Seguridad Informática
8 de julio de 2015

Ciberespionaje y el Hacking Team

La finalidad última de la Seguridad de la Información, es la de reducir los riesgos inherentes en la manipulación y gestión de la información, implementando medidas de protección adecuadas de acuerdo con su importancia y criticidad.

Por: Andrés Felipe Contreras P.

En el artículo de Félix Palazuelos, publicado el 07 de julio de 2015[3] y  que se titula: Todo el tráfico de Internet de Colombia interceptado usando software de Hacking Team, se trata de explicar, aun de forma somera,  la incidencia masiva que tienen las empresas encargadas de ofrecer servicios de seguridad informática. En este caso, Hacking Team es la abanderada de estas organizaciones, máxime, si se trae a colación el compromiso que han tenido los datos que, lamentablemente, han perdido en manos de hackers inescrupulosos (más de 400 Gb de información). La noticia en cuestión, no sería tan sonada de no ser porque dicha empresa, era la encargada de vender software de espionaje y vigilancia a los gobiernos de diferentes latitudes. La actividad del  Hacking Team, se resume de la siguiente manera:

“Hacking Team siempre procuró mantenerse tan a la sombra como las mismas personas a las que sus clientes perseguían. Su suite de seguridad, que comprendía un gran número de herramientas y funcionalidades distintas, se englobaba bajo una más grande, llamada Da Vinci. Da Vinci se configuraba y personalizaba para cada cliente según las necesidades específicas, el tipo de espionaje que se necesitase realizar y el alcance, que podía ir desde una sola persona hasta 100.000. (…)
Una vez el objetivo estaba infectado, algo que se conseguía normalmente mediante phishing o métodos alternativos, Da Vinci tenía acceso potencial a todo el equipo. Era capaz de: capturar emails, chats de Skype o mensajería instantánea, grabar las pulsaciones del teclado, acceso al disco duro, a llaves de seguridad cifradas e incluso acceder al audio y a la imagen de la webcam integrada.
Según datos filtrados, a los que ya ha tenido acceso Forbes, Da Vinci podía acceder incluso a las conversaciones de WhatsApp. A efectos prácticos, es como si un investigador fantasma estuviese detrás del objetivo observando, leyendo y escuchando todos sus movimientos. Da Vinci era más potente incluso que el controvertido programa PRISM desarrollado en secreto por la NSA estadounidense. Y era invisible, puesto que se actualizaba periódicamente, para la amplia mayoría de antivirus y sistemas de seguridad disponibles en el mercado”[4].

Aun y cuando el esquema de negocio de esta organización, a primera vista, se adecue a algún determinado supuesto de ilegalidad, lo realmente trascendental del asunto, es que dicha actividad empresarial se encuentra respaldada por muchos gobiernos, entre los que se encuentran, como es obvio, aquellos que contrataron los servicios del Hacking Team.

Países como  Rusia, Nigeria, Sudan, Singapur y los Estados Unidos, amparan estas prácticas comerciales, sobreponiéndolas  sobre valores y derechos como el de la intimidad, la privacidad y el buen nombre, bajo el argumento legítimo de la potencialidad de peligro para la seguridad de sus naciones.  En Colombia, el tema no pasa desapercibido; de los documentos y datos filtrados, se supo que la Drug Enforcement Administration (DEA por sus siglas en inglés) y su dependencia para Colombia, había contratado los servicios del Hacking Team, para filtrar todos los servidores de los proveedores de servicios de internet (IPS), de los que se sirven los ciudadanos colombianos.

El tema, como ya se planteó, deja en el aire un par de preguntas: ¿hay en Colombia garantías constitucionales eficaces, que promuevan realmente el tema de la intimidad, de cara a la nueva era del ciberespionaje?; de no ser asi, ¿qué puede evitar que la información recolectada con el ciberespionaje llegue a terceras, cuartas y quintas personas, con intenciones dañinas y perjudiciales, no solo para los individuos, sino para todas las naciones del mundo?
————————————————————
[1] http://lema.rae.es/drae/srv/search?id=wwcs1Hw7LDXX28FVsWTl

[2] A partir de este punto, nos referiremos estrictamente a lo que se refiere a información soportada en formato virtual o digital. http://www.wordreference.com/definicion/informaci%C3%B3n
[3] http://es.gizmodo.com/hacking-team-asi-funciona-la-empresa-hackeada-contrata-1715945205
[4] http://es.gizmodo.com/hacking-team-asi-funciona-la-empresa-hackeada-contrata-1715945205