, si un líder gubernamental se comunica repetidamente con un asesor concreto en momentos inusuales, esto puede indicar una decisión de alto riesgo o una planificación delicada.

El reciente compromiso de los metadatos en las violaciones de las telecomunicaciones, incluido el anuncio de AT&T de un compromiso de metadatos a gran escala, expone una nueva capa de vulnerabilidad. Con los metadatos, los adversarios pueden suplantar identidades para hacerse pasar por contactos de confianza e infiltrarse en conversaciones, lo que permite sofisticados ataques de ingeniería social y phishing. La última violación de Verizon fue un paso más allá, ya que los actores maliciosos accedieron no solo a metadatos históricos, sino también a datos en tiempo real, lo que les permitió explotar de forma inmediata los patrones y comportamientos de comunicación, lo que puede ser especialmente perjudicial durante períodos delicados, como ciclos electorales o negociaciones comerciales.

Protección de las comunicaciones: por qué es esencial contar con seguridad móvil certificada

El cifrado de extremo a extremo es solo el punto de partida. El objetivo es garantizar que los datos de las comunicaciones permanezcan en redes soberanas y no puedan ser interceptados, escuchados ni extraídos. Con Signal, por ejemplo, los gobiernos no tienen conocimiento de dónde se procesan sus datos ni qué tipo de archivado y extracción de datos puede estar ocurriendo.

Para mitigar estos riesgos, las organizaciones —especialmente las gubernamentales y las que operan en sectores de alto riesgo, como las infraestructuras críticas, la energía y la sanidad— deben adoptar medidas de seguridad móvil más sólidas que protejan la integridad de los dispositivos, así como soluciones «fuera de banda» fiables que sigan funcionando aunque las redes dejen de estar operativas.

Soluciones como BlackBerry SecuSUITE las comunicaciones a través de la red. Para los empleados es fácil de usar; pueden pulsar en una aplicación instalada en su dispositivo actual como cualquier otra, excepto que cuenta con un cifrado de grado militar. Para los gobiernos, promete un control total sobre sus usuarios, datos y, si es necesario, infraestructura del sistema, protegiendo todo el proceso de comunicación contra la interceptación y el espionaje. Esto, junto con la capacidad de segregar completamente la información confidencial en el dispositivo, es especialmente importante para los equipos que manejan información clasificada o secreta, datos privados o debates de alto nivel que exigen confidencialidad.

El camino a seguir: cómo las organizaciones pueden reforzar la seguridad de las comunicaciones

En un momento en el que el espionaje de las comunicaciones va en aumento y los actores maliciosos utilizan la inteligencia artificial para falsificar llamadas de voz y mensajes de texto utilizando datos robados, mantener la soberanía sobre las comunicaciones se ha convertido en una necesidad operativa y de seguridad nacional. 

En este panorama de amenazas en constante evolución, las organizaciones deben adoptar un enfoque proactivo para proteger su infraestructura de comunicaciones. La implementación de soluciones que ofrezcan cifrado integral certificado puede garantizar la confidencialidad, validar las identidades de los usuarios y proteger contra la interceptación en redes vulnerables hasta el nivel de alto secreto. Al evaluar las soluciones de seguridad, las organizaciones deben buscar herramientas que proporcionen una protección integral, incluyendo llamadas y mensajes seguros que mantengan la integridad incluso en redes internacionales, sin dejar de ser fáciles de usar.

Además de invertir en soluciones de seguridad robustas, es igualmente importante formar a los equipos sobre los riesgos asociados a las redes públicas de telecomunicaciones, el uso adecuado de las aplicaciones de comunicación personal en el trabajo y otras prácticas recomendadas para una comunicación segura. A medida que evolucionan las tácticas de espionaje, también debe hacerlo la vigilancia de las organizaciones para proteger la información confidencial.

En una época en la que las redes de telecomunicaciones son cada vez más vulnerables a los ataques patrocinados por Estados o a la interceptación selectiva de comunicaciones móviles, proteger las infraestructuras de comunicaciones no es solo un reto técnico, sino una necesidad estratégica que sustenta la resiliencia de las organizaciones. Al dar prioridad a la seguridad de las comunicaciones, las organizaciones pueden mantener la integridad de los datos, proteger los intereses nacionales y garantizar que su ventaja competitiva permanezca a salvo.

Lecturas relacionadas

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.