Se acabó el juego: la divulgación del Equipo de Hacking expone los libros de jugadas de la agencia de espionaje

[ware_item id=33][/ware_item]

¿Quién hackea a los hackers?


¿Quién hackea a los hackers? Es una pregunta que el fundador de Hacking Team, una empresa que suministra su propia versión de malware de vigilancia a los gobiernos de todo el mundo, está luchando por responder después de que la base de datos del Hacking Team se vio comprometida, su sitio web no funciona y se hicieron públicos más de 400 gigabytes de datos. Los rastros de las comunicaciones por correo electrónico también muestran acuerdos con naciones como Libia, Egipto, Sudán e incluso Australia para licenciar el software de espionaje insignia de la compañía. Ahora, las agencias están bajo escrutinio mientras las páginas de sus libros de jugadas de vigilancia ven la luz del día: ¿es un amigo o enemigo del Equipo de Hacking??

Los sospechosos de siempre

Durante años, el Equipo de Hacking ha sido criticado por investigadores de seguridad, ONG e incluso las Naciones Unidas por "suministrar su software de intrusión y vigilancia a dictaduras opresivas como Sudán", según ABC. Pero el fundador David Vincenzetti dice que la compañía con sede en Milán es en realidad el "buen chico" en esta historia, ya que han tomado medidas como obtener apoyo para su producto en Etiopía, donde se utilizó para espiar a periodistas y activistas. Su producto estrella, Remote Control System (RCS), instala software malicioso en el dispositivo de un usuario que puede activar de forma remota cámaras y micrófonos, capturar datos y luego enviarlos de vuelta a un centro de comando y control para su análisis. La compañía afirma que su software es "totalmente invisible" y puede "derrotar el cifrado" y obtener fácilmente mensajes de texto o correos electrónicos. En otras palabras, es un malware de vigilancia muy extenso, dado que más de unos pocos gobiernos han gastado el dinero para aprovechar RCS y desplegarlo en todo el país.

Por su parte, Vincenzetti dice que "la geopolítica cambia rápidamente, y a veces las situaciones evolucionan", alegando que su compañía solo vendía a naciones como Libia cuando eran rápidamente amigos de Estados Unidos y otras naciones del primer mundo. Además, argumenta que sin actualizaciones periódicas, RCS y otras herramientas están bloqueadas, lo que hace que Hacking Team sea el guardián de la vigilancia continua y los posibles árbitros de la justicia..

Problemas abajo

Sin embargo, gracias al reciente pirateo del sitio web de la compañía, se ha revelado que al menos cinco agencias australianas, AISO, la Policía Federal Australiana (AFP), la Policía de NT, la Policía de Nueva Gales del Sur y el organismo de control anticorrupción IBAC, han estado llevando a cabo negociaciones con Hacking Team para licenciar su software. Los correos electrónicos filtrados muestran que IBAC está a punto de firmar un acuerdo de $ 500,000 con la compañía de malware, pero no puede finalizar los detalles porque no pudieron llegar a un acuerdo sobre las ubicaciones de los servidores. IBAC dice que "no es cliente del Equipo de Hacking y nunca ha comprado ninguno de sus servicios". Es cierto en ambos aspectos, pero no menciona un posible acuerdo o negociación..

Mientras tanto, la AFP ha sido identificada como un cliente anterior del Equipo de Hacking, aunque se separaron en 2011. No es sorprendente que la agencia no haga comentarios sobre "lo que puede o no formar parte de sus metodologías operativas o técnicas". Al parecer, Criterion Solutions de la compañía Canberra firmó un acuerdo de confidencialidad para obtener información sobre RCS, lo que llevó a algunos a sugerir que actuarían como punto de venta de Hacking Team en Australia. La compañía niega estas afirmaciones..

Y Australia no está sola: un reciente artículo de Vice News señala que la Real Policía Montada de Canadá (RCMP) de Canadá y los Servicios de Inteligencia de Seguridad de Canadá (CSIS) estaban en conversaciones para comprar RCS en 2011. La RCMP optó por archivar el acuerdo, pero no hay información sobre la decisión final del CSIS.

Hackeado?

Dejando a un lado las posibles quejas de derechos humanos y la vigilancia ciudadana, hay un lado más convincente de esta historia: que el Equipo de Hacking fue pirateado. Vincenzetti dice que "esta no es una iniciativa improvisada: el ataque fue planeado durante meses, con recursos significativos, los datos de extracción tomaron mucho tiempo". Afirma que solo una organización "a nivel gubernamental" podría haber llevado a cabo tal ataque. Surgen dos preguntas. ¿Cómo no notó Hacking Team el "largo tiempo" que tomó para descifrar su sistema y robar grandes cantidades de datos? ¿Y por qué las agencias gubernamentales aparentemente no entienden que los fabricantes de malware son vulnerables a los piratas informáticos, y que la exposición de correos electrónicos y detalles de contratos podría generar escrutinio público y protestas??

No hay respuestas faciles aqui. Pero vale la pena saber que las agencias de países de todo el mundo están muy interesadas en acceder a los datos de dispositivos móviles donde y cuando lo deseen. ¿Su mejor apuesta? Deténgalos antes de que comiencen; navegue usando conexiones seguras, oculte sus actividades con una red VPN o basada en Tor y haga que funcionen si quieren calificar sus datos.

Imagen destacada: UMB-O / Dollar Photo Club

Se acabó el juego: la divulgación del Equipo de Hacking expone los libros de jugadas de la agencia de espionaje
admin Author
Sorry! The Author has not filled his profile.