ITECH Blog

Entrañas Sistemáticas

Espionaje Tecnologico Perfecto para la Pantalla Grande

leave a comment »

Debo decir que es interesante la envergadura de espionaje tecnologico que ha sucedido en Grecia en el 2004 y lo cual fue detectado en el 2005, y me entero de esto como muchos ahora en el 2007, bastante tiempo como para ya haberse hecho una película taquillera sobre el tema.

Con una multa de 76millones de Euros para finales del 2006, la empresa Vodafone la principal empresa telefonica del país Griego, es una de las principales victimas en todo esto, usando su infraestructura telefonicia como puente a un acto de espionaje de alto nivel que apuntaba a personas de altos cargos politicos, el propio Ministro Griego, el Ministro de Defensa, el de Asuntos Exteriores, el Alcalde de Atenas, el Comisario de la Unión Europea y etc… etc. Indico al final del post los links de la noticia y la cual resumo y recopilo aquí.

Por lo que leo, fue la instalación de un rootkit en varios switches Ericsson, el cual interceptaba y desviaba las comunicaciones telefonicas judiciales al exterior para ser grabadas. ¿Cómo se descubrio todo esto? se indica que fue una actualización del malware lo que ocasiono algun error y llamó la atención de los tecnicos de la empresa, quienes se comunicaron con Ericsson la cual detectó e informó del rootkit a Vodafone.

Los autores del hecho, muy seguramente no serán atrapados nunca gracias a la ignorancia de los técnicos de Vodafone, lo cual se debio a lo siguiente…

Los muy vivos en vez de contactar a las autoridades, y realizar un “Analisis Forense” para recopilar toda la información posible para demandas judiciales ante una corte, información como, tratar de determinar la ruta, servidor, host etc, hacia donde el rootkit enviaba la información, cuándo fue instalado (fecha, hora, estación, etc), información del rootkit, una copia de imagen de disco, los dispositivos de telefonia movil tambien alojan datos de forma física y otras temporalmente en memoria o tablas (listas), etc. Los muy inteligentes técnicos de Vodafone, procedieron a eliminar el software malicioso, con todo y los archivos logs y ¿los libros “físicos” de visitas? alguien podría explicar esto ultimo? en resumen, optaron por borron y cuenta nueva, esto obviamente alertó a los implicados quienes debieron haberse borrado del mapa inmediatamente y gracias a los técnicos de Vodafone, sin preocupaciones de ser encontrados, con técnicos como estos, cualquier hacker estaría gustoso de saborear sus sistemas sin muchas preocupaciones a largo plazo.

Dentro de todo esto, está un Ingeniero Electrico el cual ocupaba un alto cargo de Proyectos de Vodafone el cual se suicidó ahorcandose a pocos meses de su boda y el cual ya le había comentado a su prometida que debia salir de la empresa, ya que era algo de vida o muerte, curiosamente investigaciones indican que no tuvo nada que ver por abogados de la familia y por la propia empresa, lo cual muy pocos no lo creemos tan sencillo.

Vamos a ver un poco más detalladamente este ingenioso espionaje telefonico que ha comprometido a entidades politicas y militares de este país.

Sin mucho que explicar con la grafica, todo teléfono movil se conecta a la central mediante nodos (antenas) que amplifican la señal y la repiten al siguiente punto. Luego de los nodos tenemos los switches Ericsson que utiliza Vodafone los cuales controlan los canales de radiofrecuencia que reciben de las antenas junto con un dispositivo de comunicación toman las llamadas entrantes y las pasan a la sede, ahora viene lo realmente interesante de todo esto…

La lista de autorizaciones es puesta al día por medio de la tabla de registros del IMS y la intervención se pudo hacer entre esta lista y la lista de suscriptor de RES el cual copia la conversación sobre una segunda secuencia de datos y la envia al dispositivo en cuestión. Lamentablemente el IMS no contaba con un software que comparara la lista con intercepciones de telefonos ilegales. Los intrusos modificaron 29 bloques de código en donde la memoria del software del sistema se actualiza con los parches. El rootkit almacenaba numeros en dos áreas de datos dentro de su propia memoria, evitando así la detección. Posteriormente el RES copia la conversación sobre una segunda secuencia de datos, enviándola al atacante. El rootkit ocultaba bloques activos para evitar la detección de las intervenciones y la suma de comprobación (checksum) se manipulaba para hacer ver a los bloques inalterados.

Conspiración, espionaje tecnologico, altos funcionarios publicos, politicos y militares como objetivos, un ingeniero electrico de la principal empresa de telefonia movil del país se suicida (o al menos eso parece ser) a pocos meses de su boda con preocupaciones de retirarse de la empresa, extraña forma de los técnicos para deshacerse del problema borrandolo todo y de esa forma evitando la investigación de los autores. Definitivamente alguien tiene hacer una película sobre esto. 😀

Links:
El Caso Griego
¿Suicidio?
The Athens Affair

Anuncios

Written by jocdz

octubre 3, 2007 a 5:14 pm

Publicado en Sin categoría

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: