Como cualquier otra red, la red telefónica conmutada (RTC) usada en las comunicaciones de voz y otros servicios digitales utiliza un canal de señalización para comunicarse entre los distintos equipos de red e intercambiar información de control. Se utiliza para ello los protocolos incluidos en el sistema de señalización por canal común número 7 (SSCC7) de la ITU-T, que es también el usado por las conexiones RDSI, previas a las actuales ADSL y fibra óptica.

Un fallo en SS7 ha permitido que en el programa 60 minutos de EE. UU. hayan podido hackear en directo un teléfono dado a un congresista para la ocasión con sólo disponer del número de teléfono. El fallo de seguridad implicaría al protocolo dentro de SS7 que vertebra la red móvil, aunque también se usa para interconectar las llamadas de voz sobre IP (VoIP) y la red telefónica conmutada.

En última instancia, SS7 funciona bajo el principio de que todos los que participan en la red son agentes de confianza, y por tanto carece de autenticación de usuarios. Además, con las herramientas actuales es más o menos sencillo interceptar las comunicaciones del SS7, y por tanto inyectar paquetes en la red de señalización. Aunque no afecta a las conexiones LTE porque utilizan un sistema de señalización diferente, se puede conseguir degradar la señal de la conexión LTE como para que el teléfono recurra a las conexiones 3G.

iphone6-wifi-calling-hero

En realidad este problema no es nuevo, y se conoce desde hace algunos años. Se supone que las agencias gubernamentales saben cómo explotarlo, y que no tienen intención de que las operadoras corrijan el fallo ya que les da acceso a las comunicaciones de cualquier usuario. También se puede usar para interceptar los SMS y otros servicios que se basan en SS7 (los de RDSI por ejemplo).

Aun así, no afecta a las comunicaciones encriptadas salvo que se pueda interceptar las claves de cifrado en el proceso de establecimiento (que también es viable dependiendo del tipo de conexión segura). También hay empresas privadas que venden este fallo para conseguir pinchar teléfonos y obtener su localización. Obtener la ubicación GPS mediante este fallo de SS7 se conoce desde hace al menos seis años.

Resumiendo el asunto: los gobiernos llevan pinchando las líneas telefónicas desde hace décadas. Es algo que se sabe, se ha visto en libros (y las películas muchas veces se quedan cortas), se ha visto con las revelaciones de Snowden, y nadie debería sorprenderse de ello. La única forma de que no escuchen las llamadas es usando terminales y programas de encriptación.