Herramientas de espionaje de GCHQ publicadas por Snowden

Que el tema de las filtraciones de la NSA haya estado algo paradito últimamente no significa que ya hayamos acabado de ver todos los documentos secretos que Edward Snowden se llevó en su día. En The Intercept publicaron la semana pasada uno en el que la GCHQ (que vendría a ser la NSA británica) explica las herramientas de las que pueden disponer sus agentes. Además de muchas aplicaciones de recolección de datos en Facebook, Google+, Twitter, etc., hay alguna que otra bastante original.

GCHQ_nsa

Algunos de los proyectos que se pueden ver son:

  • Underpass: Cambiar los resultados de grupos online
  • Badger: Hacer campañas de envío masivo de e-mails para hacer campañas en operaciones de información
  • Warparth: Hacer campañas de envío masivo de mensajes SMS para hacer campañas en operaciones de información
  • SilverLord: Eliminación de hosting con contenido extremista basado en mensajes de vídeo
  • Miniature Hero: Grabación en tiempo real de llamadas y mensajes de conversaciones por Skype
  • Spring Bishop: Búsqueda de fotografías privadas en Facebook de objetivos
  • Angry Pirate: Deshabilitar permanentemente una cuenta en el equipo
  • Gateway: Incremento artificial de tráfico en un sitio web
  • Slipstream: Sube artificialmente el número de visitas en vídeos de YouTube
  • Gestator: Amplificación de un mensaje en sitios multimedia como YouTube
  • Predator’s Face: Ataque DoS contra servidores web
  • Rolling Thunder: Ataque DoS usando redes P2P
  • Elate: Suite de herramientas para monitorizar eBay en UK
  • Changling: Para hacer e-mail spoofing
  • Imperial Barge: Para conectar dos teléfonos objetivos en una llamada

Una de la herramienta UnderPass , diseñada específicamente para manipular y hacer que una determinada respuesta sea la más votada en una encuesta online. Con Gateway son capaces de incrementar el tráfico hacia un sitio web artificialmente mientras que con Spring Bishop aseguran poder encontrar imágenes privadas de Facebook pertenecientes a su objetivo de vigilancia.

Con Gestator son algo más ambiguos: “amplificación de un determinado mensaje, normalmente en vídeo, en populares sitios web multimedia (YouTube)”. A partir de esa descripción entendemos que se refieren a inflar el número de visualizaciones que ha tenido un determinado clip. Ebay tampoco se salva con Elate, un programa que monitoriza las subastas en la versión inglesa del sitio.

¿Ataques DDoS? Claro, con Predators Face orientados a sitios web o con Rolling Thunder utilizando P2P contra particulares. Incluso tienen una, Angry Pirate, que dice poder desactivar la cuenta del objetivo en su propio ordenador. En el documento completo en SlideShare tenéis todas las herramientas que han desarrollado (marcadas con “ready to fire”) y las que están en proceso (“in development”), pero hay de todo tipo y para casi cualquier situación.

Fuente: Genbeta

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s