Sådan arbejdede den britiske efterretningstjenestes elite-hackere

Illustration: Virrage Images/Bigstock
Med avancerede man-in-the-middle-angreb og falske udgaver af Linkedin og Slashdot.org kunne agenter hos GCHQ placere malware hos udvalgte mål. Blandt andet blev OPEC infiltreret totalt i 2008.

Ville den britiske efterretningstjeneste GCHQ gerne have adgang til bestemte computere for at spionere, var det meget svært at stoppe dem. Hackingen kunne nemlig foregå med hjælp - bevidst eller ubevidst - fra verdens teleselskaber.

Det viser nye afsløringer fra Edward Snowdens store stak af hemmelige dokumenter fra NSA, som tyske Der Spiegel skriver om. Her fremgår det, at for eksempel den magtfulde sammenslutning af olieproducerende lande, OPEC, blev infiltreret tilbage i 2008 og sandsynligvis har fået computere overvåget totalt siden da.

Her fik GCHQ’s agenter hjælp fra et teleselskab til at omdirigere internettrafikken for de mål hos OPEC, der skulle være brohoveder for aktionen. Dermed kunne GCHQ-folkene lave et man-in-the-middle-angreb, hvor den legitime internettrafik blev blandet med malware.

Den kendte it-sikkerhedsekspert Bruce Schneier har tidligere i detaljer beskrevet, hvordan NSA og GCHQ havde servere placeret ved klodens internetknudepunkter, som blev brugt til at servere falske sider. Dermed kunne efterretningstjenesterne blande sig i kommunikationen og for eksempel vise hackermålet en perfekt kopi af Linkedin eller Slashdot uden nogen forsinkelse.

Slashdot, et populært it-medie, blev brugt, fordi målene tit var it-folk, der arbejdede med sikkerhed i en organisation og havde flere rettigheder end gennemsnittet.

Der Spiegel beskriver, hvordan efterretningsagenterne kortlagde et måls web-vaner fuldstændigt, før de satte angrebet ind. Detaljerede profiler af disse personer, som blot skulle bruges som adgangsvej til it-systemerne, blev derfor bygget op.

Tricket med at lade ofrene forbinde til servere med falske kopier virkede ret godt, fremgår det af dokumenterne. Linkedin-versionen havde en succesrate for at få inficeret målet på 50 procent.
Udover at få hjælp direkte fra teleselskaberne, mod betaling, arbejdede GCHQ også på at skabe sig skjult adgang. Angrebet mod det store belgiske teleselskab Belgacom, der blandt andet har hele EU-apparatet i Bruxelles som kunder, er tidligere blevet offentliggjort.

Læs også: Nye afsløringer: Britisk efterretningstjeneste hackede belgisk teleselskab

Belgacom havde en såkaldt GRX-router, der dirigerer international teletrafik, og med kontrol over dette knudepunkt, og andre af samme slags i resten af verden, ville de britiske spioner meget nemmere kunne udføre deres målrettede hackerangreb mod mobiltelefoner.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Kristian Sørensen

Kom med foreslag.

Hvilke lande er rimeligt fri for disse DDR tilbøjeligheder?

Hvilke lande dyrker stadigt retssikkerhed i bred almindelighed, herunder meddelseshemmelighed, boligens ukrænkelighed, dommerkendelser før indgreb i førnævnte osv.?

Er der gode lande man kan flygte til og stadigt regne med at kunne tjene til dagen og vejen indenfor IT fagene.

  • 6
  • 0
Log ind eller Opret konto for at kommentere