Hacking Team, empresa de tecnología de seguridad y vigilancia fue hackeada
>> viernes, 10 de julio de 2015
Para los defensores árabes de derechos humanos, los archivos de Hacking Team confirman las sospechas de vigilancia estatal
El tristemente célebre “Sistema de Control Remoto” de Hacking Team ha sido utilizado por regímenes opresivos en Arabia Saudita, Bahréin, Sudán, EAU, Omán,Marruecos y Egipto para vigilar e intimidar a opositores políticos, defensores de derechos humanos, periodistas y activistas digitales. El Sistema de Control Remoto es una forma perniciosa de la tecnología de vigilancia que permite al atacante, habitualmente una entidad gubernamental, infiltrarse y controlar el dispositivo de su blanco. Puede copiar archivos del disco duro de un equipo informático, grabar llamadas de Skype, correos electrónicos, mensajes instantáneos, contraseñas escritas en un navegador web, e incluso activar y espiar a través de la cámara web de un equipo.
El uso de las tecnologías de Hacking Team se ha generalizado tanto en este campo que la empresa fue nombrada “enemigo de Internet” por Reporteros Sin Fronteras en 2012. Trabajando con activistas que han sido blanco de los gobiernos que utilizan productos de Hacking Team, el Citizen Lab de la Universidad de Toronto ha llevado a cabo una investigación técnica a gran escala para entender mejor los sistemas utilizados por Hacking Team y otros importantes proveedores de tecnología de vigilancia. Los resultados de esa investigación se pueden consultar aquí.
La cuenta oficial de Twitter de la compañía, que también fue hackeada, proporcionaba un archivo torrent de más de 400 gigabytes de datos internos: correos electrónicos, facturas, listas de clientes, código fuente, contratos e incluso copias de seguridad de WhatsApp personales. Los documentos también están disponibles enTransparency Toolkit.
No está claro quién hackeó a HackingTeam. Un individuo conocido como “Phineas Fisher”, que afirmó haber hackeado los sistemas de Gamma, una importante compañía de tecnología de vigilancia con sede en Alemania y Reino Unido, ha reivindicado el ataque, pero esto es difícil de verificar.
Poco después que la información del hackeo se hiciera pública, varios expertos en seguridad y periodistas comenzaron a publicar la larga lista de clientes de Hacking Team, registros de las comunicaciones internas y algunas facturas. Entre los clientes internacionales, varios estados árabes aparentemente han utilizado los servicios de Hacking Team.
Ramy Raoof, activista de derechos digitales con sede en El Cairo, tuiteó a sus 111.000 seguidores los documentos que revelan cómo GNSE Egypt, una destacada empresa de comercio electrónico en la región, parece haber negociado la compra de software de Hacking Team:
from the #HackingTeam Leaks: invoice to #Egypt – 58,000 EURO – January 2012. pic.twitter.com/pgSJOwUwQq
— Ramy Raoof (@RamyRaoof) July 6, 2015
De las filtraciones de Hacking Team: factura de #Egipto – 58.000 EURO – Enero 2012.
Ramy Raoof @RamyRaoof
GNSE the man-in-the-middle company in #HackingTeam deal with #Egypt intelligence. Contacts http://gnsegroup.com - http://www.yellowpages.com.eg/en/profile/gns-egypt/60918 …
8:09 AM - 6 Jul 2015
GNSE es la empresa intermediaria en el acuerdo de Hacking Team con los servicios de inteligencia egipcios. Contactos.
Raoof señaló que el hackeo demostró lo que los activistas de la región ya sabían desde hace tiempo:
http://es.globalvoicesonline.org/ 10/07/2015
Caricatura de Doaa Eladl, vía Cartoon Movement.
Defensores de derechos humanos de todo el mundo árabe están examinando la mina de datos revelados tras el gran hackeo del pasado domingo a Hacking Team, la polémica empresa italiana de tecnología de seguridad y vigilancia.
El tristemente célebre “Sistema de Control Remoto” de Hacking Team ha sido utilizado por regímenes opresivos en Arabia Saudita, Bahréin, Sudán, EAU, Omán,Marruecos y Egipto para vigilar e intimidar a opositores políticos, defensores de derechos humanos, periodistas y activistas digitales. El Sistema de Control Remoto es una forma perniciosa de la tecnología de vigilancia que permite al atacante, habitualmente una entidad gubernamental, infiltrarse y controlar el dispositivo de su blanco. Puede copiar archivos del disco duro de un equipo informático, grabar llamadas de Skype, correos electrónicos, mensajes instantáneos, contraseñas escritas en un navegador web, e incluso activar y espiar a través de la cámara web de un equipo.
El uso de las tecnologías de Hacking Team se ha generalizado tanto en este campo que la empresa fue nombrada “enemigo de Internet” por Reporteros Sin Fronteras en 2012. Trabajando con activistas que han sido blanco de los gobiernos que utilizan productos de Hacking Team, el Citizen Lab de la Universidad de Toronto ha llevado a cabo una investigación técnica a gran escala para entender mejor los sistemas utilizados por Hacking Team y otros importantes proveedores de tecnología de vigilancia. Los resultados de esa investigación se pueden consultar aquí.
La cuenta oficial de Twitter de la compañía, que también fue hackeada, proporcionaba un archivo torrent de más de 400 gigabytes de datos internos: correos electrónicos, facturas, listas de clientes, código fuente, contratos e incluso copias de seguridad de WhatsApp personales. Los documentos también están disponibles enTransparency Toolkit.
No está claro quién hackeó a HackingTeam. Un individuo conocido como “Phineas Fisher”, que afirmó haber hackeado los sistemas de Gamma, una importante compañía de tecnología de vigilancia con sede en Alemania y Reino Unido, ha reivindicado el ataque, pero esto es difícil de verificar.
Captura de pantalla del tuit de Hacking Team con el enlace a los 400GB de datos filtrados.
Ramy Raoof, activista de derechos digitales con sede en El Cairo, tuiteó a sus 111.000 seguidores los documentos que revelan cómo GNSE Egypt, una destacada empresa de comercio electrónico en la región, parece haber negociado la compra de software de Hacking Team:
from the #HackingTeam Leaks: invoice to #Egypt – 58,000 EURO – January 2012. pic.twitter.com/pgSJOwUwQq
— Ramy Raoof (@RamyRaoof) July 6, 2015
De las filtraciones de Hacking Team: factura de #Egipto – 58.000 EURO – Enero 2012.
GNSE the man-in-the-middle company in #HackingTeam deal with #Egypt intelligence. Contacts http://gnsegroup.com - http://www.yellowpages.com.eg/en/profile/gns-egypt/60918 …
8:09 AM - 6 Jul 2015
GNSE es la empresa intermediaria en el acuerdo de Hacking Team con los servicios de inteligencia egipcios. Contactos.
NOTA: para más información sobre el tema visitar:
0 comentarios :
Publicar un comentario