News

6/recent/ticker-posts

Video: Hackean la empresa de espionaje utilizada por decenas de gobiernos

  Hacking Team: así funciona la empresa hackeada contratada por gobiernos

Hacking Team: así funciona la empresa hackeada contratada por gobiernos
400 GB de datos internos de Hacking Team han sido comprometidos, accedidos y publicados en un archivo .torrent que cualquiera puede descargar y husmear. La compañía ofrecía sus servicios a gobiernos y agencias de todo el mundo en tareas de vigilancia, espionaje y control de objetivos. Así funcionaba.




Los orígenes de Hacking Team

En 2001, un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta open source y gratuita llamada Ettercap. Era capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado.
La popularidad de Ettercap comenzó a aumentar hasta que unos años más tarde ambos programadores recibieron una llamada amistosa de la policía de Milán. Ese amistosa no es irónico, el cuerpo de policía de la ciudad había sabido ver por encima de las potenciales y evidentes infracciones para las que se podía estar utilizando Ettercap y le habían encontrado un uso mucho más interesante: el suyo propio.
Así, la policía de Milán se convirtió en el primer cliente oficial para la pequeña consultoría que mantenían ambos desarrolladores. De ahí nacería con el tiempo Hacking Team, que en la actualidad mantiene en torno a medio centenar de personas bajo nómina. Desde 2007, la compañía ha recibido capital de dos fondos de inversión italianos: Innogest y Finlombarda.

Qué datos podía espiar Hacking Team

Hacking Team siempre procuró mantenerse tan a la sombra como las mismas personas a las que sus clientes perseguían. Su suite de seguridad, que comprendía un gran número de herramientas y funcionalidades distintas se englobaba bajo una más grande, llamada Da Vinci. Da Vinci se configuraba y personalizaba para cada cliente según las necesidades específicas, el tipo de espionaje que se necesitase realizar y el alcance, que podía ir desde una sola persona hasta 100.000.
El presupuesto variaba lógicamente según estas variables. En 2012 David Vincenzetti, uno de los cofundadores de la compañía, aseguraba que una instalación de “tamaño medio” podía costar en torno a los $750.000 dólares/600.000 euros.
Una vez el objetivo estaba infectado, algo que se conseguía normalmente mediante phishing o métodos alternativos, Da Vinci tenía acceso potencial a todo el equipo. Era capaz de: capturar emails, chats de Skype o mensajería instantánea, capturar las pulsaciones del teclado, acceso al disco duro, a llaves de seguridad cifradas e incluso acceder al audio y a la imagen de la webcam integrada.
Según datos filtrados, a los que ya ha tenido acceso Forbes, Da Vinci podía acceder incluso a las conversaciones de WhatsApp. A efectos prácticos, es como si un investigador fantasma estuviese detrás del objetivo observando, leyendo y escuchando todos sus movimientos. Da Vinci era más potente incluso que el controvertido programa PRISM desarrollado en secreto por la NSA estadounidense. Y era invisible, puesto que se actualizaba periódicamente, para la amplia mayoría de antivirus y sistemas de seguridad disponibles en el mercado.

La legalidad de las actividades de Hacking Team

A efectos legales, la mayoría de países contemplan dentro de su legislación las actividades derivadas del uso de Da Vinci cuando se trata de individuos que puedan suponer un potencial peligro para la seguridad de la nación.
Hacking Team: así funciona la empresa hackeada contratada por gobiernos
Aunque nunca divulgó información concreta de clientes ni de países, Hacking Team siempre proclamó que no colaboraba con los países en la lista negra de Naciones Unidas ni con aquellos gobiernos que vulnerasen los Derechos Humanos.
La imagen de arriba muestra como la compañía consiguió convencer a un comité de dicha organización tras las investigaciones de este en torno a la posible prestación de servicios a Sudán. La siguiente, obtenida por Forbes a partir de los datos filtrados, muestra como en realidad la compañía recibió pagos (este en concreto es el segundo) por valor de casi medio millón de dólares. El valor total del contrato era de $1 millón de dólares.
Hacking Team: así funciona la empresa hackeada contratada por gobiernos
No es el único caso. Hace unos años un equipo de periodistas en Marruecos contrarios al gobierno fueron perseguidos por lo que parecía una versión adaptada de Da Vinci. Citizen Lab avisaba en octubre de 2012 que Da Vinci había sido usado para monitorizar y espiar a un activista contrario a los Emiratos Árabes Unidos. La compañía llevaba ya varios años siendo objetivo de críticas y ataques por parte de varias organizaciones defensoras de los Derechos Humanos.
En los documentos filtrados aparecen los países “oficialmente” soportados, como Nigeria o Singapur y el estado actual de la suscripción (Activa/Inactiva) más algunos países “extraoficiales” en el que aparece de nuevo Sudán y, curiosamente, también Rusia. En el caso de España, el contrato con el Centro de Investigación Nacional (CNI), ese 3,4 millones de euros.
Hacking Team: así funciona la empresa hackeada contratada por gobiernos
En 2013 se especulaba sí colaboraba o no con el gobierno de Estados Unidos, las filtraciones muestran que aunque no lo hacía directamente con la NSA si que lo hizo con otras agencias gubernamentales.
Antes de aclarar exactamente el alcance de los espionajes perpetrados gracias al software de Hacking Team es necesario investigar y ahondar en esos 400 GB de datos filtrados pero de momento parece quedar claro que operaban más como mercenarios al precio del mejor postor antes que como un intermediario en consonancia con los Derechos Humanos y los dictámenes de las Naciones Unidas.



 

Hackean la empresa de espionaje utilizada por decenas de gobiernos


Hackean la empresa de espionaje utilizada por decenas de gobiernos
Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y espionaje. El servicio de inteligencia español (CNI), la Policía Nacional española, la Policía Federal de México o el ejército de ese país son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.





Los atacantes han publicado en Internet 400GB con emails internos de la compañía con sus clientes, contraseñas y otro material potencialmente sensible desde el punto de vista de seguridad nacional. Además, han hackeado la cuenta de Twitter de la empresa y publicado pantallazos con parte de la información filtrada.
Hackean la empresa de espionaje utilizada por decenas de gobiernos
La compañía se dedica a comercializar herramientas de software de vigiliancia y malware para gobiernos y agencias de inteligencia con fines de espionaje. Reporteros sin Fronteras de hecho mantiene a Hacking Team en su lista de “enemigos de Internet” por utilizar herramientas de espionaje que atentan contra la privacidad como el programa Da Vinci. Entre sus clientes con datos filtrados, como puedes comprobar en este documento subido a Pastebin, están EE.UU., México, España, Alemania, Italia... así hasta decenas de gobiernos. Los clientes en concreto en México, España y EE.UU. con datos filtrados son:
En España:
  1. Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
  2. Policia Nacional 1/31/2016 Expired
  3. Centro Nacional de Inteligencia 1/31/2016 Active
En México:
  1. Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
  2. Mexico Police - Expired
  3. Durango State Government 11/30/2015 Active
  4. Queretaro State Government 3/31/2014 Expired
  5. Puebla State Government 7/31/2014 Expired
  6. Mexico Police - Expired
  7. Mexico Navy - Expired
  8. Army Mexico 3/31/2015 Not Active
  9. Policia Federal - Expired
  10. Procuradoria General De Justicia 12/31/2014 Active
  11. Campeche State Governement 6/30/2014 Expired
  12. Seg. National de Gobernacion (CISEN) 12/31/2014 Active
  13. TaumalipasState Government 7/20/2015 Active
  14. Yucatan State Government 11/30/2015 Active
En EE.UU.
  1. Dep.of Defence Not ActiveDrug Enforcement Agency 12/31/2014 ActiveFBI - USA 6/30/2015 Active
En la lista de clientes algunos aparecen como “activos”, es decir, en principio actuales clientes de Hacking Team, otros como “expired” o “not active”. Como señalan en CSO, el Centro Nacional de Inteligencia español (CNI) es uno de los clientes activos, con un contrato de mantenimiento hasta el 31 de enero de 2016, por valor según los datos filtrados de 3,4 millones de euros.
Uno de los empleados de Hacking Team, el ingeniero de seguridad Christian Pozzi, ha sido también objeto del ataque, con sus contraseñas filtradas en Internet y su cuenta de Twitter hackeada (su cuenta parece que ha sido ahora eliminada). Asegura que están trabajando con la policía para conocer los detalles del hackeo.
De momento es pronto para conocer el alcance de este hackeo y de la filtración de datos en materia de seguridad nacional de cada país, pero desde luego el solo hecho de que haya ocurrido es serio. Los 400GB de información ya circulan por Internet y no tardará en conocerse más información sobre los contratos de esta compañía con los diferentes gobiernos. Iremos actualizando con cualquier novedad.
Actualización 1: Christian Pozzi, ingeniero de Hacking Team, ha explicado en su cuenta de Twitter (ahora eliminada) parte de lo ocurrido. Aquí han recogido una copia de sus mensajes antes de ser eliminados. Pozzi asegura que “el responsable del ataque será arrestado” y que “la mayor parte de lo que los atacantes están diciendo es falso. Los atacantes están extendiendo muchas mentiras sobre nuestra compañía. El archivo torrent [con los datos filtrados] contiene un virus...
¿Estrategia para evitar que cualquiera se descargue el archivo de 400GB con datos filtrados? Sea así o no, de lo que no hay duda es que el ataque es real y los datos de Hacking Team y sus clientes se han filtrado en Internet. El tema ya tiene un hashtag en Twitter por si lo quieres ir siguiendo: #hackingteam
Actualización 2: con el vídeo debajo se promocionaba Hacking Team hasta hace poco: “tienes que hackear a tu objetivo”. La compañía se dedicaba a ayudar a cuerpos de policía, agencias de inteligencia, ejércitos y, básicamente, cualquier organismo oficial que lo necesitara, a espiar a personas a través de hackeos y malware.
Actualización 3: para ser un grupo de hackers contratados por gobiernos, sus técnicas son bastante básicas... utilizaban el programa 1Password para almacenar las contraseñas... en archivos de texto.
Actualización 4: Forbes ha obtenido una copia de los archivos de Hacking Team filtrados en Internet tras el ataque. Según la información filtrada, uno de los sistemas de la compañía italiana, llamado Remote Control System (RCS), permitía no solo espiar la navegación de usuarios en la web, también sus comunicaciones en WhatsApp. Una revelación realmente importante y preocupante de confirmarse al completo.

Publicar un comentario

0 Comentarios