(+34) 910 42 42 93 [email protected]

Lilith Wittmann, una hacker activista alemana, publicaba recientemente un artículo en su blog de Medium (DE) en el que explicaba cómo había conseguido desenmascarar a quién está detrás, al parecer del GFT, el Servicio Federal de Telecomunicaciones alemán.

¿La razón? Pues porque hablamos de uno de estos servicios nacionales cuyo modus operandi no es público, y parece que está asociado con alguna que otra agencia de inteligencia.

Vamos, el caldo de cultivo perfecto para una película de espías.

La conclusión a la que llega, como te habrás podido imaginar, es que este servicio forma parte del Servicio Federal de Inteligencia. Algo que, por supuesto, el Ministerio de Interior alemán sigue negando.

Pero esto, sinceramente, me parece lo menos interesante del artículo.

Lo que de verdad me lleva a hablar de él es cómo llegó a tal conclusión: haciendo un análisis OSINT de manual.

Es decir, analizando información de fuentes abiertas, aplicando ingeniería social, y valiéndose incluso de un AirTag.

Me explico:

Como en otros análisis publicados por un servidor, la buena de Lilith obtuvo toda la información inicial mediante simples búsquedas por internet.

De ahí, por ejemplo, obtuvo información sobre sus oficinas (debidas, al parecer, a anuncios de alquiler que alguien del servicio había puesto), con las direcciones postales añadidas, o las IPs de sus dominios, que le permitió triangular el paradero de los servidores que utiliza el organismo, y que en esta casa hemos utilizado varias veces para destapar campañas de phishing.

Con todos esos metadatos, más los números de teléfono, pidió ayuda a la comunidad hacker en foros como Reddit, encontrándose desde alguna que otra información interesante, hasta muchas teorías de la conspiración infundadas.

Lo que sí le permitió avanzar fue el personarse en algunas de estas oficinas para ver cosas tan banales como qué nombres aparecían en los buzones, y llamar a los números de teléfono para intentar sacarle algo de información (ingeniería social) a quien los atendía.

Por último, me ha parecido muy interesante el uso que hizo de un AirTag, que envió por correo postal con la intención de rastrearlo y ver dónde, realmente, acababa.

Un uso de este dispositivo que ya alertamos que podría acabar transformándolo en un arma.

La forma de hacerlo fue recortando el espacio suficiente para meterlo en un folleto de viajes noruego (como puedes ver en la imagen que acompaña este artículo), para que no ocupase más y pasase desapercibido.

¿Qué obtuvo con esto? Pues la constatación de que ese correo postal realmente pasó por un centro de clasificación y se redirigió a la Oficina Federal para la Protección de la Constitución, que es un organismo asociado a la inteligencia policial del gobierno federal alemán.

Vamos, que el GFT no era más que una tapadera de los servicios de inteligencia alemanes.

Un ejemplo de guión del potencial que tienen los análisis OSINT y la ingeniería social a la hora de destapar cuestiones, a veces tan serias, como la de las agencias de inteligencia nacionales, o los timos en Internet.

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Pablo F. Iglesias
Pablo F. Iglesias

Pablo F. Iglesias es Consultor de Presencia Digital y Reputación Online, director de la Consultora CyberBrainers, escritor del libro de ciencia ficción «25+1 Relatos Distópicos» y la colección de fantasía épica «Memorias de Árganon», un hacker peligroso, y un comilón nato 🙂