Equipos del Government Communications Headquarters (GCHQ), el organismo
espía de Reino Unido, ingresaron a las redes de empresas de telefonía
móvil y de procesamiento de pagos usando perfiles falsos de
LinkedIn
infectados con malware.
Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que
trabajaba en estas empresas y determinó quiénes usaban
LinkedIn y
quienes visitaban Slashdot.org, un sitio popular entre la comunidad de
tecnologías de información.
La agencia usaba entonces una herramienta llamada "insersión cuántica"
(Quantum Insert), que detecta cuando un objetivo (los ingenieros
investigados) hacen un requerimiento a una web específica, como
LinkedIn. Entonces se activan servidores especiales de la agencia en
puntos críticos de la red, que entregan una copia exacta del sitio
deseado, pero que incluyen el malware espía.
De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden,
Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ.
El caso específico visto por el semanario alemán se refiere a la empresa
belga Belgacom, donde según los datos, los espías británicos lograron
un acceso "profundo" a las redes de la compañía. Aparentemente el
objetivo habría sido infiltrar los teléfonos móviles operados en la red
de las empresas, con el objetivo de convertir a cualquier teléfono en un
dispositivo espía para escuchar conversaciones y obtener otros datos,
simplemente
usando el número telefónico. "
Eso cambiaría las reglas del juego", afirma el documento, con fecha de 2011.
Spiegel destaca que en el proceso de infiltración se hizo una
investigación profunda sobre los ingenieros que trabajaban en las
empresas de telecomunicaciones, siendo estos inocentes de algún crimen
que requiriera tal investigación. En un caso, se revelan datos de un
ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó
para conectarse a internet, su nombre en Skype, su Gmail,
perfiles de
redes sociales, las direcciones IP que usó para navegar, etc.