miércoles, julio 16, 2014

La Wiki de los "juguetes de espionaje" del GCHQ británico

Hace tiempo pudimos conocer "los juguetes de espionaje" de la NSA, creados por el grupo de desarrollo ANT. Ese descubrimiento llevó a que se creara el proyecto NSA PlaySet para que los investigadores y especialistas en seguridad pudieran recrear y estudiar todas las tecnologías que estaban utilizando los espías. Ahora la filtración viene del otro lado del charco, en este caso de los juguetes de espionaje creados por el grupo JTRIG (Joint Threat Research Intelligence Group) del GCHQ (Global Communications HeadQuarters) del gobierno del Reino Unido, archifamoso por su proyecto Tempora para espiar todo Internet.

Figura 1: Lista de tipos de herramientas creadas

La filtración es parte de los documentos publicados por Edward Snowden y en ellos se puede ver una buena colección de proyectos que están publicados en una Wiki con nombres más que llamativos, y organizados por diferentes temas, como son la ingeniería, el análisis forense, las herramientas de engaño, los honey pots, etcétera.

Algunos de los proyectos que se pueden ver son:
- Underpass: Cambiar los resultados de grupos online.
- Badger: Hacer campañas de envío masivo de e-mails para hacer campañas en operaciones de información.
- Warparth: Hacer campañas de envío masivo de mensajes SMS para hacer campañas en operaciones de información.
- SilverLord: Eliminación de hosting con contenido extremista basado en mensajes de vídeo.
- Miniature Hero: Grabación en tiempo real de llamadas y mensajes de conversaciones por Skype.
- Spring Bishop: Búsqueda de fotografías privadas en Facebook de objetivos.
- Angry Pirate: Deshabilitar permanentemente una cuenta en el equipo.
- Gateway: Incremento artificial de tráfico en un sitio web.
- Slipstream: Sube artificialmente el número de visitas en vídeos de YouTube.
- Gestator: Amplificación de un mensaje en sitios multimedia como YouTube.
- Predator's Face: Ataque DoS contra servidores web.
- Rolling Thunder: Ataque DoS usando redes P2P.
- Elate: Suite de herramientas para monitorizar eBay en UK.
- Changling: Para hacer e-mail spoofing.
- Imperial Barge: Para conectar dos teléfonos objetivos en una llamada.
La lista completa es larga, y está toda en este documento que he subido a SlideShare.


Figura 2: Todos los proyectos del JTRIG para el GCHQ

Las herramientas conocidas no son tantas como las de la NSA, y algunas parecen más utilidades de pentesteres de ethical hacking o scammers que de espías. De hecho, me ha llamado la atención ver que ellos también utilizan el Hacking con Archive.org tal y como hacemos nosotros en nuestro sistema de Pentesting Persistente con Faast. Su proyecto para sacar los datos de Archive.org se llama Mouth.

Figura 3: Mouth y otros proyectos del JTRIG en el GCHQ

Skype, Facebook, YouTube, el correo electrónico, los servidores web y las redes P2P, además de los ataques DoS están entre los intereses claros del GCHQ. Nada nuevo bajo el sol que no estuviera ya en los objetivos de cualquier servicio de inteligencia de cualquier país, pero seguro que a los que trabajéis en seguridad os vendrá bien repasar vuestro arsenal y vuestras defensas con ellos.

Saludos Malignos!

4 comentarios:

53553y dijo...

Gracias Chema por la información :)

Anónimo dijo...

¿Te fijaste en "Open Windows" que el Hacker (o uno de ellos) tenía también gorra?

SantiC dijo...

Eso de subir artificialmente las visitas a los videos de youtube me ha gustado te subes un par de videos de minecraft sin que te conozca nadie y a cobrar el parner :P

Anónimo dijo...

La palabra del día: Maligno!

http://www.spanishdict.com/wordoftheday/2089/maligno

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares