
Hacking Team: así funciona la empresa hackeada contratada por gobiernos
400 GB de datos internos de Hacking Team han sido comprometidos,
accedidos y publicados en un archivo .torrent que cualquiera puede
descargar y husmear. La compañía ofrecía sus servicios a gobiernos y
agencias de todo el mundo en tareas de vigilancia, espionaje y control
de objetivos. Así funcionaba.
Los orígenes de Hacking Team
En 2001, un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta open source y gratuita llamada Ettercap. Era capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado.
La popularidad de Ettercap comenzó a aumentar hasta que unos años más tarde ambos programadores recibieron una llamada amistosa de la policía de Milán.
Ese amistosa no es irónico, el cuerpo de policía de la ciudad había
sabido ver por encima de las potenciales y evidentes infracciones para
las que se podía estar utilizando Ettercap y le habían encontrado un uso
mucho más interesante: el suyo propio.
Así, la
policía de Milán se convirtió en el primer cliente oficial para la
pequeña consultoría que mantenían ambos desarrolladores. De ahí nacería
con el tiempo Hacking Team, que en la actualidad mantiene en torno a
medio centenar de personas bajo nómina. Desde 2007, la compañía ha
recibido capital de dos fondos de inversión italianos: Innogest y Finlombarda.
Qué datos podía espiar Hacking Team
Hacking
Team siempre procuró mantenerse tan a la sombra como las mismas personas
a las que sus clientes perseguían. Su suite de seguridad, que
comprendía un gran número de herramientas y funcionalidades distintas se
englobaba bajo una más grande, llamada Da Vinci. Da Vinci se
configuraba y personalizaba para cada cliente según las necesidades
específicas, el tipo de espionaje que se necesitase realizar y el
alcance, que podía ir desde una sola persona hasta 100.000.
El presupuesto variaba lógicamente según estas variables. En 2012 David Vincenzetti, uno de los cofundadores de la compañía, aseguraba que una instalación de “tamaño medio” podía costar en torno a los $750.000 dólares/600.000 euros.
Una vez el objetivo estaba infectado, algo que se conseguía normalmente mediante phishing
o métodos alternativos, Da Vinci tenía acceso potencial a todo el
equipo. Era capaz de: capturar emails, chats de Skype o mensajería
instantánea, capturar las pulsaciones del teclado, acceso al disco duro,
a llaves de seguridad cifradas e incluso acceder al audio y a la imagen
de la webcam integrada.
Según datos filtrados, a los que ya ha tenido acceso Forbes, Da Vinci podía acceder incluso a las conversaciones de WhatsApp.
A efectos prácticos, es como si un investigador fantasma estuviese
detrás del objetivo observando, leyendo y escuchando todos sus
movimientos. Da Vinci era más potente incluso que el controvertido programa PRISM
desarrollado en secreto por la NSA estadounidense. Y era invisible,
puesto que se actualizaba periódicamente, para la amplia mayoría de
antivirus y sistemas de seguridad disponibles en el mercado.
La legalidad de las actividades de Hacking Team
A efectos
legales, la mayoría de países contemplan dentro de su legislación las
actividades derivadas del uso de Da Vinci cuando se trata de individuos
que puedan suponer un potencial peligro para la seguridad de la nación.
Aunque
nunca divulgó información concreta de clientes ni de países, Hacking
Team siempre proclamó que no colaboraba con los países en la lista negra
de Naciones Unidas ni con aquellos gobiernos que vulnerasen los
Derechos Humanos.
La imagen
de arriba muestra como la compañía consiguió convencer a un comité de
dicha organización tras las investigaciones de este en torno a la
posible prestación de servicios a Sudán. La siguiente, obtenida por Forbes
a partir de los datos filtrados, muestra como en realidad la compañía
recibió pagos (este en concreto es el segundo) por valor de casi medio
millón de dólares. El valor total del contrato era de $1 millón de
dólares.
No es el
único caso. Hace unos años un equipo de periodistas en Marruecos
contrarios al gobierno fueron perseguidos por lo que parecía una versión
adaptada de Da Vinci. Citizen Lab avisaba en octubre de 2012 que Da Vinci había sido usado para monitorizar y espiar a un activista contrario a los Emiratos Árabes Unidos.
La compañía llevaba ya varios años siendo objetivo de críticas y
ataques por parte de varias organizaciones defensoras de los Derechos
Humanos.
En los
documentos filtrados aparecen los países “oficialmente” soportados, como
Nigeria o Singapur y el estado actual de la suscripción
(Activa/Inactiva) más algunos países “extraoficiales” en el que aparece
de nuevo Sudán y, curiosamente, también Rusia. En el caso de España, el
contrato con el Centro de Investigación Nacional (CNI), ese 3,4 millones
de euros.
En 2013 se especulaba sí colaboraba o no con el gobierno de Estados Unidos, las filtraciones muestran que aunque no lo hacía directamente con la NSA si que lo hizo con otras agencias gubernamentales.
Antes de aclarar exactamente el alcance de los espionajes perpetrados gracias al software de
Hacking Team es necesario investigar y ahondar en esos 400 GB de datos
filtrados pero de momento parece quedar claro que operaban más como
mercenarios al precio del mejor postor antes que como un intermediario
en consonancia con los Derechos Humanos y los dictámenes de las Naciones
Unidas.Hackean la empresa de espionaje utilizada por decenas de gobiernos
Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team,
dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y
espionaje. El servicio de inteligencia español (CNI), la Policía
Nacional española, la Policía Federal de México o el ejército de ese
país son algunos de sus clientes. Ahora, 400GB de datos internos de la
empresa y sus clientes se han filtrado en Internet.
Los
atacantes han publicado en Internet 400GB con emails internos de la
compañía con sus clientes, contraseñas y otro material potencialmente
sensible desde el punto de vista de seguridad nacional. Además, han hackeado la cuenta de Twitter de la empresa y publicado pantallazos con parte de la información filtrada.
La compañía se dedica a comercializar herramientas de software de vigiliancia y malware para
gobiernos y agencias de inteligencia con fines de espionaje. Reporteros
sin Fronteras de hecho mantiene a Hacking Team en su lista de “enemigos
de Internet” por utilizar herramientas de espionaje que atentan contra
la privacidad como el programa Da Vinci. Entre sus clientes con datos filtrados, como puedes comprobar en este documento subido a Pastebin,
están EE.UU., México, España, Alemania, Italia... así hasta decenas de
gobiernos. Los clientes en concreto en México, España y EE.UU. con datos
filtrados son:
En España:
- Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
- Policia Nacional 1/31/2016 Expired
- Centro Nacional de Inteligencia 1/31/2016 Active
En México:
- Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
- Mexico Police - Expired
- Durango State Government 11/30/2015 Active
- Queretaro State Government 3/31/2014 Expired
- Puebla State Government 7/31/2014 Expired
- Mexico Police - Expired
- Mexico Navy - Expired
- Army Mexico 3/31/2015 Not Active
- Policia Federal - Expired
- Procuradoria General De Justicia 12/31/2014 Active
- Campeche State Governement 6/30/2014 Expired
- Seg. National de Gobernacion (CISEN) 12/31/2014 Active
- TaumalipasState Government 7/20/2015 Active
- Yucatan State Government 11/30/2015 Active
En EE.UU.
- Dep.of Defence Not ActiveDrug Enforcement Agency 12/31/2014 ActiveFBI - USA 6/30/2015 Active
En la lista
de clientes algunos aparecen como “activos”, es decir, en principio
actuales clientes de Hacking Team, otros como “expired” o “not active”.
Como señalan en CSO,
el Centro Nacional de Inteligencia español (CNI) es uno de los clientes
activos, con un contrato de mantenimiento hasta el 31 de enero de 2016,
por valor según los datos filtrados de 3,4 millones de euros.
Uno de los
empleados de Hacking Team, el ingeniero de seguridad Christian Pozzi, ha
sido también objeto del ataque, con sus contraseñas filtradas en
Internet y su cuenta de Twitter hackeada (su cuenta parece que ha sido ahora eliminada). Asegura que están trabajando con la policía para conocer los detalles del hackeo.
We are currently working closely with the police at the moment. I can't comment about the recent breach.July 6, 2015
De momento
es pronto para conocer el alcance de este hackeo y de la filtración de
datos en materia de seguridad nacional de cada país, pero desde luego el
solo hecho de que haya ocurrido es serio. Los 400GB de información ya
circulan por Internet y no tardará en conocerse más información sobre
los contratos de esta compañía con los diferentes gobiernos. Iremos
actualizando con cualquier novedad.
Actualización 1: Christian Pozzi, ingeniero de Hacking Team, ha explicado en su cuenta de Twitter (ahora eliminada) parte de lo ocurrido. Aquí han recogido una copia de sus mensajes antes de ser eliminados. Pozzi asegura que “el responsable del ataque será arrestado” y que “la
mayor parte de lo que los atacantes están diciendo es falso. Los
atacantes están extendiendo muchas mentiras sobre nuestra compañía. El
archivo torrent [con los datos filtrados] contiene un virus...”
¿Estrategia
para evitar que cualquiera se descargue el archivo de 400GB con datos
filtrados? Sea así o no, de lo que no hay duda es que el ataque es real y
los datos de Hacking Team y sus clientes se han filtrado en Internet.
El tema ya tiene un hashtag en Twitter por si lo quieres ir siguiendo: #hackingteam
Actualización 2:
con el vídeo debajo se promocionaba Hacking Team hasta hace poco:
“tienes que hackear a tu objetivo”. La compañía se dedicaba a ayudar a
cuerpos de policía, agencias de inteligencia, ejércitos y, básicamente,
cualquier organismo oficial que lo necesitara, a espiar a personas a través de hackeos y malware.
Actualización 3:
para ser un grupo de hackers contratados por gobiernos, sus técnicas
son bastante básicas... utilizaban el programa 1Password para almacenar
las contraseñas... en archivos de texto.
Actualización 4: Forbes ha obtenido una copia de los archivos
de Hacking Team filtrados en Internet tras el ataque. Según la
información filtrada, uno de los sistemas de la compañía italiana,
llamado Remote Control System (RCS), permitía no solo espiar la
navegación de usuarios en la web, también sus comunicaciones en
WhatsApp. Una revelación realmente importante y preocupante de
confirmarse al completo.
0 Comentarios