Quantum, malware en páginas de LinkedIn y Slashdot para entrar en redes internas de telecos y la OPEP

Quantum, malware en páginas de LinkedIn y Slashdot para entrar en redes internas de telecos y la OPEP
4 comentarios Facebook Twitter Flipboard E-mail

¿Os acordáis de Quantum? Lo explicamos cuando salió a la luz el método que usaba la NSA para espiar a los usuarios de Tor. Quantum era una red de servidores colocados estratégicamente en los puntos centrales de la red Internet, de tal forma que podían responder mucho más rápido que cualquier otro servidor.

Pues bien, según ha filtrado hoy Der Spiegel, el GCHQ (el equivalente británico a la NSA) usó esos servidores para entrar en las redes de Comfone y Mach, dos GRX (entidades encargadas de interconectar redes móviles para permitir el roaming) y de la OPEP (Organización de Países Exportadores de Petróleo).

Según el periódico alemán, el GCHQ preparó versiones modificadas de páginas de LinkedIn y Slashdot que contenían malware. Cuando los empleados objetivo de esas entidades intentaban visitarlas, los servidores Quantum respondían con esas versiones modificadas antes de que llegase la respuesta legítima de LinkedIn y Slashdot.

De esta forma, el malware se introducía en sus equipos (no se especifica cómo), dando acceso al GCHQ a las redes internas. No sabemos qué hizo el GCHQ una vez dentro de las redes, pero probablemente se usase para obtener más información que les resultase útil.

Lo más preocupante de estas filtraciones es que demuestran cómo no ha habido sólo escuchas pasivas, sino también espionaje más agresivo con intrusiones en redes privadas (recordemos el caso de Google y Yahoo) de entidades importantes, no sólo de particulares o sospechosos. Es posible que estas revelaciones acaben poniendo en un aprieto a la NSA y al GCHQ.

Vía | Ars Technica | Der Spiegel

Comentarios cerrados
Inicio