O Citizen Lab identificou duas campanhas de vigilância que abusaram de vulnerabilidades na infraestrutura global de telecomunicações para rastrear localizações de pessoas. As investigações apontam para a exploração do protocolo SS7, que não exige autenticação nem encriptação, e para falhas no processo de transição para o protocolo Diameter, cujas protecções não foram devidamente implementadas por vários operadores. Os atacantes operaram como empresas-fantasma, passando-se por fornecedores celulares legítimos e abusando do acesso a pelo menos três fornecedores de telecomunicações. O relatório refere ainda que um dos fornecedores de vigilância esteve ligado a múltiplas campanhas. A empresa Sure negou colaboração; 019Mobile e Tango Networks não responderam às questões do investigador.