Hackers, hackeados. Es b√°sicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con m√ļltiples gobiernos en tareas de vigilancia y espionaje. El servicio de inteligencia espa√Īol (CNI), la Polic√≠a Nacional espa√Īola, la Polic√≠a Federal de M√©xico o el ej√©rcito de ese pa√≠s son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.

Advertisement

Los atacantes han publicado en Internet 400GB con emails internos de la compa√Ī√≠a con sus clientes, contrase√Īas y otro material potencialmente sensible desde el punto de vista de seguridad nacional. Adem√°s, han hackeado la cuenta de Twitter de la empresa y publicado pantallazos con parte de la informaci√≥n filtrada.

La compa√Ī√≠a se dedica a comercializar herramientas de software de vigiliancia y malware para gobiernos y agencias de inteligencia con fines de espionaje. Reporteros sin Fronteras de hecho mantiene a Hacking Team en su lista de ‚Äúenemigos de Internet‚ÄĚ por utilizar herramientas de espionaje que atentan contra la privacidad como el programa Da Vinci. Entre sus clientes con datos filtrados, como puedes comprobar en este documento subido a Pastebin, est√°n EE.UU., M√©xico, Espa√Īa, Alemania, Italia... as√≠ hasta decenas de gobiernos. Los clientes en concreto en M√©xico, Espa√Īa y EE.UU. con datos filtrados son:

En Espa√Īa:

  1. Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
  2. Policia Nacional 1/31/2016 Expired
  3. Centro Nacional de Inteligencia 1/31/2016 Active

En México:

  1. Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
  2. Mexico Police - Expired
  3. Durango State Government 11/30/2015 Active
  4. Queretaro State Government 3/31/2014 Expired
  5. Puebla State Government 7/31/2014 Expired
  6. Mexico Police - Expired
  7. Mexico Navy - Expired
  8. Army Mexico 3/31/2015 Not Active
  9. Policia Federal - Expired
  10. Procuradoria General De Justicia 12/31/2014 Active
  11. Campeche State Governement 6/30/2014 Expired
  12. Seg. National de Gobernacion (CISEN) 12/31/2014 Active
  13. TaumalipasState Government 7/20/2015 Active
  14. Yucatan State Government 11/30/2015 Active

En EE.UU.

  1. Dep.of Defence Not ActiveDrug Enforcement Agency 12/31/2014 ActiveFBI - USA 6/30/2015 Active

Advertisement

En la lista de clientes algunos aparecen como ‚Äúactivos‚ÄĚ, es decir, en principio actuales clientes de Hacking Team, otros como ‚Äúexpired‚ÄĚ o ‚Äúnot active‚ÄĚ. Como se√Īalan en CSO, el Centro Nacional de Inteligencia espa√Īol (CNI) es uno de los clientes activos, con un contrato de mantenimiento hasta el 31 de enero de 2016, por valor seg√ļn los datos filtrados de 3,4 millones de euros.

Uno de los empleados de Hacking Team, el ingeniero de seguridad Christian Pozzi, ha sido tambi√©n objeto del ataque, con sus contrase√Īas filtradas en Internet y su cuenta de Twitter hackeada (su cuenta parece que ha sido ahora eliminada). Asegura que est√°n trabajando con la polic√≠a para conocer los detalles del hackeo.

Advertisement

De momento es pronto para conocer el alcance de este hackeo y de la filtraci√≥n de datos en materia de seguridad nacional de cada pa√≠s, pero desde luego el solo hecho de que haya ocurrido es serio. Los 400GB de informaci√≥n ya circulan por Internet y no tardar√° en conocerse m√°s informaci√≥n sobre los contratos de esta compa√Ī√≠a con los diferentes gobiernos. Iremos actualizando con cualquier novedad.

Actualizaci√≥n 1: Christian Pozzi, ingeniero de Hacking Team, ha explicado en su cuenta de Twitter (ahora eliminada) parte de lo ocurrido. Aqu√≠ han recogido una copia de sus mensajes antes de ser eliminados. Pozzi asegura que ‚Äúel responsable del ataque ser√° arrestado‚ÄĚ y que ‚Äúla mayor parte de lo que los atacantes est√°n diciendo es falso. Los atacantes est√°n extendiendo muchas mentiras sobre nuestra compa√Ī√≠a. El archivo torrent [con los datos filtrados] contiene un virus...‚ÄĚ

¬ŅEstrategia para evitar que cualquiera se descargue el archivo de 400GB con datos filtrados? Sea as√≠ o no, de lo que no hay duda es que el ataque es real y los datos de Hacking Team y sus clientes se han filtrado en Internet. El tema ya tiene un hashtag en Twitter por si lo quieres ir siguiendo: #hackingteam

Advertisement

Actualizaci√≥n 2: con el v√≠deo debajo se promocionaba Hacking Team hasta hace poco: ‚Äútienes que hackear a tu objetivo‚ÄĚ. La compa√Ī√≠a se dedicaba a ayudar a cuerpos de polic√≠a, agencias de inteligencia, ej√©rcitos y, b√°sicamente, cualquier organismo oficial que lo necesitara, a espiar a personas a trav√©s de hackeos y malware.

Actualizaci√≥n 3: para ser un grupo de hackers contratados por gobiernos, sus t√©cnicas son bastante b√°sicas... utilizaban el programa 1Password para almacenar las contrase√Īas... en archivos de texto.

Advertisement

Actualizaci√≥n 4: Forbes ha obtenido una copia de los archivos de Hacking Team filtrados en Internet tras el ataque. Seg√ļn la informaci√≥n filtrada, uno de los sistemas de la compa√Ī√≠a italiana, llamado Remote Control System (RCS), permit√≠a no solo espiar la navegaci√≥n de usuarios en la web, tambi√©n sus comunicaciones en WhatsApp. Una revelaci√≥n realmente importante y preocupante de confirmarse al completo.

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)