Supongo que a estas horas todos ya estaréis más que informados del 0wnage que se ha producido en la empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.
Información sobre el software de la compañía Hacking Team ya había sido robado y filtrado de los servidores de la empresa tiempo atrás, permitiendo que se conociera mucho de cómo funciona el sistema RCS (Remote Control System) para infectar equipos y dispositivos móviles así como para controlarlos remotamente.
Figura 2: Información filtrada tiempo atrás del funcionamiento de RCS |
En esta ocasión, según parece, los atacantes fueron capaces de llegar hasta el corazón de un par de equipos de los administradores de la empresa y desde ahí acceder a todo lo que quisieron, para robar 400 GB de datos y hasta las cuentas de Twitter desde las que publicaron los primeros documentos filtrados.
Figura 3: Información del hackeo publicada en la cuenta de Hacking Team hackeada |
Al poco empezaron a aparecer copias fraudulentas de los supuestos documentos, pero a día de hoy están todos recopilados en el siguiente servidor, desde el que se puede acceder no solo a documentación, sino también a correos personales y los binarios del software de RCS.
Figura 4: El repositorio con todo lo publicado. Correos electrónicos incluidos |
Se ha confirmado, como ya se sabía, que entre otras cosas tienen software para espiar los sistemas operativos de iPhone que tengan jailbreak, algo que incluso se puede llegar a realizar desde un sistema operativo Windows u OS X que esté pareado con un dispositivo iPhone haciendo primero el jailbreak y luego instalando el troyano.
Figura 5: El software de Hacking Team tiene la capacidad de hacker jailbreak e infectar después |
Lo que más controversia y daño ha generado mediaticamente ha sido la publicación de la lista de clientes, donde por supuesto está España junto con una lista de países bastante larga como Brasil, México - que ha comprado en varios estados como Puebla o Queretaro -, Chile, Ecuador o Colombia. Un negocio en total de unos 42 Millones de €.
Figura 6: Lista de clientes con sus precios incluidos filtrado |
Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
Saludos Malignos!
¿Que esté el CNI Español en esta lista no te parece cuestionable?
ResponderEliminarNuestro Gobierno (Mexicano) no ha salido a dar la cara, desde el año pasado se le ha increpado por utilizar diferentes técnicas para censurar al periodismo, desde lanzar los bots de twitter para desviar los verdaderos trending topics críticos del mal Gobierno, hasta el más reciente ataque (de la semana pasada) al atacar a la revista Proceso con un DDoS. Ni hablar al parecer esta noticia solo será pasajera (al menos en México) al igual que lo fue en su tiempo cuando nuestra Procuraduría gasto millones de pesos en el programa espía FinFisher.
ResponderEliminarEs decir usan software bastante cuestionable para espiar a no sabemos muy bien quien (ciudadanos o sospechosos). ¿Visto que el FBI lo hace porque no lo iba a hacer el CNI?
ResponderEliminarEn españa, como todo, lo importamos, aunque lo que importemos sea una basura, pero ya se sabe, una comisión por aquí, otra por allá y el dinero acaba en suiza. Y luego siempre hay algún buen samaritano, que roba, y mucho, pero como es muy bueno parte del dinero lo usa para reformar la sede de su partido, gratis y sin decir nada a nadie y que nadie se entere.
ResponderEliminarPues algo tan delicado como un SW de este tipo debería ser propio, desarrollado por uno mismo, que además hay gente más que capaz para realizar dicha tarea, pero claro, eso implicaría trabajar y no robar comisiones por la cara, o simplemente robar. Y está demostrado, los italianos controlaban todo de todos, lo normal, pues que siga la fiesta.
Ko tecnico¡
ResponderEliminarEl que se pone a dar, se expone a recibir.
Salu2!
Y lo triste es que para el común de los mortales en este país pase desapercibido. Vaya miserables y rastreros.
ResponderEliminarY todavía estará el que diga que no tiene nada que esconder. Que la privacidad es un derecho, hostia!!
Vaya, hasta telefónica como cliente.... curioso no, Chema? Creo que ya somos miles analizando que escondian hasta las entrañas y mandando a medios de comunicación notas contando lo pedazo de hijos de puta que son los que nos dominan.
ResponderEliminarDada la situación, lo mejor que se puede hacer es crear una nota de prensa con toda la info posible, interpretaciones incluso, enlaces y datos y mandarla a todo medio de comunicación español posible, con una lista de correos españoles de policía y guardia civil, telefonica,... Esto debe difundirse. Aunque no sepas hackear colabora!
ResponderEliminarSaludos desde Chile Chema !!,
ResponderEliminarefectivamente la PDI de Chile acaba de aclarar la compra de este software y el monto por el que se pago tal suma de dinero.
¿Cuál sería tu posición/acción luego de esta filtración, al descubrir que se utilizaron estos sistemas con fines personales y políticos en lugar de que el objetivo sea la seguridad nacional?
ResponderEliminarY desde un punto de vista técnico.. ¿cual creeis que es el material más interesante hecho público en https://ht.transparencytoolkit.org?
ResponderEliminarUna vez conocidos los paises clientes y cantidades abonadas, queda investigar el resto del material hecho público.
El hacker ha sido hackeado
ResponderEliminar¿Y si las herramientas que vendían traían regalito? ahí debe haber un cacao que flipas, los espías se convierten en espiados XD.
ResponderEliminar¿Y si han simulado un hackeo para darse a conocer?
Admito que luego de leer la entrada quedé con ganas.
ResponderEliminarOye Chema ¿por qué no una entrada hablando más en detalle sobre los ataques y el software que ellos usaban, a qué plataformas/aplicaciones estaban dirigidas y si se aprovechaban de alguna vulnerabilidad o de otro truco "para infectar"?. En la mayoría de los sitios tratan éste tema como farandula, el olmo no da peras, y éste sitio podría ser los muy escasos lugares donde podría leer algo en ése tono.
Estube viendo el repo en github, el cuál no sé si contendrá todo lo que usaban, pero quedé igual. Sólo veo algo de core-windows, core-linux, core-android (nada de Apple) y no sé qué significará eso ni cómo atacan y ni a qué atacan.
donde podemos encontrar los archivos ahora¿?
ResponderEliminar