Empresas espías israelíes explotan las redes móviles para rastrear a ciudadanos en todo el mundo
Un informe de Citizen Lab revela cómo firmas de ciberinteligencia utilizan la infraestructura de telecomunicaciones de Israel para geolocalizar objetivos en más de diez países.
Empresas comerciales de vigilancia han utilizado la infraestructura de telecomunicaciones israelí para rastrear a ciudadanos en más de diez países durante los últimos tres años, según una investigación del grupo de investigación digital Citizen Lab citada por el diario sionista liberal Haaretz. Los hallazgos exponen cómo las operadoras y firmas de espionaje explotan vulnerabilidades en los protocolos de red —tanto en los sistemas antiguos de los años 70 como en las modernas redes 4G y 5G— para convertir los teléfonos inteligentes en dispositivos de seguimiento permanente. Esta infraestructura de espionaje ha permitido a distintos gobiernos monitorizar a personas en países como Tailandia, Sudáfrica, Noruega, Bangladesh y Malasia, afectando incluso a dispositivos considerados de alta seguridad.
La investigación detalla dos operaciones de rastreo dirigidas por empresas que venden tecnología de vigilancia a agencias gubernamentales. En la primera de ellas, se detectaron más de 500 intentos de localización entre 2022 y 2025 que pasaron por los servidores de la operadora israelí 019Mobile y utilizaron la red de Partner Communications. El sistema funciona con consultas al sistema telefónico internacional para seguir a objetivos específicos, como un empresario de Oriente Medio que fue monitorizado metódicamente durante horas. Aunque 019Mobile y Partner negaron cualquier implicación, los investigadores señalan que sus direcciones de red se utilizaron para enviar peticiones de rastreo que no guardan relación con comunicaciones legítimas.
El informe vincula una segunda operación con la firma suiza Fink Telecom Services, que actuaría como proveedora de capacidades de rastreo para empresas de vigilancia israelíes como Rayzone. Esta red de intereses comerciales permite a las firmas de espionaje hacerse pasar por operadoras de telefonía reales para conectarse a las redes mundiales y explotar el protocolo SS7, diseñado originalmente para el roaming internacional y el enrutamiento de mensajes. A pesar de que los reguladores británicos prohibieron recientemente estas prácticas por considerarlas "la mayor fuente de tráfico malicioso" en las redes móviles, la industria del espionaje ha logrado adaptarse explotando también el sistema Diameter, utilizado en las conexiones 5G y de internet móvil.
Entre los sospechosos de gestionar estas operaciones se encuentra Cognyte, una empresa israelí-estadounidense que suministra herramientas de seguimiento basadas en el protocolo SS7 a clientes gubernamentales. Los archivos internos de la compañía muestran vínculos comerciales con operadoras de varios de los países donde se identificaron las campañas de rastreo. Además, las firmas han sofisticado sus métodos mediante el "SIMjacking", una técnica que envía mensajes de texto ocultos al teléfono de la víctima con comandos secretos que obligan a la tarjeta SIM a transmitir la ubicación del dispositivo sin dejar rastro visible para el usuario.
Este entramado de vigilancia masiva evidencia cómo la evolución de la tecnología de telecomunicaciones, lejos de garantizar la privacidad, es capturada por el capital privado para perfeccionar los mecanismos de control social y represión estatal. La persistencia de vulnerabilidades en infraestructuras críticas responde a un sistema de telecomunicaciones donde el beneficio de las empresas de ciberinteligencia y el poder de control de los estados priman sobre la seguridad y la privacidad de la población, permitiendo que actores privados operen como "operadores fantasma" en un gigantesco mercado mundial de datos de localización donde la información del usuario se compra y se vende fuera de cualquier control democrático.