stringtranslate.com

Sistema de señalización nº 7

El Sistema de señalización n.º 7 ( SS7 ) es un conjunto de protocolos de señalización telefónica desarrollados en la década de 1970 que se utilizan para establecer y finalizar llamadas telefónicas en la mayor parte de la red telefónica pública conmutada (RTPC) mundial. El protocolo también realiza la traducción de números, la portabilidad de números locales , la facturación prepaga, el servicio de mensajes cortos (SMS) y otros servicios.

El protocolo fue introducido en el Sistema Bell en los Estados Unidos con el nombre de Señalización entre oficinas de canal común en la década de 1970 para la señalización entre el conmutador n.º 4ESS y las oficinas de peaje de barra transversal n.º 4A. [1] [2] El protocolo SS7 está definido para uso internacional por las recomendaciones de la serie Q.700 de 1988 de la UIT-T . [3] De las muchas variantes nacionales de los protocolos SS7, la mayoría se basan en variantes estandarizadas por el Instituto Nacional Estadounidense de Estándares (ANSI) y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI). Las variantes nacionales con características sorprendentes son las variantes nacionales del Comité de Tecnología de Telecomunicaciones (TTC) chino y japonés .

Se ha demostrado que SS7 tiene varias vulnerabilidades de seguridad, permitiendo el seguimiento de la ubicación de las personas que llaman, la interceptación de datos de voz, la interceptación de claves de autenticación de dos factores y posiblemente la entrega de software espía a los teléfonos. [4]

El Grupo de trabajo de ingeniería de Internet (IETF) ha definido el conjunto de protocolos SIGTRAN que implementa protocolos de niveles 2, 3 y 4 compatibles con SS7. A veces también llamado Pseudo SS7 , se encuentra en capas sobre el mecanismo de transporte del Protocolo de transmisión de control de flujo (SCTP) para su uso en redes de protocolo de Internet , como Internet .

En Norteamérica, el SS7 también se conoce como Common Channel Signaling System 7 (CCSS7) (o CCS7). En el Reino Unido , se lo denomina C7 (CCITT número 7), número 7 y Common Channel Interoffice Signaling 7 (CCIS7). En Alemania, se lo suele llamar Zentraler Zeichengabekanal Nummer 7 (ZZK-7).

Historia

El sistema de señalización n.º 5 y los sistemas anteriores utilizan señalización en banda , en la que la información de configuración de llamada se envía generando tonos multifrecuencia especiales transmitidos en los canales de audio de la línea telefónica, también conocidos como canales portadores . Dado que los canales portadores son directamente accesibles para los usuarios, se pueden explotar con dispositivos como la caja azul , que puede replicar los tonos utilizados por la red para el control y enrutamiento de llamadas. Como solución, SS6 y SS7 implementan señalización fuera de banda, transportada en un canal de señalización separado, [5] : 141  manteniendo así separados los caminos de control de llamadas y de voz. SS6 y SS7 se conocen como protocolos de señalización de canal común (CCS) o sistemas de señalización entre oficinas de canal común (CCIS).

Otro elemento de la señalización en banda que aborda SS7 es la eficiencia de la red. Con la señalización en banda, el canal de voz se utiliza durante el establecimiento de la llamada, lo que lo hace no disponible para el tráfico real. Para llamadas de larga distancia, la ruta de conversación puede atravesar varios nodos, lo que reduce la capacidad utilizable de los nodos. Con SS7, la conexión no se establece entre los puntos finales hasta que todos los nodos de la ruta confirman la disponibilidad. Si el extremo lejano está ocupado, el interlocutor recibe una señal de ocupado sin consumir un canal de voz.

Desde 1975, las principales compañías telefónicas y el Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T) han desarrollado protocolos CCS; en 1977, la UIT-T definió el primer protocolo CCS internacional como Sistema de Señalización Nº 6 (SS6). [5] : 145  En sus recomendaciones de la serie Q.7XX del Libro Amarillo de 1980, la UIT-T definió el Sistema de Señalización Nº 7 como un estándar internacional. [3] SS7 reemplazó a SS6 con su unidad de señal restringida de 28 bits que tenía funciones limitadas y no se podía modificar para sistemas digitales. [5] : 145  SS7 también reemplazó al Sistema de Señalización Nº 5 (SS5), mientras que las variantes R1 y R2 todavía se utilizan en numerosos países. [ cita requerida ]

El Grupo de Trabajo de Ingeniería de Internet (IETF) definió los protocolos SIGTRAN que traducen el paradigma de señalización de canal común al nivel 2 de la Parte de Transferencia de Mensajes (MTP) de IP (M2UA y M2PA), nivel 3 de la Parte de Transferencia de Mensajes (MTP) ( M3UA ) y Parte de Control de Conexión de Señalización (SCCP) (SUA). [ cita requerida ] Si bien se ejecutan en un transporte basado en IP, los protocolos SIGTRAN no son una variante de SS7, sino que simplemente transportan variantes nacionales e internacionales existentes de SS7. [ 6 ] [ aclaración necesaria ]

Funcionalidad

La señalización en telefonía es el intercambio de información de control asociada con el establecimiento y la liberación de una llamada telefónica en un circuito de telecomunicaciones. [7] : 318  Ejemplos de información de control son los dígitos marcados por la persona que llama y el número de facturación de la persona que llama.

Cuando la señalización se realiza en el mismo circuito que la conversación de la llamada, se denomina señalización asociada al canal (CAS). Este es el caso de los troncales analógicos, los troncales digitales multifrecuencia (MF) y R2, y los troncales PBX DSS1/DASS . [ cita requerida ]

Por el contrario, SS7 utiliza señalización de canal común , en la que la ruta y la función utilizadas por la señalización son independientes y distintas de la señalización sin ocupar primero un canal de voz, lo que genera importantes ahorros y aumentos de rendimiento tanto en la señalización como en el uso del canal. [ cita requerida ]

Debido a los mecanismos utilizados por los métodos de señalización anteriores a SS7 (inversión de batería, emisión de pulsos de dígitos multifrecuencia , señalización de bits A y B ), estos métodos anteriores no pueden comunicar mucha información de señalización. Por lo general, solo se señalizan los dígitos marcados durante el establecimiento de la llamada. Para llamadas facturadas, se emiten pulsos de salida de los dígitos marcados y los dígitos del número de facturación. SS7, al ser un protocolo de comunicaciones basado en paquetes de alta velocidad y alto rendimiento, puede comunicar cantidades significativas de información al establecer una llamada, durante la llamada y al final de la llamada. Esto permite desarrollar servicios completos relacionados con las llamadas. Algunos de los primeros servicios de este tipo estaban relacionados con la gestión de llamadas, el desvío de llamadas (ocupado y sin respuesta) , el correo de voz , la llamada en espera , la llamada en conferencia , la visualización del nombre y el número de la persona que llama , el filtrado de llamadas , la identificación de llamadas maliciosas y la devolución de llamadas ocupadas . [7] : Introducción xx 

Los primeros protocolos de capa superior implementados en la suite SS7 se dedicaron a la configuración, el mantenimiento y la liberación de llamadas telefónicas. [8] La Parte de usuario de telefonía (TUP) se adoptó en Europa y la Parte de usuario de la red digital de servicios integrados (ISDN) ( ISUP ) adaptada para llamadas de la red telefónica pública conmutada (PSTN) se adoptó en América del Norte. ISUP se utilizó más tarde en Europa cuando las redes europeas se actualizaron a la ISDN. A partir de 2020, América del Norte no ha logrado una actualización completa a la ISDN, y el servicio telefónico predominante sigue siendo el servicio telefónico tradicional simple . Debido a su riqueza y la necesidad de un canal fuera de banda para su funcionamiento, SS7 se utiliza principalmente para la señalización entre conmutadores telefónicos y no para la señalización entre centrales locales y equipos de las instalaciones del cliente . [ cita requerida ]

Debido a que la señalización SS7 no requiere la captura de un canal para una conversación antes del intercambio de información de control, se hizo posible la señalización no asociada a instalaciones (NFAS). La NFAS es una señalización que no está directamente asociada con la ruta que recorrerá una conversación y puede referirse a otra información ubicada en una base de datos centralizada, como la suscripción al servicio, la activación de funciones y la lógica del servicio. Esto hace posible un conjunto de servicios basados ​​en red que no dependen de que la llamada se enrute a un conmutador de suscripción particular en el que se ejecutaría la lógica del servicio, sino que permite que la lógica del servicio se distribuya por toda la red telefónica y se ejecute de manera más expedita en los conmutadores de origen mucho antes del enrutamiento de la llamada. También permite al abonado una mayor movilidad debido al desacoplamiento de la lógica del servicio del conmutador de suscripción. Otra característica de ISUP que permite SS7 con NFAS es el intercambio de información de señalización durante la mitad de una llamada. [7] : 318 

SS7 también permite la señalización no asociada a llamadas, que es una señalización que no está directamente relacionada con el establecimiento de una llamada telefónica. [7] : 319  Esto incluye el intercambio de información de registro utilizada entre un teléfono móvil y una base de datos de registro de ubicación local , que rastrea la ubicación del móvil. Otros ejemplos incluyen redes inteligentes y bases de datos de portabilidad de números locales . [7] : 433 

Modos de señalización

Además de la señalización con estos diversos grados de asociación con el establecimiento de llamadas y las instalaciones utilizadas para realizar llamadas, SS7 está diseñado para funcionar en dos modos: modo asociado y modo cuasi asociado . [9]

Cuando se opera en el modo asociado , la señalización SS7 avanza de un conmutador a otro a través de la red telefónica pública conmutada siguiendo el mismo camino que las instalaciones asociadas que transportan la llamada telefónica. Este modo es más económico para redes pequeñas. El modo asociado de señalización no es la opción predominante en América del Norte. [10]

Cuando se opera en el modo cuasi asociado , la señalización SS7 avanza desde el conmutador de origen hasta el conmutador de terminación, siguiendo un camino a través de una red de señalización SS7 separada compuesta por puntos de transferencia de señal . Este modo es más económico para redes grandes con enlaces de señalización con poca carga. El modo de señalización cuasi asociado es la opción predominante en América del Norte. [11]

Red física

SS7 separa la señalización de los circuitos de voz. Una red SS7 debe estar formada por equipos compatibles con SS7 de extremo a extremo para proporcionar su funcionalidad completa. La red puede estar formada por varios tipos de enlaces (A, B, C, D, E y F) y tres nodos de señalización: puntos de conmutación de servicio (SSP), puntos de transferencia de señal (STP) y puntos de control de servicio (SCP). Cada nodo se identifica en la red mediante un número, un código de punto de señalización. Los servicios ampliados se proporcionan mediante una interfaz de base de datos en el nivel de SCP utilizando la red SS7. [ cita requerida ]

Los enlaces entre nodos son canales de comunicación graduados full-duplex de 56, 64, 1.536 o 1.984 kbit/s. En Europa, suelen ser uno (64 kbit/s) o todos (1.984 kbit/s) intervalos de tiempo ( DS0 ) dentro de una instalación E1 ; en América del Norte, uno (56 o 64 kbit/s) o todos (1.536 kbit/s) intervalos de tiempo ( DS0A o DS0) dentro de una instalación T1 . Se pueden conectar uno o más enlaces de señalización a los mismos dos puntos finales que juntos forman un conjunto de enlaces de señalización. Los enlaces de señalización se añaden a los conjuntos de enlaces para aumentar la capacidad de señalización del conjunto de enlaces. [ cita requerida ]

En Europa, los enlaces SS7 normalmente están conectados directamente entre centrales de conmutación mediante enlaces F. Esta conexión directa se denomina señalización asociada . En América del Norte, los enlaces SS7 normalmente están conectados indirectamente entre centrales de conmutación mediante una red intermedia de STP (puntos de transferencia de señalización). Esta conexión indirecta se denomina señalización cuasi asociada , que reduce la cantidad de enlaces SS7 necesarios para interconectar todas las centrales de conmutación y los SCP en una red de señalización SS7. [12]

Los enlaces SS7 con una capacidad de señalización superior (1,536 y 1,984 Mbit/s, simplemente denominados velocidades de 1,5 Mbit/s y 2,0 Mbit/s) se denominan enlaces de alta velocidad (HSL), en contraste con los enlaces de baja velocidad (56 y 64 kbit/s). Los enlaces de alta velocidad se especifican en la Recomendación ITU-T Q.703 para las velocidades de 1,5 Mbit/s y 2,0 Mbit/s, y en la Norma ANSI T1.111.3 para la velocidad de 1,536 Mbit/s. [13] Existen diferencias entre las especificaciones para la velocidad de 1,5 Mbit/s. Los enlaces de alta velocidad utilizan todo el ancho de banda de una instalación de transmisión T1 (1,536 Mbit/s) o E1 (1,984 Mbit/s) para el transporte de mensajes de señalización SS7. [13]

SIGTRAN proporciona señalización utilizando asociaciones SCTP a través del Protocolo de Internet . [7] : 456  Los protocolos para SIGTRAN son M2PA, M2UA, M3UA y SUA. [14]

Conjunto de protocolos SS7

La pila de protocolos SS7 puede mapearse parcialmente al modelo OSI de una pila de protocolos digitales en paquetes. Las capas OSI 1 a 3 son proporcionadas por la Parte de Transferencia de Mensajes (MTP) y la Parte de Control de Conexión de Señalización (SCCP) del protocolo SS7 (conjuntamente denominadas Parte de Servicio de Red (NSP)); para la señalización relacionada con circuitos, como la BT IUP , la Parte de Usuario Telefónico (TUP) o la Parte de Usuario ISDN (ISUP), la Parte de Usuario proporciona la capa 7. Actualmente no hay componentes de protocolo que proporcionen las capas OSI 4 a 6. [3] La Parte de Aplicación de Capacidades de Transacción (TCAP) es el Usuario SCCP principal en la Red Central, que utiliza SCCP en modo sin conexión. SCCP en modo orientado a conexión proporciona una capa de transporte para protocolos de interfaz aérea como BSSAP y RANAP . TCAP proporciona capacidades de transacción a sus Usuarios (TC-Usuarios), como la Parte de Aplicación Móvil , la Parte de Aplicación de Red Inteligente y la Parte de Aplicación CAMEL . [ cita requerida ]

La Parte de Transferencia de Mensajes (MTP) cubre una parte de las funciones de la capa de red OSI, incluyendo: interfaz de red, transferencia de información, manejo de mensajes y enrutamiento a los niveles superiores. La Parte de Control de Conexión de Señalización (SCCP) está en el Nivel funcional 4. Junto con el Nivel 3 de MTP se denomina Parte de Servicio de Red (NSP). SCCP completa las funciones de la capa de red OSI: direccionamiento y enrutamiento de extremo a extremo, mensajes sin conexión (UDT) y servicios de gestión para usuarios de la Parte de Servicio de Red (NSP). [15] La Parte de Usuario de Teléfono (TUP) es un sistema de señalización enlace por enlace utilizado para conectar llamadas. ISUP es la parte de usuario clave, que proporciona un protocolo basado en circuitos para establecer, mantener y finalizar las conexiones para llamadas. La Parte de Aplicación de Capacidades de Transacción (TCAP) se utiliza para crear consultas de base de datos e invocar funcionalidad de red avanzada, o enlaces a la Parte de Aplicación de Red Inteligente (INAP) para redes inteligentes, o la Parte de Aplicación Móvil (MAP) para servicios móviles.

BSSAP

BSS Application Part ( BSSAP ) es un protocolo en SS7 utilizado por el Centro de Conmutación Móvil (MSC) y el Subsistema de Estación Base (BSS) para comunicarse entre sí utilizando mensajes de señalización soportados por el MTP y servicios orientados a la conexión del SCCP . Para cada equipo móvil activo se utiliza una conexión de señalización por BSSAP que tiene al menos una transacción activa para la transferencia de mensajes. [16]

BSSAP proporciona dos tipos de funciones:

Vulnerabilidades de seguridad del protocolo

En 2008, se publicaron varias vulnerabilidades SS7 que permitían el seguimiento de usuarios de teléfonos móviles. [17]

En 2014, los medios de comunicación informaron sobre una vulnerabilidad del protocolo SS7 por la cual cualquiera puede rastrear los movimientos de los usuarios de teléfonos móviles desde prácticamente cualquier parte del mundo con una tasa de éxito de aproximadamente el 70%. [18] Además, es posible realizar escuchas clandestinas utilizando el protocolo para reenviar llamadas y también facilitar el descifrado solicitando que el operador de cada interlocutor libere una clave de cifrado temporal para desbloquear la comunicación después de que se haya grabado. [19] La herramienta de software SnoopSnitch puede avisar cuando ocurren ciertos ataques SS7 contra un teléfono, [20] y detectar IMSI-catchers que permiten la interceptación de llamadas y otras actividades. [21] [22]

En febrero de 2016, el 30% de la red del mayor operador móvil de Noruega, Telenor , se volvió inestable debido a una "señalización SS7 inusual de otro operador europeo". [23] [24]

Las vulnerabilidades de seguridad del SS7 han sido resaltadas en organismos gubernamentales de Estados Unidos, por ejemplo, cuando en abril de 2016 el congresista Ted Lieu solicitó una investigación de un comité de supervisión. [25]

En mayo de 2017, O2 Telefónica , un proveedor de servicios móviles alemán, confirmó que las vulnerabilidades SS7 habían sido explotadas para eludir la autenticación de dos factores y lograr retiros no autorizados de cuentas bancarias. Los perpetradores instalaron malware en las computadoras comprometidas, lo que les permitió recopilar credenciales de cuentas bancarias en línea y números de teléfono. Configuraron redirecciones para los números de teléfono de las víctimas a líneas telefónicas controladas por ellos. Las llamadas de confirmación y los mensajes de texto SMS de los procedimientos de autenticación de dos factores se enrutaron a números de teléfono controlados por los atacantes. Esto les permitió iniciar sesión en las cuentas bancarias en línea de las víctimas y realizar transferencias de dinero. [26]

En marzo de 2018, se publicó un método para la detección de vulnerabilidades, mediante el uso de software de monitoreo de código abierto como Wireshark y Snort . [27] [28] [29] La naturaleza de SS7, que normalmente se utiliza entre operadores de red que consienten en enlaces dedicados, significa que el tráfico de cualquier actor malicioso se puede rastrear hasta su origen.

Una investigación de The Guardian y la Oficina de Periodismo de Investigación reveló que el protocolo SS7 fue explotado en un intento de localizar a Sheikha Latifa bint Mohammed Al Maktoum (II) el 3 de marzo de 2018, un día antes de su secuestro. [30]

En 2024, Kevin Briggs, un funcionario de la Agencia de Seguridad Cibernética y de Infraestructura , informó a la FCC que los ataques relacionados con SS7 y Diameter se habían utilizado en "numerosos intentos" para adquirir datos de ubicación, mensajes de voz y texto, entregar software espía e influir en los votantes en los EE. UU. [31].

Véase también

Referencias

  1. ^ Cieslak, TJ; Croxall, LM; Roberts, JB; Saad, MW; Scanlon, JM (septiembre de 1977). "No.4 ESS: Organización del software y manejo básico de llamadas". Bell System Technical Journal . 56 (7): 1113–1138. doi :10.1002/j.1538-7305.1977.tb00558.x.
  2. ^ Kaskey, B.; Colson, JS; Mills, RF; Myers, FH; Raleigh, JT; Schweizer, AF; Tauson, RA (febrero de 1978). "Señalización entre oficinas por canal común: tecnología y hardware". Bell System Technical Journal . 57 (2): 379–428. doi :10.1002/j.1538-7305.1978.tb02093.x.
  3. ^ abc "Recomendación UIT-T Q.700". 1 de marzo de 1993.
  4. ^ "Es peligrosamente fácil piratear los teléfonos del mundo". The Economist . ISSN  0013-0613 . Consultado el 28 de mayo de 2024 .
  5. ^ abc Ronayne, John P (1986). La red digital Introducción a la conmutación de comunicaciones digitales (1.ª ed.). Indianápolis: Howard W. Sams & Co., Inc. ISBN 0-672-22498-4.
  6. ^ Arquitectura de marco para el transporte de señalización. IETF . doi : 10.17487/RFC2719 . RFC 2719.
  7. ^ abcdef Russell, Travis (2002). Sistema de señalización n.° 7 (4.ª ed.). Nueva York: McGraw-Hill. ISBN 978-0-07-138772-9.
  8. ^ "Recomendación UIT-T Q.700, sección 3.2.1". 1993-03-01. pág. 7.
  9. ^ "Recomendación UIT-T Q.700". 1 de marzo de 1993. pág. 4.
  10. ^ (Dryburgh y Hewitt 2004, págs. 22-23).
  11. ^ (Dryburgh y Hewitt 2004, pág. 23).
  12. ^ "Recomendación UIT-T Q.700, sección 2.2.3". 1 de marzo de 1993. págs. 4–5.
  13. ^ ab "Recomendación UIT-T Q.703, Anexo A, Adiciones para una opción nacional para enlaces de señalización de alta velocidad". Unión Internacional de Telecomunicaciones . págs. 81–86.
  14. ^ "Entendiendo el conjunto de protocolos Sigtran: un tutorial | EE Times". EETimes . Consultado el 30 de junio de 2016 .
  15. ^ "Recomendación UIT-T Q.711, sección 1". pág. 1-2.
  16. ^ "3GPP TS 48.008, Interfaz del sistema de estación base-centro de conmutación móvil (MSC-BSS); especificación de capa 3".
  17. ^ Archivado en Ghostarchive y Wayback Machine: Engel, Tobias (2008-12-27). "Localización de teléfonos móviles mediante SS7" (vídeo) . Youtube . 25.º Congreso de Comunicación del Caos (25C3) . Consultado el 19 de abril de 2016 .
  18. ^ Timburg, Craig (24 de agosto de 2014). "A la venta: sistemas que pueden rastrear en secreto los lugares del mundo donde se desplazan los usuarios de teléfonos móviles". The Washington Post . Consultado el 27 de diciembre de 2014 .
  19. ^ Timburg, Craig (18 de diciembre de 2014). «Investigadores alemanes descubren un fallo que podría permitir a cualquiera escuchar tus llamadas de móvil». The Washington Post . Consultado el 19 de diciembre de 2014 .
  20. ^ SnoopSnitch es para teléfonos móviles Android rooteados con chip Qualcomm
  21. ^ Karsten Nohl (27 de diciembre de 2014). "Autodefensa móvil" (PDF) . Chaos Communication Congress. Archivado (PDF) desde el original el 31 de diciembre de 2014.
  22. ^ "SnoopSnitch". Google Play . 15 de agosto de 2016.
  23. ^ "Feilen i mobilnettet er funnet og rettet" (en noruego). Telenor ASA. 21 de febrero de 2016.
  24. ^ "Señalización SS7 - Et ondsinnet angrep mot Telenor ville hatt samme konsekvens" (en noruego). digi.no/Teknisk Ukeblad Media AS. Archivado desde el original el 26 de septiembre de 2022 . Consultado el 23 de septiembre de 2024 .
  25. ^ "Congresista estadounidense pide que se investigue una vulnerabilidad que permite a los hackers espiar todos los teléfonos". The Guardian . 19 de abril de 2016.
  26. ^ Khandelwal, Swati. "Ataque SS7 en el mundo real: los piratas informáticos están robando dinero de las cuentas bancarias". The Hacker News . Consultado el 5 de mayo de 2017 .
  27. ^ Corletti Estrada, Alejandro. "Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort". Metodología de detección de vulnerabilidades SS7/Sigtran (en español europeo). Archivado desde el original el 3 de abril de 2018 . Consultado el 31 de marzo de 2018 .
  28. ^ Corletti Estrada, Alejandro. "Análisis de ataques/vulnerabilidades SS7/Sigtran utilizando Wireshark (y/o tshark) y Snort". Metodología de detección de vulnerabilidades SS7/Sigtran . Archivado desde el original el 2018-04-03 . Consultado el 2018-03-31 .
  29. ^ "Guía definitiva sobre ataques SS7/Sigtran y medidas preventivas". Investigación completa sobre el vector de ataque SS7/Sigtran, exploits y medidas preventivas . 28 de enero de 2019. Consultado el 3 de julio de 2020 .
  30. ^ "Empresas de espionaje que utilizan las Islas del Canal para rastrear teléfonos en todo el mundo". 16 de diciembre de 2020. Archivado del original el 19 de diciembre de 2020. Consultado el 19 de diciembre de 2020. Los datos revisados ​​por la Oficina muestran que una serie de señales diseñadas para revelar la ubicación del teléfono fueron enviadas a un móvil registrado en Estados Unidos perteneciente al capitán del yate, Hervé Jaubert, el día antes de que los comandos irrumpieran en el yate y se apoderaran de la princesa. El esfuerzo parece haber sido parte de una gran apuesta de los emiratíes (movilizando barcos, un avión de vigilancia y medios electrónicos) para rastrear a la princesa que huía. Las señales se enviaron a través de redes móviles en Jersey, Guernsey, Camerún, Israel, Laos y los Estados Unidos.
  31. ^ "Es peligrosamente fácil piratear los teléfonos del mundo". The Economist . ISSN  0013-0613 . Consultado el 28 de mayo de 2024 .

Lectura adicional