España Europa

España Europa

viernes, 24 de agosto de 2012

Espionaje en África contra una multinacional

Españoles pincharon todos sus móviles sin que se enteraran.
 
Son las cuatro de la mañana cuando suena el teléfono de contacto, una hora un poco inusual para la mayoría de los mortales, pero cuando tienes clientes dispersos por medio mundo, todo es posible.

Una voz con un marcado acento africano, pero en un correctísimo castellano te habla con autoridad; más de la que te apetece escuchar cuando aún estás pensando en la paliza que te has dado el día anterior haciendo un seguimiento.

-”Tienes que ponerte en contacto, el jefe quiere pedirte un favor.”

Mirada, otra vez con los ojos entrecerrados, al teléfono en cuestión. En este trabajo resulta muy común llevar encima hasta veinte de esos aparatos, lo cual es un auténtico martirio al franquear determinados controles como las aduanas.

Sin embargo, es necesario, es otra medida más de seguridad. Si pierdes uno, o te lo requisan, podrán en el peor de los casos averiguar un único número al que llamas o desde el que te llaman. Por otro lado, es complicado obtener un terminal que soporte varías claves, de manera que, un móvil para ti y otro móvil para el cliente, los dos con el mismo software modificado (los móviles no dejan de ser pequeños ordenadores para un uso específico que llevan un programa dentro).

Estos aparatos protegen la información que entra y sale de ellos, codificándola dentro de un algoritmo que se basa en un número. Dicho de otro modo, si programas en uno de esos teléfonos la clave 89345211, solo otro aparato con el software modificado y con la misma clave podrá mantener conversaciones e intercambiar cualquier tipo de información inteligible con ese celular.

Cambio de contraseñas

Tras un lavado de cara, sigues con el protocolo de seguridad. Llamada al teléfono del cliente a la hora acordada, se confrontan dos contraseñas que normalmente son dinámicas, (es decir, las contraseñas que cambian cada día). Hace tiempo que cayó en desuso el cinematográfico ”pues parece que ha mejorado el tiempo”, a lo que el otro responde ”si a pesar de todo sigo llevando el paraguas”.

El cliente precisa un servicio que prefiere que, por motivos de confidencialidad, se lo hagas tú personalmente. Eso supone que hay que preparar el equipaje, visitar la central para recoger material y acudir a casa del cliente con la mayor brevedad posible. Entretanto se solicita al personal de análisis que, en función del encargo, elaboren posibles hipótesis que revelen el origen de esa necesidad. Ellos consultan las base de datos de inteligencia, piden actualización a las fuentes que operan en el entorno del cliente, de la gente con quién se relaciona, se consultan las hemerotecas, los blogs de las personas con las que tiene diferencias políticas, ideológicas o económicas, buscando una brizna de información.

Cualquier detalle es importante si se sabe cómo interpretarlo. Mientras vuelas, el analista que lleva esa cuenta te va detallando sobre todo lo que ha pasado allí donde vas, lo que es de enorme utilidad para hacer un trabajo de inmersión, ya que te contextualiza dentro de esa realidad. Si la tarea de los analistas está bien hecha, te proporciona además la oportunidad de saber porqué se ha producido esa llamada a las cuatro de la mañana, que a éstas alturas ya te ha hecho coger dos vuelos. En este trabajo no se puede llegar a una reunión con cara de póker porque no tienes idea de lo que pasa. Aquí eso no puede suceder nunca.

Un presidente agobiado por los golpes de Estado y la seguridad

A la llegada, un colaborador te recoge en el aeropuerto y te termina de informar mientras acudes al domicilio del cliente (en este caso un presidente de un pequeño estado, agobiado por la sombra amenazante de continuos golpes de estado, que está muy preocupado por su seguridad y lo cierto es que no le faltan razones).

La presencia en su entorno de las muy rentables multinacionales ha cambiado totalmente el panorama del quehacer diario. Ahora, además de lidiar con sus enemigos habituales, nuestro hombre tiene que poder controlar a estos nuevos elementos que están introduciendo en la zona sus propias agencias de inteligencia y seguridad privadas. En este caso la demanda no puede ser más sencilla: necesita controlar las comunicaciones de algunos ejecutivos de una de esas empresas.

Sin dilación nos ponemos manos a la obra. Como quiera que las comunicaciones por líneas convencionales están ya de por sí en manos de una empresa pública, la fuente principal del problema la tenemos en los teléfonos móviles que pueden estar usando esos ejecutivos.

Un listado de IMEI (números de serie de los celulares, algo así como su DNI) de aparatos haciendo uso de la red local en ROAMING (usan la red, pero no son de las compañías locales sino de operadores extranjeros), nos da una idea  de la ubicación idónea del dispositivo que hemos recogido en la central de nuestra empresa.

“Primero provocamos un apagón eléctrico…”

Necesitamos estar en un radio de 100 metros aproximados. Una furgoneta de servicios públicos adaptada que nos servirá como emplazamiento móvil. Vamos primero a provocar un apagón eléctrico en la zona, -algo muy común en esta parte del mundo-, que se podrá incluso advertir con antelación a los elementos que queremos controlar. Este corte de suministro al tiempo que los distrae va a justificar, una caída en la red de telefonía móvil que reforzaremos con el uso de un inhibidor, cuya función no es otra que la de generar una interferencia en las frecuencias de las bandas en las que operan los móviles.

A partir de ahí pondremos a funcionar nuestro aparato, un monitorizador GSM activo multibanda que va a simular que la red está otra vez disponible. Los celulares se registrarán en ella, y unos minutos después, la magia de la tecnología habrá obrado el milagro. Todos los aparatos registrados en nuestra red, operarán con normalidad y total transparencia, pero toda la información entrante y saliente, y en cualquier formato ya sea FAX, MMS,WAP, SMS, MMS, o simplemente voz quedará registrada en el disco duro de nuestro equipo, que lo remitirá vía Internet a la central. En esta última procesaremos la información para ofrecérsela a nuestro cliente que obtendrá su inteligencia en base a sus necesidades.

En este tipo de trabajos se pueden seleccionar números, activar alarmas para determinadas palabras, e incluso editar conversaciones para usar esa misma voz para crear mensajes que nos resulten convenientes en el futuro. Sólo hay que esperar que ellos (los objetivos) no empleen también aparatos encriptados o teléfonos vía satélite ya que en ese caso complica y mucho el control de los mismos.

Lo que no se emplea, no se puede controlar

Es curioso cómo funciona la tecnología, en lo que a servicios de información se refiere, pues lo que un día resulta una ayuda absolutamente indispensable, sabes positivamente que cuando se difunda, y si es buena tarde o temprano acabará difundiéndose, se volverá contra ti.

También es interesante el problema que surge cuando tu rival no está en a tu mismo nivel tecnológico. Y no porque te supere, que ya es un problema en sí mismo, si no por todo lo contrario, o sea porque no utiliza tecnología alguna.

En la actualidad resulta muy difícil poder lidiar contra organizaciones que pasan la información al oído, que no usan el correo electrónico, contra los que no se puede poner escuchas, porque simplemente son fantasmas digitales.

Una suerte de espías medievales que saben que, lo que no se emplea, no se puede controlar.
 
 
REAL COMO LA VIDA MISMA.
JAH.

No hay comentarios:

Publicar un comentario