Al igual que ocurrió con las filtraciones de Edward Snowden, con las que cada poco tiempo saltaba la polémica por nuevos datos que salían a la luz sobre el espionaje de las agencias gubernamentales, el caso de Hacking Team parece que va por el mismo camino. Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está
implicado es el mismo FBI.
Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está implicado es el mismo FBI.
La institución norteamericana adquirió software de vigilancia de la compañía. Y entre el millón de emails filtrados, se incluye correspondencia de un agente del FBI. ¿Su objetivo? Desenmascarar la identidad de un usuario de Tor, la red anónima usada en todo el mundo para mantener las identidades a salvo, desde activistas o periodistas, hasta criminales.
Según parece, en septiembre de 2014 el agente de FBI preguntó al equipo de Hacking Team si su última versión de su Remote Control System (RCS), también conocido como Galileo, podría ser capaz de revelar la verdadera dirección IP de un usuario de Tor, como informan desde Motherboard.
El agente del FBI solo disponía de la dirección IP proxy del objetivo, pero sospechaba que podía estar usando el buscador de Tor u otra variante. Por eso, el agente quería infectar el ordenador de la víctima y hacer que de descargara un archivo malicioso. Es decir, uno de los ataques más “tradicionales”, enviar un email con un documento PDF que instalara el software espía de Hacking Team.
Como respuesta a la solicitud del agente, la empresa de software dijo que una vez que el objetivo fuera infectado, si éste usaba el buscador de Tor, se obtendría la IP real del objetivo. Una vez que el programa espía fuera instalado, “se podría inspeccionar desde el equipo infectado la lista de programas instalados”
No se sabe si los agentes tuvieron éxito a la hora de revelar las direcciones IP de ese objetivo, no quiénes eran, pero los emails dejan claro que el FBI se aprovechó de los servicios de Hacking Team para desenmascarar usuarios de Tor. Y es que, según el material filtrado, el FBI gastó cerca de 775.000 dólares en herramientas de espionaje de Hacking Team desde 2011.
No hay comentarios:
Publicar un comentario