{"id":235202,"date":"2015-07-16T00:00:00","date_gmt":"2015-07-16T00:00:00","guid":{"rendered":"https:\/\/www.ecuadortimes.net\/es\/como-funciona-el-sistema-de-control-remoto-que-vende-hacking-team\/"},"modified":"2015-07-16T00:00:00","modified_gmt":"2015-07-16T00:00:00","slug":"como-funciona-el-sistema-de-control-remoto-que-vende-hacking-team","status":"publish","type":"post","link":"https:\/\/www.ecuadortimes.net\/es\/como-funciona-el-sistema-de-control-remoto-que-vende-hacking-team\/","title":{"rendered":"\u00bfC\u00f3mo funciona el Sistema de Control Remoto que vende Hacking Team?"},"content":{"rendered":"<p><b><a href=\"http:\/\/www.ecuadortimes.net\/es\/wp-content\/uploads\/2015\/07\/HACKINGTEAM-ECUADORTIMES-ECUADORNEWS.jpeg\"><img loading=\"lazy\" class=\" size-medium wp-image-167339 alignright\" src=\"https:\/\/www.ecuadortimes.net\/es\/wp-content\/uploads\/2015\/07\/HACKINGTEAM-ECUADORTIMES-ECUADORNEWS-300x167.jpeg\" alt=\"HACKINGTEAM-ECUADORTIMES-ECUADORNEWS\" width=\"300\" height=\"167\" \/><\/a><\/b>La empresa italiana del software de seguridad Hacking Team ofrec\u00eda a sus clientes una herramienta para reforzar el trabajo de las instituciones encargadas de hacer cumplir la Ley. Pero fue hackeada y se publicaron m\u00e1s de 400 gigas de informaci\u00f3n, que incluyen e-mails, documentos, facturas, \u00f3rdenes de compra y bases de datos.\u00a0 Y se revel\u00f3 que 74 gobiernos y agencias gubernamentales adquirieron ese software.<\/p>\n<p>Se utiliza una red de servidores, encriptaci\u00f3n de datos y redes inform\u00e1ticas de anonimato como parte del Sistema de Control Remoto (RCS, por sus siglas en ingl\u00e9s). El RCS puede prender la c\u00e1mara y tomar fotos, activar el micr\u00f3fono y grabar audios, sacar capturas de pantalla de los chats de Whatsapp, acceder a los documentos y contactos.<\/p>\n<p>La informaci\u00f3n filtrada revela la manera en que el RCS, llamado tambi\u00e9n \u0098Da Vinci\u0099 o \u0098Galileo\u0099, funcionaba, pues contiene los manuales, pro formas y detalles de las actualizaciones, adem\u00e1s de los precios y los detalles de los equipos necesarios para que funcione.<\/p>\n<p>El RCS no discrimina qu\u00e9 datos son relevantes o no, o qu\u00e9 usuarios incumplen qu\u00e9 leyes en qu\u00e9 pa\u00edses; esto deben hacerlo quienes contratan sus servicios. De hecho, Hacking Team prepara manuales para diferentes perfiles de usuario de su plataforma: analistas, administradores, t\u00e9cnicos y operadores. Esta red de usuarios es definida por el cliente, encargado de establecer los objetivos que va a investigar.<\/p>\n<p>La cadena de intercepci\u00f3n comienza con los operadores del RCS. Ellos definen el perfil de la persona cuyos datos ser\u00e1n interceptados; este perfil incluye sus computadores, celulares y red de contactos.<\/p>\n<p>Definido el blanco, estos operadores se encargan de solicitar la elaboraci\u00f3n de un \u0098agente de infecci\u00f3n\u0099 a un servidor maestro. Este servidor debe generar tambi\u00e9n el \u0098vector de infecci\u00f3n\u0099, es decir, la forma en que el agente de infecci\u00f3n interceptar\u00e1 los dispositivos que ser\u00e1n blanco del ataque.<\/p>\n<p>Un vector de infecci\u00f3n puede transmitir el agente respectivo a un computador de diferentes maneras; en esta forma, su comportamiento es muy similar al de un virus inform\u00e1tico. Las principales formas de infecci\u00f3n ocurren a trav\u00e9s del contacto de un computador con un dispositivo de almacenamiento o la apertura de archivos adjuntos en e-mails.<\/p>\n<p>Hacking Team utiliza tambi\u00e9n un tercer m\u00e9todo: inyectores de red. Son dispositivos f\u00edsicos alojados entre varios proveedores de Internet, que se encargan de interceptar el tr\u00e1fico web hacia sitios de video, y reemplazar ese tr\u00e1fico con c\u00f3digos de infecci\u00f3n.<\/p>\n<p>En el servidor maestro tambi\u00e9n se almacena todo lo que Hacking Team denomina \u0098evidencia\u0099: grabaciones de voz realizadas desde un tel\u00e9fono infectado, grabaciones de conversaciones por Skype, chats y mensajes enviados por redes sociales, correos electr\u00f3nicos, historial de visitas en sitios web, claves utilizadas en los navegadores de Internet. (I)<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/www.elcomercio.com\/actualidad\/funcionamiento-sistema-hackingteam-software-espionaje.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.elcomercio.com\/<wbr \/>actualidad\/funcionamiento-<wbr \/>sistema-hackingteam-software-<wbr \/>espionaje.html<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa italiana del software de seguridad Hacking Team ofrec\u00eda a sus clientes una herramienta para reforzar el trabajo de las instituciones encargadas de hacer cumplir la Ley. Pero fue hackeada y se publicaron m\u00e1s de 400 gigas de informaci\u00f3n, que incluyen e-mails, documentos, facturas, \u00f3rdenes de compra y bases de datos.\u00a0 Y se revel\u00f3 que 74 gobiernos y agencias gubernamentales adquirieron ese software. Se utiliza una red de servidores, encriptaci\u00f3n de datos y redes inform\u00e1ticas de anonimato como parte del Sistema de Control Remoto (RCS, por sus siglas en ingl\u00e9s). El RCS puede prender la c\u00e1mara y tomar fotos, activar el micr\u00f3fono y grabar audios, sacar capturas de pantalla de los chats de Whatsapp, acceder a los documentos y contactos. La informaci\u00f3n filtrada revela la manera en que el RCS, llamado tambi\u00e9n \u0098Da Vinci\u0099 o \u0098Galileo\u0099, funcionaba, pues contiene los manuales, pro formas y detalles de las actualizaciones, adem\u00e1s de los precios y los detalles de los equipos necesarios para que funcione. El RCS no discrimina qu\u00e9 datos son relevantes o no, o qu\u00e9 usuarios incumplen qu\u00e9 leyes en qu\u00e9 pa\u00edses; esto deben hacerlo quienes contratan sus servicios. De hecho, Hacking Team prepara manuales para diferentes perfiles de usuario de su plataforma: analistas, administradores, t\u00e9cnicos y operadores. Esta red de usuarios es definida por el cliente, encargado de establecer los objetivos que va a investigar. La cadena de intercepci\u00f3n comienza con los operadores del RCS. Ellos definen el perfil de la persona cuyos datos ser\u00e1n interceptados; este perfil incluye sus computadores, celulares y red de contactos. Definido el blanco, estos operadores se encargan de solicitar la elaboraci\u00f3n de un \u0098agente de infecci\u00f3n\u0099 a un servidor maestro. Este servidor debe generar tambi\u00e9n el \u0098vector de infecci\u00f3n\u0099, es decir, la forma en que el agente de infecci\u00f3n interceptar\u00e1 los dispositivos que ser\u00e1n blanco del ataque. Un vector de infecci\u00f3n puede transmitir el agente respectivo a un computador de diferentes maneras; en esta forma, su comportamiento es muy similar al de un virus inform\u00e1tico. Las principales formas de infecci\u00f3n ocurren a trav\u00e9s del contacto de un computador con un dispositivo de almacenamiento o la apertura de archivos adjuntos en e-mails. Hacking Team utiliza tambi\u00e9n un tercer m\u00e9todo: inyectores de red. Son dispositivos f\u00edsicos alojados entre varios proveedores de Internet, que se encargan de interceptar el tr\u00e1fico web hacia sitios de video, y reemplazar ese tr\u00e1fico con c\u00f3digos de infecci\u00f3n. En el servidor maestro tambi\u00e9n se almacena todo lo que Hacking Team denomina \u0098evidencia\u0099: grabaciones de voz realizadas desde un tel\u00e9fono infectado, grabaciones de conversaciones por Skype, chats y mensajes enviados por redes sociales, correos electr\u00f3nicos, historial de visitas en sitios web, claves utilizadas en los navegadores de Internet. (I) Fuente:\u00a0http:\/\/www.elcomercio.com\/actualidad\/funcionamiento-sistema-hackingteam-software-espionaje.html &nbsp;<\/p>\n","protected":false},"author":1,"featured_media":235203,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[31],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts\/235202"}],"collection":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/comments?post=235202"}],"version-history":[{"count":0,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts\/235202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/media\/235203"}],"wp:attachment":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/media?parent=235202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/categories?post=235202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/tags?post=235202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}