Nieuwe episode in het spionageschandaal rond Belgacom [update]

link2Der Spiegel geeft meer detail over de Belgacom hack. De Britse inlichtingendienst GCHQ maakte daarvoor gebruik van geavanceerde technieken om het internetverkeer van een aantal ‘uitverkoren’ Belgacom-werknemers te beïnvloeden. Een aantal pagina’s van netwerksite LinkedIn en nieuwssite Slashdot werden via packet injection voorzien van malware. De gekraakte computers werden vervolgens door GCHQ ingezet om het het interne netwerk van Belgacom en dochter BICS verder te infiltreren. De hele operatie werd uitgevoerd door een elitegroep van hackers die deel uitmaakt van MyNOC (My Network Operations Centre), een afdeling van de GCHQ die gespecialiseerd is in het infiltreren van buitenlandse netwerken. Dezelfde techniek werd onder meer ook ingezet bij medewerkers van de OPEC.

“Any mobile device, anywhere, anytime!”

Quote: “We can locate, collect, exploit (in real time where appropriate) high value mobile devices & services in a fully converged target centric manner” (uit een intern document van de GCHQ uit 2011). Deel 2 van het artikel in Der Spiegel gaat dieper in op de Quantum Insert technologie die gebruikt werd bij Belgacom en anderen om de malware te plaatsen. De bedoelingen achter al die technologische hoogstandjes worden door de GCHQ zelf omschreven als “Any mobile device, anywhere, anytime!”

Der Spiegel:

In this context, the attacks on Belgacom and the clearinghouses merely serve as door openers. Once the telecommunications companies’ actual mobile phone networks have been infiltrated, completely new monitoring possibilities present themselves to the spies. A briefing dating from 2011 stated the agency wanted to “increase operational capability to remotely deploy implants when we only know the MSISDN.” In other words, GCHQ’s phone hackers would ideally like to repurpose every mobile phone in the world into a bugging device, merely on the basis of the phone number. “That would be game changing,” the document reads.