23 diciembre 2014

Manuales secretos muestran el spyware vendido a déspotas y policías de todo el mundo por Cora Currier y Morgan Marquis-Boire (The Intercept)

Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide 
por Cora Currier y Morgan Marquis-Boire (The Intercept
Manuales secretos muestran el spyware vendido a déspotas y policías de todo el mundo
«Cuando Apple y Google dieron a conocer nuevos esquemas criptográficos el mes pasado, los funcionarios policiales se quejaron de que no serían capaces de desbloquearlos para obtener pruebas en dispositivos digitales criminales. Lo que no dicen es que ya hay métodos para eludir el cifrado, gracias a los implantes digitales comerciales fácilmente disponibles para pequeñas agencias gubernamentales y fuerzas policiales -software de fácil uso que se hace cargo y supervisa dispositivos digitales en tiempo real, de acuerdo con documentos obtenidos por The Intercept.

Estamos publicando en su totalidad, por primera vez, los manuales explicativos que acompañan el destacado software de implante comercial "Sistema de Control Remoto", fabricado por la empresa italiana de Hacking Team. A pesar de advertencias del director del FBI James Comey sobre el impacto de los datos generalizados de aleatorización - "a los criminales y terroristas nada les gustaría  más", declaró - Hacking Team promete explícitamente en su página web que su software puede "derrotar la encriptación."
Los manuales describen el software de Hacking Team a técnicos y analistas de gobiernos, muestran cómo se puede activar cámaras, exfiltrar correos electrónicos, llamadas de registro de Skype, tomar nota de texto escrito, y recolectar las contraseñas en los dispositivos de destino. También cataloga una serie de técnicas de pre-envasado ​​para infectar estos dispositivos utilizando redes wifi, memorias USB, streaming de vídeo y archivos adjuntos de correo electrónico para suministrar instaladores virales. Con unos pocos clics del ratón, incluso un técnico poco entrenado puede construir un agente de software que puede infectar y controlar un dispositivo, a continuación, cargar los datos capturados en momentos diferentes utilizando una red furtiva de servidores proxy, todo ello sin dejar rastro. Eso, al menos, es lo que los manuales de Hacking Team afirman al tiempo que la empresa trata de hacer distintivas sus ofertas en el mercado global para software de piratería gubernamental.
Los esfuerzos de Hacking Team incluyen un visible impulso en EE UU. A pesar de que Sistema de Control Remoto se vende a países de todo el mundo -los presuntos clientes incluyen pequeñas gobiernos de decenas de países, desde Etiopía a Kazajistán a Arabia Saudita a México a Omán- la compañía mantiene una de las tres oficinas que se enumeran en todo el mundo en Annapolis, Maryland, en las afueras del núcleo de agencias de inteligencia y policiales federales en los alrededores de la capital de la nación; ha enviado representantes a shows estadounidenses de seguridad nacional de comercio y a conferencias, donde ha impartido seminarios de capacitación como "Soluciones de inteligencia cibernética a cifrado de datos" para la policía; e incluso recibido una inversión de una empresa dirigida por el ex embajador de Estados Unidos en Italia. Estados Unidos es también, de acuerdo con dos equipos de investigación separados, el principal nexo de servidores de Hacking Team, alojando más de 100 de estos sistemas, más o menos una quinta parte de todos sus servidores a nivel mundial.  
La compañía ha hecho por lo menos algunas ventas a entidades estadounidenses, de acuerdo con los comentarios que su co-fundador y director ejecutivo David Vincenzetti hizo a l'Espresso en 2011. "Nosotros vendemos Sistema de Control Remoto a las instituciones en más de 40 países de los cinco continentes" le dijo a la revista italiana. "Sobre todo en Europa, pero también en Oriente Medio, Asia, Estados Unidos de América." En la prensa en idioma Inglés, donde Hacking Team ha sido más prudente acerca de su lista de clientes, los comentarios Vincenzetti a l'Espresso sobre la venta de implantes instituciones estadounidenses parecen haber caído en el olvido. Preguntado acerca de ellos, el portavoz de Hacking Team Eric Rabe dijo a The Intercept, "no identificamos ni a nuestros clientes ni sus ubicaciones."
Cualquiera que sea el alcance de sus ventas en Estados Unidos, los manuales de Hacking Team merecen ser leídos en Estados Unidos y más allá. Este verano, los investigadores del Citizen Lab de la Munk School of Global Affairs de la Universidad de Toronto, incluyendo el co-autor de este artículo, publicó extractos de los manuales y descripciones técnicas de las capacidades de Hacking Team. La publicación de los manuales en su totalidad aquí le dará al público una mejor comprensión de la complejidad de estas herramientas de vigilancia de costo relativamente bajo y cada vez más prevalentes. Ese tipo de conocimiento es particularmente importante en un momento en el que la vigilancia digital se ha extendido desde las grandes agencias federales a los departamentos de policía locales y gobiernos nacionales obtienen la capacidad antes reservada a unos pocos de desplegar implantes digitales a través de las fronteras. Soluciones llave en mano como SCR multiplican de manera efectiva las amenazas en Internet a las que se enfrentan los activistas, disidentes, abogados, hombres de negocios, periodistas, y muchos otros usuarios de ordenador. 

Seguir leyendo en inglés