#Ciudadanía

La PDI y los mercenarios de Hacking Team

4 |
COMPARTIR
EN WHATSAPP
COMPARTIR
EN WHATSAPP

Imagen

Les voy a contar sobre Hacking Team, una “empresa” de hackers mercenarios instalada legalmente en Italia. Hacking Team vendía equipos, programas y servicios a varias policías en varios países, entre ellos algunos con los cuales Italia prohíbe comerciar y algunos con regímenes bastante poco respetuosos de los derechos humanos.


La PDI primero señaló que no tenía nada que ver esta empresa, señalando que sería ilegal. Luego admitió tener uno de los aparatos y sus programas, Phantom. ¿Qué tiene en realidad? No lo sabemos aún

Estos eran algunos de sus clientes: Egipto, Etiopía, Marruecos, Nigeria, Sudán, Colombia, Ecuador, Honduras, México, Panamá, Estados Unidos, Azerbaiyán, Kazajstán, Malasia, Mongolia, Singapur, Corea del Sur, Tailandia, Uzbekistán, Vietnam, Australia, Chipre, República Checa, Alemania, Hungría, Italia, Luxemburgo, Polonia, Rusia, España, Suiza, Bahrein, Omán, Arabia Saudita, los Emiratos Árabes Unidos y … a ¡¡ Chile!!

La noche del 5 de julio, un grupo de personas logró hackear a esta empresa, lo que -dicho sea de paso- habla bastante mal de su seguridad en Internet. No sólo se apoderaron de su cuenta en Twitter, donde pasó a llamarse Hacked team (es un buen chistito), subieron toda la información robada y además bajaron 400 GB de datos desde sus servidores.
Anonymous se encargó de difundir.

Y ahí apareció, nuestra flamante Policía de Investigaciones comprando el producto. Ya lo reconoció.

Muchos dirán que la policía debe contar con estos programas de vigilancia para frenar delitos informáticos, como por ejemplo, el tráfico de pornografía infantil. Y sí, debe hacerlo. El tema es que el programa no sólo hace eso. A medida que programadores bajan la información van descubriendo detalles. Por ejemplo, esta empresa vendía a las policías herramientas para fabricar y plantar evidencia en computadores. Luego, con esta herramienta se puede fabricar ficticiamente y al azar una red de pedófilos y aún hay más.

Todos los programas vendidos tienen ciertas características, entre las cuales está la existencia de puertas traseras o troyanos. Son modos de acceder al programa en forma remota. ¿Qué significa esto? Que cada policía que instaló este programa en sus computadores lo dejó abierto para estos mercenarios. Ellos podían controlar los computadores de sus clientes, la PDI entre ellos, y sus clientes sin poder evitarlo. Otra de las características de estos programas es que su código fuente -esto es lo que escribe el programador y que después la maquina ejecutará como un programa- era secreto. Sólo ellos lo conocían.

Eso significaba que sus clientes,  quienes compraban el programa, no podían cambiarlo. Pero este secreto estaba muy mal guardado y desde ayer es público. En este momento, cualquier programador puede, con ese código fuente, cambiar el programa, tener acceso a los computadores de los clientes en todo el mundo.¿Apagaron el programa? Si hay troyanos instalados en otros programas, de nada sirve: pueden ejecutarlo desde lejos, y dejarlo corriendo otra vez.

Si bien es cierto, no hay evidencia de esto aún, también queda claro que estos mercenarios traficaban información. Lo más probable es que también hayan dejado instaladas puertas para acceder a computadores de sus clientes, por ejemplo si nos le pagan algo adeudado.

¿Qué significa todo esto ahora? Que todos los clientes, incluida la PDI, pueden se hackeados por cualquiera que tenga nociones de programación… Por otro lado, los programas, según señala Anonymous, estaba marcados. O sea, cada actividad que ejecutaba un cliente en estos aparatos quedaba registrada en el servidor de la empresa. Quienes accedieron a ellos, saben cada paso que dieron los clientes de estos mercenarios. La PDI entre ellos, claro.

Otra característica del programa es que estaba diseñado para actuar ilegalmente. Para revisar los computadores en un juicio, con orden judicial,  se incautan, se saca el disco duro y se recupera incluso material borrado. Para eso necesitan un programador. Para hacer más que eso, que es lo que permite la ley, se necesitan hackers mercenarios que hagan cualquier cosa por dinero.

Fueron contratados para tener un programa que permita espiar desde lejos, que permita fabricar y plantar evidencia, desde lejos, en cualquier computador. Sistema de control remoto, se llama. En inglés Remote Control System.

Y aquí es donde surgen las preguntas: ¿qué necesitan hacer de manera ilegal las policías? La imaginación da para mucho… y casi todo lo que usted pueda imaginar que se vincule a un computador, se podía hacer con estos aparatos y programas. Y ¡ojo!: hicieron estos programas espías para varias plataformas, que incluyen las de Smarthphone.

¿Quiénes son los blancos de estos programas?, ¿políticos?, ¿senadores y diputados?, ¿oposición o gobierno?, ¿líderes ciudadanos, estudiantes, trabajadores?, ¿periodistas?, ¿quiénes?, ¿a quiénes necesitan espiar sin orden judicial, desde lejos?, ¿quién opera el programa?, ¿quién opera los aparatos?, ¿quién tiene acceso?

La PDI primero señaló que no tenía nada que ver esta empresa, señalando que sería ilegal. Luego admitió tener uno de los aparatos y sus programas, Phantom. ¿Qué tiene en realidad? No lo sabemos aún. Lo que sí está claro, es que el torrent con los datos obtenidos de los servidores de esta empresa sigue bajando y saldrá a la luz está semana, la próxima a más tardar.

Contrataron a delincuentes, que ofrecían por internet realizar acciones ilegales, con dinero fiscal, por cierto.

Como policías, debieron saber que si trabajan con delincuentes también serán víctimas de ellos.

Esta historia recién está comenzando…

TAGS: delito informático hacker

Los contenidos publicados en elquintopoder.cl son de exclusiva responsabilidad de sus respectivos autores.
Te invitamos a conocer nuestras  Reglas de Comunidad

Comentarios

Quedan 1500 carácteres.

Ordenar comentarios por:

12 de julio

Lo que entiendo de tu columna:

Es mala idea contratar a delincuentes para tratar de atrapar a delincuentes, tanto porque hay un alto riesgo de ser víctima de la delincuencia, como porque las tácticas probablemente no se ajustan a la ley

– paradójicamente NSA CIA FBI INTERPOL MI6 y muchas otras agencias cuando atrapan a un hacker connotado y avezado le dan dos opciones, te nos unes o te encerramos de por vida. Probablemente en Chile, de suceder eso, algún activista haría huelga de hambre hasta que liberaran al pobre computin, sin saber realmente que es lo que hace, ya que muchos hackers están más interesados en la fama que en el dinero.

Lo que creo que intentas decir (sin decirlo)

Una burla a la PDI, algo así como una mofa hacia un organismo que no te agrada y que esta vez salió trasquilado, no se si eres activista de izquierda (y por Dios que no quiero sonar a Facho) pero me cansa escuchar que la PDI es una CNI encubierta y todo lo demás. Nuestras instituciones de orden HACEN LA PEGA, pero los medios con los que cuentan son reducidos y no están amparados por la ley, SI, ESO DIGO, los parlamentarios se han encargado de que las leyes queden incompletas, para poder salvarse cuando metan las patas. Por lo mismo la PDI no ha podido entrenar y/o crear medidas de detección de potenciales agentes en ciber crimen y por ello deben recurrir a esto, sabiendo de antemano en lo que se meten.

Te doy las gracias por informarnos, por informarme, lo que dices es para preocuparse, tanto porque todos estamos expuestos, como porque podría afectar a resoluciones judiciales tomadas. (Salvar a Criminales).

Pero igual que en la ley antiterrorista norteamericana, NO TENGO NADA QUE TEMER, si se meten en mi celu o mi pc, no encontraran nada interesante (para ellos), quizas les llamara la atención que soy díscolo pero eso como mucho y si entregando esos 0-1 me aseguro que no explote una bomba en algún lado, vale la pena el costo.

De todo corazón, disculpa si te ofendo, siempre soy pro diálogo. Pero no me gusto esa doble lectura potencial

13 de julio

Siempre he pensado que dar un y no postear es chaqueteo o pelambre

#eso

Ozzie

13 de julio

Muy mal la PDI. Pero que será lo peor, que la PDI compre un software para hacer acciones ilegales o que existan ciudadanos que estén dispuestos a ceder libertades por seguridad?

13 de julio

Buena pregunta (ojalá continúes la conversa)

Como ser libre si no estas seguro
Y porque sentirse inseguro, permitiendo que vigilen tus interacciones?

Buen tema, en lo personal

“quien nada hace, nada teme”

Ver todos
Ocultar

Nuevo

VER TODO

Nuevo

Si bien hace semanas eran las municipalidades de La Florida y Viña del Mar las que estaban sobre la palestra comunicacional por sus faltas en la administración municipal, lo que llevó a sus municipios a ...
+VER MÁS
#Municipales

Maipú: Irresponsabilidad, malas decisiones y una crisis municipal

No puede seguir proyectándose Chiguayante con una conectividad interna precaria, limitada y a ratos egoísta y estresante.
+VER MÁS
#Ciudad

¿Es la línea férrea un mal vecino en Chiguayante?

Esas piñericosas que protege la vocera, no son ni más ni menos que la ayuda para encubrir al machista que el gobierno posee y lleva en sí, y que buscan sea amable. La vocera trata de ocultar esos rasgos ...
+VER MÁS
#Política

El chiste machista de Piñera y la defensa de su discurso

Para que triunfe el mal, sólo es necesario que los buenos no hagan nada
+VER MÁS
#Sociedad

El dedo en la yaga, la supremacía del yo o la extinción de la empatía

Popular

Quienes no entiendan que este joven es producto de un abandono total por parte de las instituciones del Estado y la sociedad civil hablan desde una superioridad moral violenta, con una miopía recalcitrante ...
+VER MÁS
#Ciudad

Narcotráfico y violencia: Un problema estructural

Sería ingenuo pensar que la construcción de estos conceptos proviene de la mera ignorancia de quienes los emiten, cuando en verdad son productos de falacias interesadas que buscan ganar un espacio en la d ...
+VER MÁS
#Género

El vocabulario de la discriminación

Las escuelas existen para reproducir las desigualdades sociales; por lo tanto, el mejor predictor del futuro de un niño es el estatus económico de sus padres, más que los logros académicos y la intelige ...
+VER MÁS
#Ciudadanía

El Currículum Oculto y la perpetuación del poder socioeconómico

Producto de la “juventud” de estos nuevos actores y escenarios, la discusión jurídica, filosófica y política entorno a esta nueva generación de derechos humanos no ha sido pacífica, existiendo int ...
+VER MÁS
#Energía

Confort Térmico como derecho humano (la pobreza también es energética)