Tecnología, ciencia y cultura digital
Es posible que se gane una comisión por los enlaces en esta página

Hackean la empresa de espionaje utilizada por decenas de gobiernos

Es posible que se gane una comisión por los enlaces en esta página.

Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y espionaje. El servicio de inteligencia español (CNI), la Policía Nacional española, la Policía Federal de México o el ejército de ese país son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.

Publicidad

Los atacantes han publicado en Internet 400GB con emails internos de la compañía con sus clientes, contraseñas y otro material potencialmente sensible desde el punto de vista de seguridad nacional. Además, han hackeado la cuenta de Twitter de la empresa y publicado pantallazos con parte de la información filtrada.

Publicidad
Publicidad

La compañía se dedica a comercializar herramientas de software de vigiliancia y malware para gobiernos y agencias de inteligencia con fines de espionaje. Reporteros sin Fronteras de hecho mantiene a Hacking Team en su lista de “enemigos de Internet” por utilizar herramientas de espionaje que atentan contra la privacidad como el programa Da Vinci. Entre sus clientes con datos filtrados, como puedes comprobar en este documento subido a Pastebin, están EE.UU., México, España, Alemania, Italia... así hasta decenas de gobiernos. Los clientes en concreto en México, España y EE.UU. con datos filtrados son:

En España:

  1. Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
  2. Policia Nacional 1/31/2016 Expired
  3. Centro Nacional de Inteligencia 1/31/2016 Active

En México:

  1. Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
  2. Mexico Police - Expired
  3. Durango State Government 11/30/2015 Active
  4. Queretaro State Government 3/31/2014 Expired
  5. Puebla State Government 7/31/2014 Expired
  6. Mexico Police - Expired
  7. Mexico Navy - Expired
  8. Army Mexico 3/31/2015 Not Active
  9. Policia Federal - Expired
  10. Procuradoria General De Justicia 12/31/2014 Active
  11. Campeche State Governement 6/30/2014 Expired
  12. Seg. National de Gobernacion (CISEN) 12/31/2014 Active
  13. TaumalipasState Government 7/20/2015 Active
  14. Yucatan State Government 11/30/2015 Active

En EE.UU.

  1. Dep.of Defence Not ActiveDrug Enforcement Agency 12/31/2014 ActiveFBI - USA 6/30/2015 Active
Publicidad

En la lista de clientes algunos aparecen como “activos”, es decir, en principio actuales clientes de Hacking Team, otros como “expired” o “not active”. Como señalan en CSO, el Centro Nacional de Inteligencia español (CNI) es uno de los clientes activos, con un contrato de mantenimiento hasta el 31 de enero de 2016, por valor según los datos filtrados de 3,4 millones de euros.

Uno de los empleados de Hacking Team, el ingeniero de seguridad Christian Pozzi, ha sido también objeto del ataque, con sus contraseñas filtradas en Internet y su cuenta de Twitter hackeada (su cuenta parece que ha sido ahora eliminada). Asegura que están trabajando con la policía para conocer los detalles del hackeo.

Publicidad

De momento es pronto para conocer el alcance de este hackeo y de la filtración de datos en materia de seguridad nacional de cada país, pero desde luego el solo hecho de que haya ocurrido es serio. Los 400GB de información ya circulan por Internet y no tardará en conocerse más información sobre los contratos de esta compañía con los diferentes gobiernos. Iremos actualizando con cualquier novedad.

Publicidad

Actualización 1: Christian Pozzi, ingeniero de Hacking Team, ha explicado en su cuenta de Twitter (ahora eliminada) parte de lo ocurrido. Aquí han recogido una copia de sus mensajes antes de ser eliminados. Pozzi asegura que “el responsable del ataque será arrestado” y que “la mayor parte de lo que los atacantes están diciendo es falso. Los atacantes están extendiendo muchas mentiras sobre nuestra compañía. El archivo torrent [con los datos filtrados] contiene un virus...

¿Estrategia para evitar que cualquiera se descargue el archivo de 400GB con datos filtrados? Sea así o no, de lo que no hay duda es que el ataque es real y los datos de Hacking Team y sus clientes se han filtrado en Internet. El tema ya tiene un hashtag en Twitter por si lo quieres ir siguiendo: #hackingteam

Publicidad

Actualización 2: con el vídeo debajo se promocionaba Hacking Team hasta hace poco: “tienes que hackear a tu objetivo”. La compañía se dedicaba a ayudar a cuerpos de policía, agencias de inteligencia, ejércitos y, básicamente, cualquier organismo oficial que lo necesitara, a espiar a personas a través de hackeos y malware.

Actualización 3: para ser un grupo de hackers contratados por gobiernos, sus técnicas son bastante básicas... utilizaban el programa 1Password para almacenar las contraseñas... en archivos de texto.

Publicidad

Actualización 4: Forbes ha obtenido una copia de los archivos de Hacking Team filtrados en Internet tras el ataque. Según la información filtrada, uno de los sistemas de la compañía italiana, llamado Remote Control System (RCS), permitía no solo espiar la navegación de usuarios en la web, también sus comunicaciones en WhatsApp. Una revelación realmente importante y preocupante de confirmarse al completo.

Publicidad

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)