El gobierno de México, entre los 21 gobiernos que ha
comprado software para espionaje, robo de datos y vigilancia, según informe de
Citizen Lab, de la Universidad de Toronto, y es considerado un país autoritario
con alto porcentaje de violaciones de derechos humanos.
Por primera vez, la red utilizada por los gobiernos que
utilizan el software de la compañía italiana Hacking Team – venta de
herramientas de hackeo, interceptación y vigilancia –en particular software
troyano que puede grabar casi toda la actividad en un equipo (y sus
inmediaciones )– fue “radiografiado” según el informe, bajo el título “Mapeo
del rastro oculto del espía Hacking Team”, el cual acaba de ser publicado por
el laboratorio anti-vigilancia Citizen Lab de la Universidad de Toronto.
El informe trata del mapa sobre la infraestructura secreta
de los servidores que utilizan los gobiernos para recopilar datos robados de
las computadoras de sus objetivos mediante el software comercializado de la
compañía Hacking Team con sede en Milán.
Mediante el estudio de las huellas dejadas por el
software troyano desarrollado por Hacking Team, llamado RCS (ver su video
comercial), y a través de un análisis de la red global, los investigadores
afirman que han identificado un número de direcciones IP en diferentes países
que serán atendidos por el servidor de mandatos y el control de la RCS. Por
otra parte, tiene una red de Proxy oculto, es decir, servidores intermedios que
utilizan los gobiernos para ocultar la ubicación de la información robada desde
el equipo de destino con el fin de no permitir la identificación de los que
controlan el destino final de la información, y por lo tanto, de los que
quieren el funcionamiento de la piratería y el espionaje.
Según los investigadores, la presencia de un punto de
destino (punto final) en un país determinado significa que el gobierno o los
organismos del Estado están utilizando los servicios de Hacking Team. Sobre la
base de esta indicación –y otra información adicional obtenida a partir del
análisis de las muestras de RCS encontradas por los investigadores– el informe
identifica al menos 21 gobiernos, que tienen fuertes indicios de ser clientes
de Hacking Team: Azerbaiyán, Colombia, Egipto, Etiopía, Hungría, Kazajstán,
Corea, Malasia, México, Marruecos, Nigeria, Omán, Panamá, Polonia, Arabia
Saudita, Sudán, Tailandia, Turquía, Emiratos Árabes Unidos, Uzbekistán, y por
supuesto Italia.
La semana pasada el Citizen Lab publicó un informe
anterior a éste sobre Hacking Team, en el que afirmaba que su software de RCS
se ha utilizado en contra de periodistas expatriados etíopes que trabajan en la
red de televisión etíope Televisión Satélite (ESAT). Al menos, dos periodistas
recibieron a través de Skype y archivos adjuntos de correo electrónico troyanos
escondidos de RCS, explicaron los investigadores, con los que se podría acceder
a su ordenador, su correo electrónico, sus conversaciones en Skype, y así
sucesivamente. El principal culpable parece ser el gobierno de Etiopía, con
quien no tiene buenas relaciones ESAT.
Los investigadores dieron seguimiento de la infraestructura
de recopilación de datos secreta utilizada por los usuarios de RCS, el software
de Hacking Team. El mecanismo utilizado para ocultar las rondas de la
información, y luego la identidad de la persona que está recogiendo es proxy.
Los datos robados al equipo infectado por troyanos se envían primero a un
servidor intermedio, que les rebota a otro y así sucesivamente, hasta llegar a
la final (punto final). Es una técnica similar a la utilizada por la red Thor
que, de hecho protege el anonimato de la comunicación.
La infraestructura que se utiliza para gestionar RCS, sin
embargo, explican los investigadores, aparece compartida: cada gobierno utiliza
su cadena de proxies. En algunos casos, la relación ha encontrado toda la
cadena: por ejemplo, un servidor que es un punto definitivo en México está
vinculado a un número de representaciones que se encuentran entre Hong Kong,
Gran Bretaña, Holanda y Estados Unidos.
El hecho es que estas herramientas son muy invasivas,
permiten un control total del dispositivo infectado (además del trabajo al
permitir errores de espionaje para la activación de micrófonos y cámaras, y
situaciones de grabación, potencialmente, muy privada y personal, en manos de
las personas equivocadas puede ser un medio fácil de chantaje).
Se han encontrado indicios de ser clientes de este software
de espionaje y robo de datos a 21 gobiernos, como usuarios actuales o
anteriores de RCS : Azerbaiyán , Colombia, Egipto , Etiopía, Hungría, Italia ,
Kazajstán , Corea, Malasia, México , Marruecos, Nigeria , Omán , Panamá ,
Polonia , Arabia Saudita, Sudán , Tailandia, Turquía , Emiratos Árabes Unidos y
Uzbekistán.
---------------------------------
Aquí les pongo un anuncio en inglés, de esta compañía italiana que vende software para espionaje -Hacker Team-, en donde dice, sin embages, que :
"... los ciudadanos deben ser hackeados para poder obtener datos confiables sobre su conducta en internet"
El software le llaman DA VINCI, para referir que abarca todos los campos: desde computadoras, hasta tablets, teléfonos tradicionales e inteligentes, servidores, y prácticamente cualquier dispositivo desarrollado hasta la fecha.
LINDOS, ¿VERDAD?
Debería ser un tema para las Cámaras federales de Diputados y Senadores, llamando a cuentas al CISEN.
Netza.
---------------------------------
Aquí les pongo un anuncio en inglés, de esta compañía italiana que vende software para espionaje -Hacker Team-, en donde dice, sin embages, que :
"... los ciudadanos deben ser hackeados para poder obtener datos confiables sobre su conducta en internet"
El software le llaman DA VINCI, para referir que abarca todos los campos: desde computadoras, hasta tablets, teléfonos tradicionales e inteligentes, servidores, y prácticamente cualquier dispositivo desarrollado hasta la fecha.
LINDOS, ¿VERDAD?
Debería ser un tema para las Cámaras federales de Diputados y Senadores, llamando a cuentas al CISEN.
Netza.
0 comentarios:
Publicar un comentario