La imagen que tenemos de la NSA o del GCHQ de Reino Unido es muy distinta de la que, quizás, teníamos hace 6 meses. Edward Snowden y sus filtraciones han cambiado mucho las cosas; nos han dibujado a una NSA descontrolada que ha abusado de su poder y Gobiernos que han permitido este tipo de conductas y han espiado de manea indiscriminada a ciudadanos de todo el mundo y se han llegado a infiltrar en el core de giganetes como Google o Yahoo!. Uno de los escándalos más sonados del GCHQ fue el espionaje realizado al operador Belgacom (Bélgica) para infiltrarse en su red e interceptar llamadas internacionales.

El caso del espionaje a Belgacom fue especialmente significativo porque este operador belga tiene como principal accionista al Gobierno del país y Belgacom International Carrier Services, que es una de sus filiales, es uno de los operadores más importantes en África y Oriente Medio. Para realizar esta intercepción de llamadas, el GCHQ logró infiltrarse en el core de la rede Belgacom gracias a lo que llamaron Operation Socialist que no era más que sembrar malware en los ordenadores de los técnicos con acceso al core de Belgacom.

Explicado de esta forma, he de reconocer que parece sacado de una película de espías; sin embargo, esto parece ser la realidad y, efectivamente, el GCHQ controló en remoto los equipos de los técnicos del operador belga.

Florisla en Flickr

Convertir a LinkedIn y Slashdot en "Caballos de Troya"

¿Y cómo consiguieron acceder a Belgacom? Según ha revelado el semanario Der Spiegel, basándose en los papeles de Edward Snowden, la Operation Socialist consistía en conseguir acceso no autorizado a los sistemas de Belgacom y, con este fin, desarrollaron malware para infectar los equipos de los técnicos y, de esta forma, abrir una puerta hacia el core de la red.

Con una efectividad de los ataques que rondaba el 50%, el GCHQ modeló un clon del sitio web Slashdot que, como nos podemos imaginar, sembró de malware los equipos de los usuarios. La idea era desarrollar páginas web falsas y conducir, hasta estos señuelos, la navegación de los usuarios. Según parece, el GCHQ desarrolló "páginas trampa" emulando a LinkedIn y Slashdot y, desde estas aplicaciones lanzar sus tentáculos. La idea era simple, el usuario marcado como objetivo navega y si realiza una petición a Slashdot o LinkedIn, el malware se encargará de construir una réplica del sitio web y, de esta forma, asegurar el control de los usuarios.

Más o menos, este era el funcionamiento de la "Operación Socialista"; usar como reclamo algo conocido y sembrarlo de malware para esperar a que "alguien" caiga en la trampa y, de esta forma, sembrar el código malicioso que permitirá que un tercero controle el PC.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: