• ENGLISH
  • ESPAÑOL
facebook
twitter
  • Nacionales>Economía Local
  • Nacionales>Entretenimiento
  • Nacionales>Política Local
  • Nacionales>Sociedad
  • Nacionales>Deportes
BREAKING NEWS
Cristian Espinosa fue nombrado Embajador de Ecuador en Estados Unidos
Daniel Noboa recibe las cartas credenciales del nuevo embajador de Estados Unidos
40.000 mujeres recibirán becas en educación superior
Julian Assange salió de prisión, tras acuerdo con Estados Unidos
FFAA: Las bandas criminales han perdido USD 1.200 millones debido a los operativos militares en Ecuador
Ministro de Defensa: “No es justo que unos se jueguen la vida, mientras otros juegan con la justicia”
¿Cómo puede la harina de plátano verde mejorar los productos horneados?
“Soy loco por querer servir a mi país”, dice Daniel Noboa en presentación de “la Cárcel del Encuentro” en Santa Elena
Arranca la construcción de la cárcel de máxima seguridad del Encuentro, en Santa Elena
Apagón nacional en Ecuador por falla en línea de transmisión, confirma el Gobierno

¿Cómo funciona el Sistema de Control Remoto que vende Hacking Team?

Posted On 16 Jul 2015

HACKINGTEAM-ECUADORTIMES-ECUADORNEWSLa empresa italiana del software de seguridad Hacking Team ofrecía a sus clientes una herramienta para reforzar el trabajo de las instituciones encargadas de hacer cumplir la Ley. Pero fue hackeada y se publicaron más de 400 gigas de información, que incluyen e-mails, documentos, facturas, órdenes de compra y bases de datos.  Y se reveló que 74 gobiernos y agencias gubernamentales adquirieron ese software.

Se utiliza una red de servidores, encriptación de datos y redes informáticas de anonimato como parte del Sistema de Control Remoto (RCS, por sus siglas en inglés). El RCS puede prender la cámara y tomar fotos, activar el micrófono y grabar audios, sacar capturas de pantalla de los chats de Whatsapp, acceder a los documentos y contactos.

La información filtrada revela la manera en que el RCS, llamado también ˜Da Vinci™ o ˜Galileo™, funcionaba, pues contiene los manuales, pro formas y detalles de las actualizaciones, además de los precios y los detalles de los equipos necesarios para que funcione.

El RCS no discrimina qué datos son relevantes o no, o qué usuarios incumplen qué leyes en qué países; esto deben hacerlo quienes contratan sus servicios. De hecho, Hacking Team prepara manuales para diferentes perfiles de usuario de su plataforma: analistas, administradores, técnicos y operadores. Esta red de usuarios es definida por el cliente, encargado de establecer los objetivos que va a investigar.

La cadena de intercepción comienza con los operadores del RCS. Ellos definen el perfil de la persona cuyos datos serán interceptados; este perfil incluye sus computadores, celulares y red de contactos.

Definido el blanco, estos operadores se encargan de solicitar la elaboración de un ˜agente de infección™ a un servidor maestro. Este servidor debe generar también el ˜vector de infección™, es decir, la forma en que el agente de infección interceptará los dispositivos que serán blanco del ataque.

Un vector de infección puede transmitir el agente respectivo a un computador de diferentes maneras; en esta forma, su comportamiento es muy similar al de un virus informático. Las principales formas de infección ocurren a través del contacto de un computador con un dispositivo de almacenamiento o la apertura de archivos adjuntos en e-mails.

Hacking Team utiliza también un tercer método: inyectores de red. Son dispositivos físicos alojados entre varios proveedores de Internet, que se encargan de interceptar el tráfico web hacia sitios de video, y reemplazar ese tráfico con códigos de infección.

En el servidor maestro también se almacena todo lo que Hacking Team denomina ˜evidencia™: grabaciones de voz realizadas desde un teléfono infectado, grabaciones de conversaciones por Skype, chats y mensajes enviados por redes sociales, correos electrónicos, historial de visitas en sitios web, claves utilizadas en los navegadores de Internet. (I)

Fuente: http://www.elcomercio.com/actualidad/funcionamiento-sistema-hackingteam-software-espionaje.html

 

About the Author
  • google-share
Previous Story

Tortugas gigantes serán liberadas en Galápagos

Next Story

Latinoamérica tiene un reto en publicidad digital

BUSCAR

ÚLTIMAS NOTICIAS

ecuadortimes-cristian-espinosa-was-appointed-ambassador-of-ecuador-to-the-united-states_cristian-espinosa-fue-nombrado-embajador-de-ecuador-en-estados-unidos

Cristian Espinosa fue nombrado Embajador de Ecuador en Estados Unidos

Posted On 28 Jun 2024
ecuadortimes-daniel-noboa-receives-the-credentials-of-the-new-united-states-ambassador_daniel-noboa-recibe-las-cartas-credenciales-del-nuevo-embajador-de-estados-unidos

Daniel Noboa recibe las cartas credenciales del nuevo embajador de Estados Unidos

Posted On 27 Jun 2024
ecuadortimes-40000-women-will-receive-scholarships-in-higher-education_40-000-mujeres-recibiran-becas-en-educacion-superior

40.000 mujeres recibirán becas en educación superior

Posted On 26 Jun 2024
Copyright © 2010 - 2019. All Rights Reserved. EcuadorTimes.net