Llegó la era de los hackers a
sueldo
Forbes - jueves, 7 de
agosto de 2014
Cuando un gobierno no puede
contratar un ejército de hackers para tener su propia NSA y espiar a sus
ciudadanos, enemigos y socios comerciales, puede recurrir a la empresa italiana
que hoy ofrece el control de todos los equipos del objetivo. Hoy, tú podrías
ser una de sus víctimas.
Londres, Inglaterra.- Cualquier
gobierno o cualquier cuerpo de policía de este planeta puede comprar
herramientas similares a las que utiliza la Agencia de Seguridad Nacional de
Estados Unidos (NSA, por sus siglas en inglés) para vigilar a sus ciudadanos,
dentro o fuera de sus fronteras.
Si tienes un smartphone o una
computadora, estás expuesto a que te espíen las 24 horas del día, que te tomen
fotos o graben videos de tu intimidad sin que notes el momento en que se
activa la cámara, o que todas las páginas que has visitado en Internet se
guarden como prueba de tus preferencias o gustos culposos.
Eso que antes hacían los hackers
y que se suponía era algo ilegal que debía ser combatido por los “hackers
buenos”, hoy lo hacen los gobiernos de todo el mundo, comprándole a los
delincuentes cibernéticos sus mejores armas.
Por ejemplo, Remote Control
System es un programa desarrollado por la empresa italiana Hacking Team, que
desde un panel de control permite controlar cualquier computadora o smartphone
en el que se implante.
La empresa dice que lo vende
exclusivamente a agencias de gobierno y expertos en seguridad que necesitan
intervenir dispositivos electrónicos, sin ser detectados.
“Toma control de tus objetivos y
monitoréalos sin importar que estén en movimiento o usen encriptación. No
importa si estás detrás de un teléfono Android o una computadora Windows: tú
puedes monitorear todos los dispositivos”, dice en su página el Hacking Team.
“Remote Control System es invisible para el usuario, evade antivirus y
firewalls, y no afecta el desempeño de la batería de los dispositivos.”
Con el programa puedes acceder a
los archivos de tu objetivo, copiar la libreta de direcciones cada vez que lo
requieras, saber cuáles aplicaciones utiliza más, así como tener una
actualización en tiempo real de su calendario, contactos y saber cuándo cambia
el chip del dispositivo.
También puedes copiar todas las
contraseñas guardadas en el dispositivo, rastrear la actividad del ratón,
grabar llamadas y mensajes, tomar fotos de la pantalla, activar la webcam,
almacenar los chats, grabar audio con los micrófonos y vigilar en tiempo real a
través del sistema de audio (aunque live mic sólo está disponible por el
momento con los aparatos Windows Mobile).
Por si todo eso no fuera
suficiente, Hacker Team ofrece con su herramienta localizar los dispositivos a
través de sistemas satelitales, hacer un historial de las URL visitadas, crear
conferencias telefónicas (con otro escucha invitado) e infectar los otros
dispositivos del objetivo.
Los detalles de esta herramienta
usada por muchos gobiernos han salido a la luz, en gran parte gracias al
trabajo que han realizado investigadores que han aplicado ingeniería inversa
para detectar su alcance. WikiLeaks ha liberado documentos de los productos que
ofrece Hacking Team a los gobiernos, desde 2008.
Forbes México estuvo presente en
una bodega de Londres, en una reunión de científicos que andan a la caza de
aquellas herramientasque, este día, podrían estar dentro de tu propio
dispositivo.
Industria, sin control
Sergey Golovanov, experto en
malware y encargado de investigar las herramientas del Hacking Team, aclara que
no están interesados en este tipo de empresas que surten al gobierno porque lo
que desarrollan sea muy sofisticado (son herramientas que desarrollan los
hackers desde el siglo pasado). En México, por ejemplo, se sabe que el gobierno
ha adquirido herramientas avanzadas de espionaje; por ejemplo, malware para
vulnerar los teléfonos BlackBerry, dispositivos que alguna vez se consideraron
inviolables.
Morgan Marquis-Boire,
investigador de The Citizen Lab, dice que investigan a empresas como Hacking
Team y Gamma Group, para exponer su proliferación global y sus tácticas.
Un reporte elaborado por
Kaspersky Lab refiere que desde el incidente Aurora, en 2009, ha habido muchos
reportes públicos de malware sofisticado creado por naciones. Por ejemplo,
Turla, una campaña atribuida a Rusia, es descrita como una de las estrategias
de ciberespionaje más complejas descubiertas hasta el momento. Golovanov
recuerda el nombre de Stuxnet, Duqu y Flame, supuestamente creados en
colaboración con Israel y Estados Unidos.
Morgan Marquis-Boire dice que
esto sirve para entender cómo es la vigilancia de las autoridades y de la
policía hoy en día, y cómo será en el futuro. “Lo que necesitamos decidir en
este momento es qué tan cómodos nos sentimos al ser utilizados y bajo qué
circunstancias”, dice el joven, mientras se alisa unas trenzas que le llegan a
la mitad de la espalda.
The Citizen Lab es un laboratorio
interdisciplinario que tiene su sede en la escuela de Asuntos Globales de la
Universidad de Toronto, en Canadá, que se enfoca en la investigación avanzada
de lo que acontece en la intersección de las tecnologías de la información, la
comunicación, los derechos humanos y la seguridad global.
Marquis-Boire y Golovanov
impartieron un taller a finales de junio en Londres, para explicar con más
detalle algunos de los resultados de la investigación que llevan a cabo
alrededor de estas empresas que venden herramientas de hackers a autoridades.
El experto ruso, que viste una
playera de la banda alemana de música industrial Wumpscut, explica que
aplicaron un par de técnicas para rastrear los servidores desde los cuales se
controla el spyware.
“Y tuvimos suerte”, afirma.
Hallaron 326 puntos de control y comando de Hacking Team en más de 40 países;
la mayoría de los servidores en Estados Unidos (64), Kazajistán (49) y Ecuador
(35).
La presencia de estos servidores
en un país dado no quiere decir que son utilizados por los organismos
encargados de hacer cumplir la ley de ese país en particular, aclara el experto
ruso. Sin embargo, sí tiene sentido que los usuarios del Remote Control System
implementen C&C en ubicaciones que ellos controlan, donde haya riesgos
mínimos de cuestiones jurídicas transfronterizas o embargos de servidores.
Lo que han descubierto, y les
preocupa, es que muchos de los objetivos de ciberespionaje de las naciones que
pagan por usar el Remote Control System son periodistas, disidentes políticos
y defensores de los derechos humanos.
Uno de los ejemplos que pueden
compartir es el caso de la aplicación Qatif Today, un paquete de instalación
para equipos Android que se descarga como cualquier aplicación en Google Play.
Es un sistema de noticias legítimo, pero viene infectado con tecnología del
Hacking Team. La conexión, dice The Citizen Lab, es interesante, dado el
reciente contexto de protestas en Arabia Saudita. Pero los investigadores dicen
que no están en posición de determinar al autor del ataque.
Los ataques de Stuxnet, Duqu y
Flame, recuerdan, están ligados a potencias que tienen la capacidad de
contratar ejércitos de hackers para cumplir con sus objetivos. La tecnología
que venden Hacking Team y Gamma Group es diferente por muchas razones: en
primer lugar está disponible para todos los países que puedan pagar; en
segundo, está diseñada para combatir la
criminalidad diaria y las amenazas a la seguridad interna, como app.
Estas herramientas de
inteligencia, que eran desarrolladas exclusivamente por hackers y militares
altamente capacitados, ahora están disponibles para cualquier gobierno y cada
vez más al alcance de los civiles. El problema es que nadie sabe si se está
usando correctamente nuestra información, si esta actividad es legal y, algo
peor, es difícil descubrir si en este momento estamos infectados.
No hay comentarios:
Publicar un comentario