Cuando un gobierno no puede contratar un ejército de hackers para tener su propia NSA y espiar a sus ciudadanos, enemigos y socios comerciales, puede recurrir a la empresa italiana que hoy ofrece el control de todos los equipos del objetivo. Hoy, tú podrías ser una de sus víctimas.     Londres, Inglaterra.- Cualquier gobierno o cualquier cuerpo de policía de este planeta puede comprar herramientas similares a las que utiliza la Agencia de Seguri­dad Nacional de Estados Unidos (NSA, por sus siglas en inglés) para vigilar a sus ciudadanos, dentro o fuera de sus fronteras. Si tienes un smartphone o una computa­dora, estás expuesto a que te espíen las 24 horas del día, que te tomen fotos o graben videos de tu intimidad sin que notes el mo­mento en que se activa la cámara, o que todas las páginas que has visitado en Internet se guarden como prueba de tus preferencias o gustos culposos. Eso que antes hacían los hackers y que se suponía era algo ilegal que debía ser combati­do por los “hackers buenos”, hoy lo hacen los gobiernos de todo el mundo, comprándole a los delincuentes cibernéticos sus mejores armas. Por ejemplo, Remote Control System es un programa desarrollado por la empresa italiana Hacking Team, que desde un panel de control permite controlar cualquier computadora o smartphone en el que se implante. La empresa dice que lo vende exclusiva­mente a agencias de gobierno y expertos en seguridad que necesitan intervenir dispositi­vos electrónicos, sin ser detectados. “Toma control de tus objetivos y moni­toréalos sin importar que estén en movi­miento o usen encriptación. No importa si estás detrás de un teléfono Android o una computadora Windows: tú puedes monito­rear todos los dispositivos”, dice en su página el Hacking Team. “Remote Control System es invisible para el usuario, evade antivirus y firewalls, y no afecta el desempeño de la batería de los dispositivos.” Con el programa puedes acceder a los archivos de tu objetivo, copiar la libreta de direcciones cada vez que lo requieras, saber cuáles aplicaciones utiliza más, así como tener una actualización en tiempo real de su calen­dario, contactos y saber cuándo cambia el chip del dispositivo. También puedes copiar todas las contra­señas guardadas en el dispositivo, rastrear la actividad del ratón, grabar llamadas y mensajes, tomar fotos de la pantalla, activar la webcam, almacenar los chats, grabar audio con los micrófonos y vigilar en tiempo real a través del sistema de audio (aunque live mic sólo está disponible por el momento con los aparatos Windows Mobile). Por si todo eso no fuera suficiente, Hacker Team ofrece con su herramienta localizar los dispositivos a través de sistemas satelitales, hacer un historial de las URL visitadas, crear conferencias telefónicas (con otro escucha invitado) e infectar los otros dispositivos del objetivo. Los detalles de esta herramienta usada por muchos gobiernos han salido a la luz, en gran parte gracias al trabajo que han realizado investigadores que han aplicado ingeniería inversa para detectar su alcance. WikiLeaks ha liberado documentos de los productos que ofrece Hacking Team a los gobiernos, desde 2008. Forbes México estuvo presente en una bodega de Londres, en una reunión de científicos que andan a la caza de aquellas herramientas que, este día, podrían estar dentro de tu propio dispositivo.   Industria, sin control Sergey Golovanov, experto en malware y encargado de investigar las herramientas del Hacking Team, aclara que no están intere­sados en este tipo de empresas que surten al gobierno porque lo que desarrollan sea muy sofisticado (son herramientas que desarrollan los hackers desde el siglo pasado). En México, por ejemplo, se sabe que el gobierno ha adqui­rido herramientas avanzadas de espionaje; por ejemplo, malware para vulnerar los teléfonos BlackBerry, dispositivos que alguna vez se consideraron inviolables. Morgan Marquis-Boire, investigador de The Citizen Lab, dice que investigan a empresas como Hacking Team y Gamma Group, para exponer su proliferación global y sus tácticas. Un reporte elaborado por Kaspersky Lab refiere que desde el incidente Aurora, en 2009, ha habido muchos reportes públicos de malware sofisticado creado por naciones. Por ejemplo, Turla, una campaña atribuida a Rusia, es descrita como una de las estrategias de ciberespionaje más complejas descubiertas hasta el momento. Golovanov recuerda el nombre de Stuxnet, Duqu y Flame, supues­tamente creados en colaboración con Israel y Estados Unidos. Morgan Marquis-Boire dice que esto sirve para entender cómo es la vigilancia de las autoridades y de la policía hoy en día, y cómo será en el futuro. “Lo que necesitamos decidir en este momento es qué tan cómodos nos sentimos al ser utilizados y bajo qué circuns­tancias”, dice el joven, mientras se alisa unas trenzas que le llegan a la mitad de la espalda. The Citizen Lab es un laboratorio inter­disciplinario que tiene su sede en la escuela de Asuntos Globales de la Universidad de Toronto, en Canadá, que se enfoca en la in­vestigación avanzada de lo que acontece en la intersección de las tecnologías de la informa­ción, la comunicación, los derechos humanos y la seguridad global. Marquis-Boire y Golovanov impartie­ron un taller a finales de junio en Londres, para explicar con más detalle algunos de los resultados de la investigación que llevan a cabo alrededor de estas empresas que venden herramientas de hackers a autoridades. El experto ruso, que viste una playera de la banda alemana de música industrial Wumps­cut, explica que aplicaron un par de técnicas para rastrear los servidores desde los cuales se controla el spyware. “Y tuvimos suerte”, afirma. Hallaron 326 puntos de control y comando de Hacking Team en más de 40 países; la mayoría de los servidores en Estados Unidos (64), Kazajistán (49) y Ecuador (35). La presencia de estos servidores en un país dado no quiere decir que son utilizados por los organismos encargados de hacer cumplir la ley de ese país en particular, aclara el experto ruso. Sin embargo, sí tiene sentido que los usuarios del Remote Control System implementen C&C en ubicaciones que ellos controlan, donde haya riesgos mínimos de cuestiones jurídicas transfronterizas o embar­gos de servidores. Lo que han descubierto, y les preocupa, es que muchos de los objetivos de ciberespionaje de las naciones que pagan por usar el Remote Control System son periodistas, disidentes po­líticos y defensores de los derechos humanos. Uno de los ejemplos que pueden compar­tir es el caso de la aplicación Qatif Today, un paquete de instalación para equipos Android que se descarga como cualquier aplicación en Google Play. Es un sistema de noticias legíti­mo, pero viene infectado con tecnología del Hacking Team. La conexión, dice The Citizen Lab, es interesante, dado el reciente contexto de protestas en Arabia Saudita. Pero los investigadores dicen que no están en posición de determinar al autor del ataque. Los ataques de Stuxnet, Duqu y Flame, re­cuerdan, están ligados a potencias que tienen la capacidad de contratar ejércitos de hackers para cumplir con sus objetivos. La tecnología que venden Hacking Team y Gamma Group es diferente por muchas razones: en primer lugar está disponible para todos los países que puedan pagar; en segundo,  está diseñada para combatir la criminalidad diaria y las ame­nazas a la seguridad interna, como app. Estas herramientas de inteligencia, que eran desarrolladas exclusivamente por hackers y militares altamente capacitados, ahora están disponibles para cualquier gobierno y cada vez más al alcance de los civiles. El problema es que nadie sabe si se está usando correctamen­te nuestra información, si esta actividad es legal y, algo peor, es difícil descubrir si en este momento estamos infectados. ciberespionaje_ordenadores1

 

Siguientes artículos

nike
China, la siguiente frontera del software de diseño de modas
Por

Centric, una startup de Silicon Valley, está ayudando a marcas como Marc Jacobs, Christian Loboutin, Nike y Tommy Hilfig...