Quizás hayáis oído hablar o leído algo sobre Hacking Team, un grupo italiano de expertos en seguridad que se encargaba de desarrollar y vender herramientas de intrusión y monitorización a unos clientes muy singulares. No vendían esas soluciones a particulares o a empresas "malvadas", sino a gobiernos y agencias de seguridad e inteligencia.
Según CSO Online, este grupo ha sido hackeado y eso ha hecho que aparezca un fichero de 400 GB en diversos trackers Bittorrent en el que es posible encontrar documentos internos, el código fuente de varias herramientas y comunicaciones en forma de correos electrónico que exponen sus operaciones y que hacen que se haya revelado que entre sus clientes estaban supuestamente el CNI y la Policía Nacional de nuestro país.
Muchos países señalados
Los responsables de esa intrusión han hackeado también la cuenta de Twitter de Hacking Team -ahora parece recuperada de ese ataque-, han modificado el logo y su biografía y han publicado allí tuits con imágenes de los documentos filtrados. Según esos documentos algunos de los países que usaban esos servicios para espiar y monitorizar a otros gobiernos, empresas o personas eran Corea del Sur, Kazakhstan, Arabia Saudí, Omán, Líbano y Mongolia.
En Pastebin ya existe un documento con los supuestos clientes entre los que también estaban Etiopía -a quien se acusó de usar esas herramientas contra periodistas- Australia, Chile, Colombia, Ecuador, Egipto, Honduras, Malasia, México Rusia, Marruecos, Hungría, Luxemburco, Polonia y Estados Unidos, donde tanto el Departamento de Defensa como la DEA estaban registrados como clientes.
La empresa siempre ha negado las acusaciones de trabajar con "gobiernos sospechosos", pero como destacan en CSO Online, la aparición de Sudán en esa lista de supuestos clientes desmentiría esas afirmaciones: hay un embargo de las Naciones Unidas que afecta a la venta de todo tipo de armamento a ese país, y ya en febrero de 2014 se desvelaron más pistas sobre el uso del software RCS (Remote Control System, desarrollado por Hacking Team) por parte de Sudán.
Las filtraciones se desatan en Twitter
Como señalan en Motherboard, esta intrusión es similar a la que el año pasado tuvo lugar con FinFisher, una empresa de seguridad que también vendía soluciones para espiar las comunicaciones móviles o las transferencias de datos en Internet a gobiernos y agencias de seguridad en todo el mundo.
El valor de las facturas que se muestran entre los documentos filtrados asciende a más de 4,3 millones de euros, pero es posible que la cifra real de esos contratos sea mucho mayor: el contrato de 2010 entre Hacking Team y el CNI español muestra que tienen ese contrato en activo hasta el 31 de enero de 2016 y el coste total de ese periodo fue de 3,4 millones de euros.
Los miembros de Hacking Team han realizado algunas declaraciones en Twitter pero éstas han desaparecido -incluso la cuenta de uno de sus portavoces, Christian Pozzi-, y entre ellas está la afirmación de que ese fichero de 400 GB que ronda en las redes P2P está a su vez infectado con un virus que expondría los ordenadores de quienes trataran de descargarlo y abrirlo. En Twitter hay diversos mensajes que apuntan al uso de contraseñas especialmente débiles tras filtrarse el historial de contraseñas de Firefox del propio Pozzi. La cuenta oficial de Hacking Team en Twitter sigue sin mostrar actualizaciones sobre la situación del grupo en estos momentos.
Vía | CSO Online
En Xataka | Si usas tarjeta SIM entonces todas tus comunicaciones han estado expuestas a espionaje
Ver todos los comentarios en https://www.xataka.com.co
VER 0 Comentario