La imagen que tenemos de la [**NSA**](http://alt1040.com/tag/nsa) o del **GCHQ** de Reino Unido es muy distinta de la que, quizás, teníamos hace 6 meses. **Edward Snowden** y sus filtraciones han cambiado mucho las cosas; nos han dibujado a una NSA descontrolada que ha abusado de su poder y Gobiernos que han permitido este tipo de conductas y han espiado de manea indiscriminada a ciudadanos de todo el mundo y se han llegado a infiltrar en el *core* de giganetes como [Google o Yahoo!](http://alt1040.com/2013/10/nsa-espionaje-google-y-yahoo). Uno de los escándalos más sonados del GCHQ fue el espionaje realizado al operador [**Belgacom**](http://alt1040.com/2013/09/reino-unido-espionaje-a-belgacom) (Bélgica) para infiltrarse en su red e interceptar llamadas internacionales.

El caso del espionaje a Belgacom fue especialmente significativo porque este operador belga tiene como principal accionista al Gobierno del país y Belgacom International Carrier Services, que es una de sus filiales, es uno de los operadores más importantes en África y Oriente Medio. Para realizar esta intercepción de llamadas, el GCHQ logró infiltrarse en el *core* de la rede Belgacom gracias a lo que llamaron ***Operation Socialist*** que no era más que sembrar *malware* en los ordenadores de los técnicos con acceso al *core* de Belgacom.

Explicado de esta forma, he de reconocer que parece sacado de una película de espías; sin embargo, esto parece ser la realidad y, efectivamente, el GCHQ controló en remoto los equipos de los técnicos del operador belga.

Florisla en Flickr

## Convertir a LinkedIn y Slashdot en "Caballos de Troya"
¿Y cómo consiguieron acceder a Belgacom? Según ha revelado el semanario Der Spiegel, basándose en los papeles de Edward Snowden, la Operation Socialist consistía en conseguir acceso no autorizado a los sistemas de Belgacom y, con este fin, desarrollaron *malware* para infectar los equipos de los técnicos y, de esta forma, abrir una puerta hacia el *core* de la red.

Con una efectividad de los ataques que rondaba el 50%, el GCHQ modeló un clon del sitio web Slashdot que, como nos podemos imaginar, sembró de *malware* los equipos de los usuarios. La idea era desarrollar páginas web falsas y conducir, hasta estos señuelos, la navegación de los usuarios. Según parece, el GCHQ desarrolló "páginas trampa" emulando a LinkedIn y Slashdot y, desde estas aplicaciones lanzar sus tentáculos. La idea era simple, el usuario marcado como objetivo navega y si realiza una petición a Slashdot o LinkedIn, el *malware* se encargará de construir una réplica del sitio web y, de esta forma, asegurar el control de los usuarios.

Más o menos, este era el funcionamiento de la "Operación Socialista"; usar como reclamo algo conocido y sembrarlo de *malware* para esperar a que "alguien" caiga en la trampa y, de esta forma, sembrar el código malicioso que permitirá que un tercero controle el PC.