英国におけるNSAGCHQに対して私たちが抱いているイメージは、おそらく 6 か月前に抱いていたものとは大きく異なります。エドワード・スノーデンと彼のリークは状況を大きく変えました。彼らは、権力を乱用した統制の取れていない NSA と、この種の行為を許可し、世界中の国民に対して無差別にスパイ行為を行い、Google や Yahoo! のような巨大企業の中枢に侵入することに成功した政府を私たちに見せてくれました。最も悪名高い GCHQ スキャンダルの 1 つは、通信事業者Belgacom (ベルギー)に対して行われたスパイ活動で、そのネットワークに侵入し、国際電話を傍受しました。

ベルガコムのスパイ事件は、このベルギーの通信事業者が主要株主として同国政府を擁しており、その子会社の一つであるベルガコム・インターナショナル・キャリア・サービスがアフリカと中東で最も重要な通信事業者の一つであるため、特に重要な事件となった。この通話傍受を実行するために、GCHQ は、彼らが「Operation Socialist」と呼ぶ作戦のおかげで、Belgacom ネットワークのコアに侵入することに成功しました。これは、Belgacom のコアにアクセスできる技術者のコンピュータにマルウェアを植え付けることに他なりませんでした

このように説明すると、スパイ映画のようなものであると認めざるを得ません。しかし、これは現実のようで、実際、 GCHQ はベルギーの通信事業者の技術者の機器を遠隔操作していました

Flickr のフロリスラ
LinkedIn と Slashdot を「トロイの木馬」に変える

LinkedIn と Slashdot を「トロイの木馬」に変える

そして彼らはどのようにしてベルガコムにアクセスしたのでしょうか?エドワード・スノーデンの論文に基づいた週刊誌シュピーゲルが明らかにしたように、ソシャリスト作戦はベルガコムのシステムへの不正アクセスを取得することで構成されており、この目的のために彼らは技術者のコンピュータに感染するマルウェアを開発し、こうして扉を開けた。ネットワークのコアに。

攻撃の有効性は約 50% でしたが、 GCHQ は、ご想像のとおり、ユーザーのコンピュータにマルウェアを植え付ける Slashdot Web サイトのクローンをモデル化しました。そのアイデアは、偽の Web ページを開発し、ユーザーのナビゲーションをこれらのおとりに誘導することでした。どうやら、GCHQ は LinkedIn と Slashdot をエミュレートする「トラップ ページ」を開発し、これらのアプリケーションから触手を発動したようです。アイデアは単純で、標的となったユーザーが閲覧し、Slashdot または LinkedIn にリクエストを送信すると、マルウェアがWeb サイトのレプリカを構築し、このようにしてユーザーの制御を確保します。

多かれ少なかれ、これが「社会主義者作戦」の仕組みだった。ルアーと呼ばれるものを使用し、マルウェアを埋め込んで「誰か」が罠にかかるのを待ち、こうして第三者による PC の制御を可能にする悪意のあるコードを埋め込みます。

参考資料一覧

  1. http://alt1040.com/2013/09/reino-unido-espionaje-a-belgacom
  2. http://www.flickr.com/photos/florisla/353656606/
  3. http://alt1040.com/tag/nsa
  4. http://www.wired.com/threatlevel/2013/11/british-spies-hacked-telecom/
  5. http://alt1040.com/2013/10/nsa-espionaje-google-y-yahoo

GCHQ は LinkedIn と Slashdot を模倣したマルウェア Web サイトを使用して Belgacom に侵入しました・関連動画