Hlavní navigace

Britská tajná služba využila Linkedin a Slashdot k útoku na Belgacom

Daniel Dočekal

Německý Spiegel napsal o zajímavém příkladu toho, jak snadné je na Internetu zaútočit na interní fungování sítě telekomunikačního operátora. Ale obecně na kohokoliv a kdykoliv.

Britská tajná služba GCHQ použila LinkedIn a Slashdot k promyšlenému útoku na zaměstnance belgického telekomunikačního operátora Belgacom. Vše proběhlo pomocí odchytávání a změn komunikace, kterou nic netušící zaměstnanci Belgacomu s uvedený službami měli.

Když Belgacom v září oznámil podezření na průnik tajné služby do svých interních systémů, šlo o vážné oznámení, zejména s ohledem na aféru kolem NSA a její šmírování na páteřních sítích. Belgacom dodává konektivitu pro řadu institucí Evropské Unie a také provozuje GRX, hub propojující řadu rozdílných mobilních sítí.

Několik měsíců po oznámení už víme, že podezření nebylo plané – plyne to z dokumentů, které zveřejnil Edward Snowden. Útočníkem podle nich byla britská tajná služba GCHQ, které se podařilo získat přístup k interním systémům Belgacomu.

Základem útoku byla identifikace konkrétních zaměstnanců věnujících se údržbě a bezpečnosti sítě a následné zjištění, kdo z nich používá LinkedIn a Slashdot. Samotný proces identifikace měl jít až tak daleko, že špioni zkoumali cookies přímo na počítačích konkrétních osob. 

Po zjištění potřebných osob špióni provedli útok „man-in-the-middle“, při kterém odchytávali a podvrhovali komunikaci mezi počítači dotyčných zaměstnanců a servery LinkedIn či Slashdotu. GCHQ něco takového mohla udělat zejména proto, že maá přístup k páteřním sítím. A prostřednictvím změněného obsahu se obětem útoku do počítačů podařilo dostat potřebný software k zajištění dalšího přístupu do sítí.

K samotnému útoku byla použita technika označovaná jako Quantum Insert – zajímavé čtení na toto téma hledejte v článku Attacking Tor: how the NSA targets users' online anonymity od Bruce Schneiera. Ten popisuje využití této techniky pro útok na uživatele sítě Tor (viz též Tor kompromitován při zátahu proti pedofilům, stojí za nasazením cyberštěnic FBI?).

MIF17

Quantum v tomto případě označuje servery umístěn přímo na důležitých místech internetové páteřní sítě. Právě jejich prostřednictvím pak může NSA, FBI či další služby a organizace nejenom monitorovat komunikaci, ale také do ní aktivně zasahovat.

Zdroj: Quantum Spying: GCHQ Used Fake LinkedIn Pages to Target Engineers

Našli jste v článku chybu?