การสืบสวนเผยปฏิบัติการสอดแนมการสื่อสารที่ซับซ้อน 2 ชุด
(techcrunch.com)- ตรวจพบปฏิบัติการสอดแนม 2 ชุดที่แตกต่างกัน ซึ่งอาศัย ช่องโหว่ที่เป็นที่รู้จักกันดี ในเครือข่ายโทรศัพท์ทั่วโลกเพื่อติดตาม ข้อมูลตำแหน่ง ของโทรศัพท์มือถือ
- ผู้ขายเทคโนโลยีสอดแนมได้สิทธิ์เข้าถึงเครือข่ายผ่าน บริษัทนอมินี ที่ปลอมตัวเป็นผู้ให้บริการโทรศัพท์เคลื่อนที่ที่ถูกกฎหมาย และใช้ SS7 กับ Diameter เพื่อติดตามเป้าหมาย
- ปฏิบัติการทั้งสองชุดต่างใช้สิทธิ์เข้าถึงที่เกี่ยวข้องกับ 019Mobile, Tango Networks U.K., และ Airtel Jersey เป็นจุดผ่านร่วมกัน เพื่อซ่อนการเคลื่อนไหวไว้หลังโครงสร้างพื้นฐานของผู้ให้บริการโทรคมนาคม
- ปฏิบัติการชุดแรกจะสลับไปใช้ Diameter หากการโจมตีผ่าน SS7 ล้มเหลว ส่วนปฏิบัติการชุดที่สองใช้ SMS แบบพิเศษที่ไม่ทิ้งร่องรอยเพื่อสื่อสารกับซิมการ์ดโดยตรง ทำให้โทรศัพท์มือถือทำงานเสมือน อุปกรณ์ติดตามตำแหน่ง
- มีการสังเกตพบการโจมตี หลายพันครั้ง ตลอดหลายปีที่ผ่านมา และการสืบสวนครั้งนี้เปิดเผยได้เพียงบางส่วนจาก การโจมตีนับล้านครั้ง ทั่วโลก สะท้อนว่าการนำโครงสร้างพื้นฐานโทรคมนาคมไปใช้ในทางที่ผิดยังคงมีวงกว้าง
ภาพรวมการสืบสวน
- รายงานของ Citizen Lab ติดตาม ปฏิบัติการสอดแนม 2 ชุดที่แตกต่างกัน ซึ่งอาศัย ช่องโหว่ที่เป็นที่รู้จักกันดี ในโครงสร้างพื้นฐานโทรคมนาคมทั่วโลกเพื่อติดตามตำแหน่งโทรศัพท์มือถือของผู้คน
- ผู้ขายเทคโนโลยีสอดแนมดำเนินงานในรูปแบบ บริษัทนอมินี ที่ปลอมตัวเป็นผู้ให้บริการโทรศัพท์เคลื่อนที่ที่ถูกกฎหมาย และใช้สิทธิ์เข้าถึงเครือข่ายที่ได้มาเพื่อตรวจสอบข้อมูลตำแหน่งของเป้าหมาย
- การค้นพบครั้งนี้แสดงให้เห็นว่าการ ใช้ประโยชน์จากช่องโหว่พื้นฐาน ยังคงดำเนินต่อไปในเทคโนโลยีที่รองรับเครือข่ายโทรศัพท์ทั่วโลก
- แม้ขอบเขตการสืบสวนจะมุ่งที่ 2 กรณี แต่ทีมวิจัยมองว่านี่เป็นเพียง ภาพบางส่วนของการใช้ในทางที่ผิดอย่างกว้างขวาง โดยผู้ขายเทคโนโลยีสอดแนมที่มุ่งเข้าถึงเครือข่ายโทรศัพท์ทั่วโลก
การใช้ SS7 และ Diameter ในทางที่ผิด
- SS7 เป็นชุดโปรโตคอลสำหรับเครือข่าย 2G และ 3G ซึ่งทำหน้าที่เป็นรากฐานในการเชื่อมโยงเครือข่ายเซลลูลาร์ทั่วโลกและกำหนดเส้นทางสายโทรศัพท์กับข้อความ SMS ของผู้ใช้มาอย่างยาวนาน
- รายงานก่อนหน้านี้ ก็เคยเตือนมาแล้วว่ารัฐบาลและบริษัทเทคโนโลยีสอดแนมสามารถใช้ช่องโหว่ของ SS7 เพื่อระบุตำแหน่งทางภูมิศาสตร์ของโทรศัพท์มือถือส่วนบุคคลได้
- SS7 ไม่ต้องการการยืนยันตัวตนหรือการเข้ารหัส ทำให้ยังเปิดช่องให้ผู้ปฏิบัติการที่ไม่ชอบด้วยปกติกาใช้ประโยชน์ได้
- Diameter ถูกออกแบบมาสำหรับการสื่อสาร 4G และ 5G และเป็นโปรโตคอลรุ่นถัดมาที่รวมฟังก์ชันด้านความปลอดภัยซึ่ง SS7 ไม่มี
- Citizen Lab ชี้ว่า Diameter ก็ยังอาจถูกนำไปใช้ในทางที่ผิดได้ เพราะผู้ให้บริการโทรคมนาคมไม่ได้ติดตั้งมาตรการป้องกันใหม่เหล่านี้เสมอไป
- ในบางกรณี ผู้โจมตีก็ย้อนกลับไปใช้ โปรโตคอล SS7 รุ่นเก่า อีกครั้ง
ผู้ให้บริการที่ถูกใช้เป็นจุดเข้าสู่ระบบร่วมกัน
- ปฏิบัติการสอดแนมทั้งสองชุดต่างใช้สิทธิ์เข้าถึงของผู้ให้บริการโทรคมนาคมเฉพาะ 3 รายในทางที่ผิด และผู้ให้บริการเหล่านี้ทำหน้าที่ซ้ำๆ เป็น จุดเริ่มต้นและจุดผ่านของการสอดแนม ภายในระบบนิเวศโทรคมนาคม
- สิทธิ์เข้าถึงเหล่านี้ทำให้ผู้ขายเทคโนโลยีสอดแนมและลูกค้าภาครัฐที่อยู่เบื้องหลังสามารถซ่อนการปฏิบัติการไว้หลังโครงสร้างพื้นฐานของผู้ให้บริการดังกล่าวได้
- ตามรายงาน ผู้ให้บริการรายแรกคือ ผู้ให้บริการอิสราเอล 019Mobile ซึ่งถูกพบว่าเกี่ยวข้องกับความพยายามสอดแนมหลายครั้ง
- Tango Networks U.K. ก็ถูกใช้ในกิจกรรมสอดแนมที่ดำเนินต่อเนื่องหลายปีเช่นกัน
- ผู้ให้บริการรายที่สามคือ Airtel Jersey บนเกาะ Jersey ในหมู่เกาะแชนเนล ซึ่งปัจจุบันอยู่ภายใต้การถือครองของ Sure
- เครือข่ายของ Sure เคยถูกเชื่อมโยงกับปฏิบัติการสอดแนมในอดีต
คำตอบจากผู้ให้บริการ
- Sure ระบุว่าไม่ได้ ให้เช่าการเข้าถึงเครือข่ายสัญญาณโดยตรงหรือโดยรู้เห็น แก่องค์กรที่มีเป้าหมายเพื่อติดตามตำแหน่งบุคคลหรือดักรับเนื้อหาการสื่อสาร
- Sure ยอมรับว่าบริการดิจิทัลอาจถูกนำไปใช้ในทางที่ผิดได้ และระบุว่ากำลังใช้มาตรการป้องกันหลายอย่าง รวมถึง การเฝ้าตรวจและบล็อกทราฟฟิกสัญญาณที่ไม่เหมาะสม
- Sure ระบุด้วยว่า หากได้รับหลักฐานหรือการแจ้งที่มีมูลเกี่ยวกับการใช้เครือข่ายในทางที่ผิด บริษัทจะระงับบริการทันที และหากการสอบสวนยืนยันว่ามีกิจกรรมที่เป็นอันตรายหรือไม่เหมาะสม ก็จะยุติบริการอย่างถาวร
- Tango Networks และ 019Mobile ไม่ได้ตอบคำขอความเห็นจาก TechCrunch
- Gil Nagar หัวหน้าฝ่ายไอทีและความปลอดภัยของ 019Mobile ระบุในจดหมายถึง Citizen Lab ว่าไม่สามารถ ยืนยันได้ ว่าโครงสร้างพื้นฐานที่ Citizen Lab ระบุว่าถูกใช้โดยผู้ขายเทคโนโลยีสอดแนมนั้นเป็นของบริษัทตนหรือไม่
ปฏิบัติการสอดแนมชุดแรก
- ผู้ขายเทคโนโลยีสอดแนมรายแรกเอื้อให้เกิดปฏิบัติการสอดแนมต่อเป้าหมายที่แตกต่างกันทั่วโลกตลอดหลายปี และใช้โครงสร้างพื้นฐานของผู้ให้บริการโทรศัพท์เคลื่อนที่หลายรายร่วมกัน
- ทีมวิจัยมองจากรูปแบบดังกล่าวว่าเบื้องหลังแต่ละปฏิบัติการน่าจะเป็น ลูกค้าภาครัฐที่แตกต่างกัน
- ระหว่างการสืบสวน พบหลักฐานของปฏิบัติการที่จงใจ มีงบประมาณสูง และ บูรณาการลึก เข้ากับระบบนิเวศการส่งสัญญาณมือถือ
- นักวิจัยที่ร่วมการสืบสวนระบุว่าเบาะแสบางอย่างชี้ไปยัง บริษัท commercial geo-intelligence จากอิสราเอลที่มีความเชี่ยวชาญด้านโทรคมนาคม แต่ไม่ได้เปิดเผยชื่อบริษัท
- บริษัทอิสราเอลที่ถูกกล่าวถึงร่วมกันว่าให้บริการลักษณะคล้ายกัน ได้แก่ Circles, Cognyte และ Rayzone
- ปฏิบัติการนี้อาศัยวิธีพยายาม ใช้ประโยชน์จากช่องโหว่ SS7 ก่อน และหากไม่สำเร็จก็จะเปลี่ยนไป ใช้ประโยชน์จาก Diameter
ปฏิบัติการสอดแนมชุดที่สอง
- ปฏิบัติการสอดแนมชุดที่สองใช้วิธีต่างจากชุดแรก และมีผู้ขายเทคโนโลยีสอดแนมอีกรายที่ Citizen Lab ไม่เปิดเผยชื่ออยู่เบื้องหลัง
- ผู้ขายรายนี้มุ่งเป้าไปที่ เป้าหมายระดับสูงรายหนึ่ง โดยส่งข้อความ SMS รูปแบบพิเศษ
- ข้อความนี้ถูกออกแบบให้ สื่อสารกับซิมการ์ดของเป้าหมายโดยตรง โดยไม่ทิ้งร่องรอยให้ผู้ใช้เห็น
- ในสภาพแวดล้อมปกติ ผู้ให้บริการจะใช้วิธีนี้ส่งคำสั่งที่ไม่เป็นอันตรายไปยังซิมการ์ดของผู้ใช้ เพื่อให้อุปกรณ์ยังเชื่อมต่อกับเครือข่ายได้ต่อเนื่อง
- แต่ในกรณีนี้ ผู้ขายเทคโนโลยีสอดแนมส่งคำสั่งที่เปลี่ยนโทรศัพท์มือถือของเป้าหมายให้กลายเป็น อุปกรณ์ติดตามตำแหน่ง โดยพฤตินัย
- การโจมตีประเภทนี้ถูกบริษัทความปลอดภัยมือถือ Enea เรียกว่า SIMjacker ตั้งแต่ปี 2019
ขนาดของการโจมตีและความยากในการตรวจจับ
- นักวิจัยที่ร่วมการสืบสวนระบุว่าได้พบการโจมตีลักษณะนี้ หลายพันครั้ง ตลอดหลายปี และมองว่าเป็นการใช้ในทางที่ผิดที่พบได้ค่อนข้างบ่อยแต่ตรวจจับได้ยาก
- อย่างไรก็ตาม การโจมตีกลุ่ม SIMjacker ครั้งนี้มีลักษณะกำหนดเป้าหมายตามภูมิศาสตร์ และผู้ที่ใช้งานน่าจะรู้ว่าประเทศและเครือข่ายใดมีความเปราะบางมากกว่า
- ทีมวิจัยมองว่าปฏิบัติการทั้งสองชุดนี้เป็นเพียงส่วนน้อยมากของภาพรวมทั้งหมด
- เป็นผลจากการเจาะลึกเพียง 2 ปฏิบัติการสอดแนมจาก การโจมตีนับล้านครั้ง ที่มีอยู่ทั่วโลก
1 ความคิดเห็น
ความคิดเห็นบน Hacker News
ตอนก่อนเคยเข้ารับการฝึกเป็น เจ้าหน้าที่รับแจ้งเหตุ 911 ถ้าข้อมูลตำแหน่งอัตโนมัติจาก e911 ใช้ไม่ได้ ก็ต้องเขียน คำให้การกรณีฉุกเฉิน ส่งแฟกซ์ไปยังผู้ให้บริการเครือข่าย แล้วรอหลายชั่วโมงกว่าฝ่ายกฎหมายจะตรวจเสร็จ
ถ้าตัดสินใจผิดก็อาจถูกลากขึ้นศาลได้ กระบวนการเลยเข้มงวดมาก ซึ่งถ้ามองว่าเป็นราคาที่ต้องจ่ายเพื่อความเป็นส่วนตัวก็พอเข้าใจได้
แต่บริษัทพวกนี้กลับใช้ช่องโหว่อย่าง SS7 ดึงตำแหน่งคนออกไปเมื่อไรก็ได้เพื่อทำเงิน มันดูบ้าคลั่งจริง ๆ
ความฝืดแบบนี้ควรเป็นฟีเจอร์ ไม่ใช่บั๊ก
ปัญหาคือบริษัทพวกนี้ข้ามขั้นตอนทั้งหมดไปเลยด้วยวิธีแบบ ผู้ให้บริการผี SS7 และนี่ไม่ใช่แค่ความล้มเหลวเชิงนโยบาย แต่เป็นความล้มเหลวเชิงสถาปัตยกรรมด้วย
ระบบนิเวศโทรคมนาคมแต่เดิมไม่ได้ถูกออกแบบมาโดยตั้งสมมติฐานว่า "ผู้เข้าร่วมเครือข่ายที่ดูปกติ" อาจเป็นฝ่ายไม่หวังดีได้
คล้ายกับที่การมีผู้ให้บริการ Bulletproof hosting สำหรับสแปมเมอร์ ไม่ได้แปลว่าจะโทษทั้งหมดว่าเป็นผลจาก "ความโลภที่ถูกทำให้เป็นเรื่องปกติ" ได้ง่าย ๆ
หนึ่งในคำโกหกใหญ่ที่สุดเกี่ยวกับ รัฐสอดส่อง คือความเชื่อที่ว่ามันจะถูกดำเนินการอย่างเป็นมืออาชีพ
พนักงาน NSA เองก็เคยใช้ทรัพยากรสอดแนมมูลค่าหลายพันล้านดอลลาร์ไปแอบดูผู้หญิงที่ตัวเองชอบ และถึงขั้นมีคำเรียกกันว่า LOVEINT
https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
ยังมีกรณีช่วงปี 1998 ถึง 2003 ที่ไปค้นข้อมูลหมายเลขโทรศัพท์ของผู้หญิงต่างชาติ 9 คน และการสื่อสารของชาวอเมริกัน 1 คนด้วย
มนุษย์ไม่เคยเผชิญ การเฝ้าระวังแบบครอบคลุมทั้งหมด ในระดับนี้มาก่อน จึงแทบจินตนาการผลกระทบของมันไม่ออก และถ้ามี LLM เข้ามาซ้อนทับอีกก็ยิ่งร้ายกว่าเดิม
ถ้าเราไม่รักษาเส้นแบ่งที่เข้มงวดมากเรื่องความเป็นส่วนตัว โลกที่มีนรกเฉพาะบุคคลนับไม่ถ้วนงอกขึ้นบนโครงสร้างพื้นฐานการสอดส่องของรัฐและบริษัทก็คงมาถึง
รายงานแบบนั้นอาจถูกกลบเงียบได้ง่ายมาก
น่าจะมีนิยายไซไฟที่ใช้ฉากทำนองนี้อยู่แล้วสักแห่ง
ต่อให้ได้ประโยชน์ด้านความปลอดภัยเพิ่มขึ้นนิดหน่อย ต้นทุนจากการละเมิดความเป็นส่วนตัวและผลข้างเคียงที่คาดไม่ถึงก็สูงกว่ามาก
การคุยกันที่นี่ออกจะมีมุมมองแบบอเมริกาเป็นศูนย์กลาง แต่คนส่วนใหญ่ของโลกเจอสภาพที่หนักกว่านี้
การขอความช่วยเหลือมักแพร่กระจายอย่างสิ้นหวังผ่าน WhatsApp โดยหวังว่าจะมีใครสักคนในแพลตฟอร์มรู้จักคนที่ช่วยได้
ถ้าโดน เผยแพร่ภาพลับส่วนตัว โดยไม่ยินยอม โดยเฉพาะในสังคมที่อนุรักษนิยมมาก ชีวิตก็แทบพังได้จริง ๆ
การหลอกลวงแบบ Pig butchering เป็นอาชญากรรมชัดเจนอยู่แล้ว และพอมองว่ากระทั่งการกู้บัญชีหรือการคุยกับเจ้าหน้าที่จริงยังทำได้ยาก ก็อดคิดไม่ได้ว่ามูลค่าของแพลตฟอร์มเทคเหล่านี้เกิดขึ้นได้เพราะพวกเขาไม่ได้แบกรับต้นทุนการซัพพอร์ตที่ตัวเองก่อขึ้นอย่างแท้จริงหรือเปล่า
คนรู้จักคนหนึ่งเคยถูก แฟนเก่าที่เป็นสตอล์กเกอร์และทำงานที่ผู้ให้บริการเครือข่าย ติดตามตัว
ดูเหมือนเขาจะค้น SIM ด้วยชื่อและเช็กตำแหน่งได้ตลอด เลยหนียากมาก แม้จะเปลี่ยนเป็น SIM ใหม่และใช้โทรศัพท์เครื่องใหม่แล้วก็ตาม
พอเอาเรื่องแบบนี้ไปแจ้งตำรวจ ก็มักถูกมองว่าเป็นเรื่องไร้เหตุผลแล้วก็ถูกเมิน
เท่าที่ได้ยินคือจะตรวจสอบและจัดการก็ต่อเมื่อมีคนร้องเรียนว่ามีใครดูข้อมูลของตน
เคยถามคนที่ทำงานด้านความปลอดภัย/สืบสวนว่า ในเมื่อมีล็อกหมด ไม่น่าจะจับการค้นนอกงานได้ง่ายหรือ เขาตอบว่าถ้าทำแบบนั้นจริงคงต้องไล่ออก พนักงานมากกว่าครึ่ง
เขาบอกว่าคนคอยแอบดู PII ของดารา เพื่อน ศัตรู ใครก็ได้อยู่เรื่อย ๆ และแทบถูกมองเป็นสวัสดิการไม่เป็นทางการด้วยซ้ำ นี่เป็นเรื่องของผู้ให้บริการรายใหญ่ในสหรัฐราวปี 2010
ถ้ามีหลักฐานพอ ตำรวจก็น่าจะสอบสวนและอาจฟ้องร้องได้
ถ้าไม่ได้ย้ายบ้านพร้อมกับเปลี่ยนโทรศัพท์ และไม่เอาโทรศัพท์ใหม่ไปยังสถานที่เงียบ ๆ ที่เคยพาโทรศัพท์เก่าไป ก็แทบเป็นไปไม่ได้เลยที่จะหนีพ้น
ส่วน SIM ก็ใส่ไว้ในฟีเจอร์โฟนที่บ้าน เปิดใช้เฉพาะตอนจำเป็น ถึงไม่สมบูรณ์แบบแต่ก็ดีกว่าปล่อยให้ถูกติดตามผ่านเครือข่ายมือถือมาก
ในรัสเซีย เรื่องพวกนี้แทบจะเป็น เรื่องปกติในชีวิตประจำวัน
รัฐติดตามคนผ่านผู้ให้บริการเครือข่าย และข้อมูลนั้นก็รั่วออกมาจนซื้อได้ใน ตลาดมืด ถ้าจ่ายเงินพอเหมาะ
ช่วงหลังรัฐบาลก็พยายามหยุดการรั่วไหลนี้อยู่ แต่จะสำเร็จแค่ไหนยังไม่แน่ชัด อีกเหตุผลหนึ่งคือข้อมูลแบบนี้ถูกใช้บ่อยโดยนักข่าวฝ่ายค้านหรือผู้สืบสวนที่ขุดคุ้ยพฤติกรรมไม่น่าไว้วางใจของผู้มีอำนาจ
ข้อมูลเหล่านี้ยังถูกไขว้กับฐานข้อมูลอื่นอีกหลายชุด ทั้งผู้ให้บริการรายอื่น SIM อื่น ๆ Wi‑Fi hotspot กล้องถนน ฯลฯ จนแทบเป็นไปไม่ได้ที่จะหลบการติดตาม
สุดท้ายมันก็ดูน่าจะแพร่ไปเป็นมาตรฐานของโลกได้เหมือนกัน
ประเด็นของบทความคือสหราชอาณาจักร และดูเหมือนบริษัทมือถือกับบริษัทสอดแนมจากอิสราเอลก็เป็นส่วนสำคัญเหมือนกัน
แค่จากเบาะแสที่ปรากฏในการสืบสวน ก็ดูมีความเป็นไปได้สูงทีเดียวว่าผู้อยู่เบื้องหลังคือ บริษัท geo-intelligence เชิงพาณิชย์ที่มีฐานอยู่ในอิสราเอล
บริษัทอย่าง Circles, Cognyte และ Rayzone โผล่มาในหัวทันที
สงสัยว่าทำไมบางประเทศถึงเก่งเรื่อง ความปลอดภัย การแฮ็ก การสอดแนม และ 0-day กันนัก
แต่พอเห็นการสังหารหมู่ที่เกิดขึ้นตอนนี้ ก็ทำให้มองอุตสาหกรรมนี้ไปอีกแบบเลย
ในแกนที่ใหญ่กว่านั้นยังมี AMDOCS ซึ่งเป็นตัวขับระบบเรียกเก็บเงินของผู้ให้บริการทั่วโลกอยู่ด้วย และนั่นก็ทำให้เข้าถึงกิจกรรมการคิดค่าบริการแทบทั้งหมดได้
ผมคิดว่า EU ควรเข้ามาจัดการโครงสร้างแบบนี้
มันดูเหมือนอีกด้านหนึ่งของสงครามยาวนานระหว่างอิหร่าน อิสราเอล และ Hezbollah
ในประเทศที่ผมอยู่ ประมาณ 95% เหมือนจะไม่ค่อยสนใจเลยว่า Meta จะติดตามตำแหน่งพวกเขาผ่าน WhatsApp หรือไม่ ความสนใจของผู้คนดูเหมือนจะหายไปนานแล้ว
ผมเป็นข้อยกเว้นที่ให้ความสำคัญกับความเป็นส่วนตัว และหลังจากลองใช้ Facebook กับ WhatsApp ราวปี 2010 ก็ลบทิ้งแทบจะทันที
ผมไม่ต้องการให้มี โปรไฟล์ดิจิทัล สำหรับผู้ลงโฆษณาถูกสร้างขึ้นโดยอิงจากตัวผม และก็ไม่อยากส่งข้อมูลส่วนตัวให้ Google ด้วย
ที่น่ากังวลกว่าคือบริษัทสอดแนมอาจซื้อข้อมูลตำแหน่งจาก Meta หรือ Google ได้ง่ายกว่าการไล่เก็บข้อมูลที่กระจัดกระจายอยู่ตาม ISP เสียอีก
Android กับ iOS แยกการจัดการสิทธิ์ตำแหน่งไว้ต่างหากและยังมีบันทึกการใช้งานด้วย ดังนั้นถ้ามีการติดตามโดยไม่ยินยอมแล้วถูกจับได้ มันมีโอกาสกลายเป็นหายนะด้านภาพลักษณ์ครั้งใหญ่เลย
แต่ถึงอย่างนั้น แม้แต่คนที่รู้เทคโนโลยีก็ยังมีจำนวนไม่น้อยที่ไม่ใส่ใจเรื่องนี้
ต่อให้ตั้งให้โทรศัพท์ใช้แค่ 5G ตำแหน่งก็ยังรั่วได้อยู่ดี
เพราะทั้งเครือข่ายมือถือยังคงรักษาความเข้ากันได้กับระบบเก่าบนพื้นฐาน SS7 ของ 2G/3G เอาไว้ ทำให้ยังมีช่องทางคงอยู่เมื่อใครสักคนพยายามเชื่อมต่อถึงคุณผ่านเครือข่ายรุ่นเก่า
เลยทำให้การโจมตีแบบ protocol downgrade เป็นไปได้ด้วย
ถ้าจะยังใช้เครือข่ายมือถืออยู่แต่พยายามแยกตัวเองออกมา ก็แทบต้องใช้ SIM สำหรับดาต้าเท่านั้น และใช้การโทรกับข้อความผ่านแอปอินเทอร์เน็ตที่เข้ารหัสจากต้นทางถึงปลายทางเท่านั้น โดยถือว่าเลขโทรศัพท์แทบไม่มีความหมายแล้ว
ความต่างมันชัดเจนมากระหว่างเครือข่ายมือถือที่วิวัฒน์มาในกำแพงความเชื่อถือและการรองรับย้อนหลัง กับอินเทอร์เน็ตที่วิวัฒน์มาในสภาพแวดล้อมที่ไม่อาจไว้วางใจได้และยึดการเข้ารหัสปลายทางถึงปลายทาง
SS7 ดูเป็นตัวอย่างคลาสสิกของปัญหาแบบ รู้กันมานานแต่ไม่เคยแก้ จริง ๆ
วงการโทรคมนาคมรู้มาหลายสิบปีแล้วว่ามันพัง แต่แทบไม่มีแรงจูงใจให้แก้
ต่อให้ถูกนำไปใช้ในทางที่ผิด ผู้ให้บริการก็แทบไม่ต้องรับผิดชอบ การโจมตีก็แทบมองไม่เห็นจากมุมของผู้ใช้ปลายทาง และการจะออกจาก SS7 ให้ได้จริงต้องอาศัยการประสานงานระดับโลกของผู้ให้บริการนับร้อยราย สุดท้ายเลยไม่เกิดอะไรขึ้น
มันไม่ใช่ความล้มเหลวทางเทคนิคเสียทีเดียว แต่ใกล้เคียงกับ ความล้มเหลวในการประสานงาน ที่ไม่มีใครบังคับมากกว่า
Diameter ควรจะเป็นคำตอบ แต่พอเห็นว่าผู้ให้บริการยังไม่ยอมทำแม้แต่ฟีเจอร์ด้านความปลอดภัยให้ครบ ประเด็นหลักก็ดูไม่ใช่ว่าขาดโปรโตคอลที่ดีกว่า แต่เป็นเพราะโครงสร้างมันทำให้ไม่มีใครจำเป็นต้องแคร์
พอเปิด รายงานของ Citizen Lab แล้วขึ้น 404
https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/