¿Cómo funciona el Sistema de Control Remoto que vende Hacking Team?
La empresa italiana del software de seguridad Hacking Team ofrecía a sus clientes una herramienta para reforzar el trabajo de las instituciones encargadas de hacer cumplir la Ley. Pero fue hackeada y se publicaron más de 400 gigas de información, que incluyen e-mails, documentos, facturas, órdenes de compra y bases de datos. Y se reveló que 74 gobiernos y agencias gubernamentales adquirieron ese software.
Se utiliza una red de servidores, encriptación de datos y redes informáticas de anonimato como parte del Sistema de Control Remoto (RCS, por sus siglas en inglés). El RCS puede prender la cámara y tomar fotos, activar el micrófono y grabar audios, sacar capturas de pantalla de los chats de Whatsapp, acceder a los documentos y contactos.
La información filtrada revela la manera en que el RCS, llamado también Da Vinci o Galileo, funcionaba, pues contiene los manuales, pro formas y detalles de las actualizaciones, además de los precios y los detalles de los equipos necesarios para que funcione.
El RCS no discrimina qué datos son relevantes o no, o qué usuarios incumplen qué leyes en qué países; esto deben hacerlo quienes contratan sus servicios. De hecho, Hacking Team prepara manuales para diferentes perfiles de usuario de su plataforma: analistas, administradores, técnicos y operadores. Esta red de usuarios es definida por el cliente, encargado de establecer los objetivos que va a investigar.
La cadena de intercepción comienza con los operadores del RCS. Ellos definen el perfil de la persona cuyos datos serán interceptados; este perfil incluye sus computadores, celulares y red de contactos.
Definido el blanco, estos operadores se encargan de solicitar la elaboración de un agente de infección a un servidor maestro. Este servidor debe generar también el vector de infección, es decir, la forma en que el agente de infección interceptará los dispositivos que serán blanco del ataque.
Un vector de infección puede transmitir el agente respectivo a un computador de diferentes maneras; en esta forma, su comportamiento es muy similar al de un virus informático. Las principales formas de infección ocurren a través del contacto de un computador con un dispositivo de almacenamiento o la apertura de archivos adjuntos en e-mails.
Hacking Team utiliza también un tercer método: inyectores de red. Son dispositivos físicos alojados entre varios proveedores de Internet, que se encargan de interceptar el tráfico web hacia sitios de video, y reemplazar ese tráfico con códigos de infección.
En el servidor maestro también se almacena todo lo que Hacking Team denomina evidencia: grabaciones de voz realizadas desde un teléfono infectado, grabaciones de conversaciones por Skype, chats y mensajes enviados por redes sociales, correos electrónicos, historial de visitas en sitios web, claves utilizadas en los navegadores de Internet. (I)
Fuente: http://www.elcomercio.com/





