La compañía de ciberseguridad Hacking Team fue víctima, según se supo a comienzos de esta semana, de un ciberataque que sacó a la luz documentos que demostraban la venta de software a "regímenes represivos", según un post de twitter de la propia cuenta de la empresa. La compañía, con sede en Italia, se dedica a ofrecer […]
Dirigentes Digital
| 07 jul 2015
La compañía de ciberseguridad Hacking Team fue víctima, según se supo a comienzos de esta semana, de un ciberataque que sacó a la luz documentos que demostraban la venta de software a "regímenes represivos", según un post de twitter de la propia cuenta de la empresa.
La compañía, con sede en Italia, se dedica a ofrecer servicios de seguridad a la policía y organismos de seguridad nacional y presta también servicios que incluyen incursiones de seguridad, utilizando malware y vulnerabilidades, para obtener acceso a redes específicas.
Mario García, director general de Check Point para España y Portugal alerta sobre las vulnerabilidades de día cero reveladas en este ataque y que pueden poner en riesgo empresas y gobiernos de todo el mundo: "Las vulnerabilidades de día cero reveladas con el ataque a Hacking Team implican a espadas de primer nivel en el mundo del software, como son Adobe y Microsoft. El exploit de Adobe Flash es capaz de marcar código como ejecutable y lograr así realizar diversas acciones ilícitas. Por su parte, la vulnerabilidad de Windows Kernel puede ser usada para elevar los privilegios del atacante a nivel de administrador, permitiendo llevar a cabo mayor daño y control".
"Lo más peligroso de la situación, es que ambas vulnerabilidades pueden sumar sus esfuerzos, es decir, utilizar el exploit de Adobe en primer lugar para ejecutar código y luego obtener mayores privilegios con Windows para secuestrar de este modo completamente un sistema".
En total han sido 400 GB de datos internos lo que han robado a Hacking Time. La cuenta de Twitter de la compañía también fue secuestrada. Dentro de esta archivo que se ha hecho público hay emails, contraseñas y una hoja de cálculo donde aparecen los clientes activos e inactivos de 2014. Dentro de estos clientes aparecen agencias policiales de varios países, la DEA (Administración para el Control de drogas), el FBI estadounidense y países donde se producen abusos de los derechos humanos.
Si bien la compañía ya ha sido criticada por prestar este tipo de servicios a diversos gobiernos y organizaciones, la filtración puede traer problemas más grandes a Hacking Team. Esto se debe a que durante una investigación realizada por parte de las Naciones Unidas se dijo que la compañía no mantenía ningún acuerdo con gobiernos que están en la lista negra de la OTAN, algo que se ha demostrado ser falso con estas filtraciones, puesto que cuenta con acuerdos con Sudán.
Tal como apuntan los documentos filtrados, la supuesta lista de países que utilizan las Herramientas de Hacking Team estarían: Egipto, Etiopía, Marruecos, Nigeria, Sudán, Chile, Colombia, Ecuador, Honduras, México, Panamá, Estados Unidos Azerbaiyán, Kazajstán, Malasia, Mongolia, Singapur, Corea del Sur, Tailandia, Uzbekistán, Vietnam, Australia, Chipre, República Checa, Alemania, Hungría, Italia, Luxemburgo, Polonia, Rusia, España, Suiza, Bahrein, Omán, Arabia Saudita y los Emiratos Árabes Unidos, entre otros.
Además, uno de los documentos filtrados, enumera Rusia y Sudán como clientes, pero en lugar de marcar como ‘activo’ o ‘caducado’ su cuenta, las dos naciones se enumeran como "No se admite oficialmente".
Entre los detalles que se van conociendo de los documentos filtrados, se encuentran los pagos que países como España y Chile habrían estado abonando a esta compañía por haber utilizado este software de vigilancia. En el caso de España existirían facturas filtradas de no menos de 3,4 millones de euros, mientras que en caso de Chile, parece ser que las fuerzas y cuerpos de seguridad del estado habrían pagado 3,3 millones de dólares y se compró en marzo de 2014.
Historia
El nacimiento de Hacking Team se remonta a 2001, cuando dos programadores italianos, Albert Ornaghi y Marco Velleri, crearon Ettercop, una suite de espionaje capaz de robar contraseñas y manipular ordenadores por control remoto. Entre ambos fundaron Hacker Team, consiguiendo que la mayoría de estados del mundo tenga en cuenta sus servicios.
Hacking Team se define como un fabricante de productos y servicios legales para la vigilancia, sin embargo, la efectividad de sus programas ha convertida a esta en una de las corporaciones con más enemigos del planeta.
Da Vinci es el programa estrella de Hacking Team. Este software permite a los compradores acceder a una gran cantidad de datos sobre los usuarios infectados como por ejemplo obtener historiales de navegación, recibir los SMS de la victima o acceder a llamadas de Skype entre otras cosas. Y todo esto sin dejar rastro. Según datos filtrados, a los que ya ha tenido acceso Forbes, Da Vinci podía acceder incluso a las conversaciones de WhatsApp.
Además, este programa, que actúa como un troyano y que el comprador tendrá que introducir en el dispositivo electrónico a espiar, es compatible con todos los sistemas operativos más utilizados (Windows, OS X, iOS, Android, etc.).
Lo cierto es que Da Vinci no es un programa pensado para distribuirse entre el público sino que está pensado más para instituciones. Este programa cuesta cientos de miles de dólares y se personaliza para cada cliente, haciendo que no sea un gasto asumible por departamentos pequeños. En 2012 David Vincenzetti, uno de los cofundadores de la compañía, aseguraba que una instalación de "tamaño medio" podía costar en torno a los 750.000 dólares.
Aunque Hacking Team siempre ha asegurado que su software sólo se utiliza para investigaciones relacionadas con terrorismo, pederastia, crimen organizado y otros delitos, a la mayoría de la población mundial no le tranquiliza saber que tanto la Policía, como el Cuerpo Nacional de Inteligencia o el Gobierno de su país tienen a su disposición una herramienta que con apretar un botón puede conocer que están hablando por Whatsapp, el contenido de sus emails o cuáles son sus búsquedas en Google.