Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Los clientes de Hacking Team eran también gobiernos, cuerpos policiales y fuerzas de seguridad


El cazador cazado: Hackean a la empresa Hacking Team. Publican en el mismo Twitter de la empresa @hackingteam, renombrado a Hacked Team para la ocasión, y publican un enlace a Mega con 400GB de datos internos de la empresa italiana. La filtración incluye facturas, e-mails internos, documentos privados, lista de clientes, etc.






La empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.


Aquí está el trorrent



Los gobiernos quieren hacerse con el control de Internet y saber todo lo que pasa en ella. Como cada vez es más complicado analizar los paquetes al viajar cifrados y seguros estos organismos optan por el uso de software espía instalado directamente en los ordenadores de las víctimas. Aunque por lo general cuentan con departamentos internos para ese fin en muchas ocasiones han de recurrir a empresas externas, especialmente cuando necesitan desarrollar software espía nuevo y personalizado para controlar a usuarios o empresas concretas.

 Según investigó en 2013 The Verge, todo empezó con dos hackers llamados Alberto Ornaghi (ALoR) y Marco Valleri (NaGA) que publicaron Ettercap, una solución de código abierto que permitía interceptar datos de redes o inyectar datos en conexiones activas. La empresa se fundó en 2003 añadiendo a Valeriano Badeschi y David Vincenzetti según la información oficial de la compañía, dos expertos en seguridad que lograron en 2007 una inyección de capital importante por parte dos inversores de capital de riesgo italianos. Desde entonces han logrado una cartera de clientes muy importante, destacando gobiernos y cuerpos de seguridad de primeras potencias.

En la actualidad la solución "Da Vinci" se da a conocer como una aplicación de control remoto capaz de romper cifrados y permitir a cuerpos y agencias de seguridad monitorear archivos, correos electrónicos cifrados

Hacking Team es una empresa italiana (aunque con sede también en otros países como Estados Unidos y Singapur) cuya principal actividad es el desarrollo de software espía que posteriormente venden a gobiernos de todo el mundo. Aunque toda relación con los diferentes gobiernos de todo el mundo siempre ha sido negada por el CEO de la compañía las sospechas y acusaciones nunca han cesado. Por ello la compañía ha sido en muchas ocasiones objetivo de ataques informáticos, aunque nunca con éxito, hasta ahora.

Cansado de los espionajes gubernamentales, ha decidido atacar a esta empresa italiana, llegando a hacerse con más de 500GB de datos entre los que destacan bases de datos de clientes, contratos con empresas privadas y gobiernos, datos financieros y correos internos de la compañía. Todos los datos se han publicado en diferentes portales y están disponibles para descargar.

La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team. Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa @hackginteam empezó a publicar extraños mensajes, iniciados por un tuit en el que se indicaba:

"Al no tener nada que esconder, estamos publicando todos nuestros correos electrónicos, archivos y código fuente". A continuación, se mostraban dos enlaces a archivos torrents para descargar más de 400GB de datos. 

El nombre de la empresa en Twitter se cambió por “Hacked Team”, como mofa a la empresa: de equipo hackeador pasaban a ser equipo hackeado.


Los orígenes de Hacking Team: Ettercap

En 2001, un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta open source y gratuita llamada Ettercap. Era capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado.

La popularidad de Ettercap comenzó a aumentar hasta que unos años más tarde ambos programadores recibieron una llamada amistosa de la policía de Milán. Ese amistosa no es irónico, el cuerpo de policía de la ciudad había sabido ver por encima de las potenciales y evidentes infracciones para las que se podía estar utilizando Ettercap y le habían encontrado un uso mucho más interesante: el suyo propio.


Así, la policía de Milán se convirtió en el primer cliente oficial para la pequeña consultoría que mantenían ambos desarrolladores. De ahí nacería con el tiempo Hacking Team, que en la actualidad mantiene en torno a medio centenar de personas bajo nómina. Desde 2007, la compañía ha recibido capital de dos fondos de inversión italianos: Innogest y Finlombarda.

El Gobierno de España era cliente de Hacking Team 

  • El Centro Nacional de Inteligencia (CNI) español se encuentra en la lista de clientes de Hacking Team
CNI contrató los servicios la empresa en al menos cuatro ocasiones en el año 2010, gastando al menos 209.000 euros. El objeto del contrato eran softwares utilizados para invadir la privacidad de usuarios de móviles y ordenadores.  El CNI confirmoó la veracidad  de los contratos con Hacking Team diciendo que "existe una relación contractual regida por la ley de Contratación del Sector Público". A pesar de esto los contratos no se encuentran publicados en el Boletín Oficial del Estado ni en la Plataforma de Contratación del Sector Público.
Pocas horas después del ataque de publicó en la web Pastebin una lista con los principales clientes de la empresa italiana. De toda la lista cabe destacar, al final del todo, cómo diferentes organismos de nuestro país han estado comprando material en el pasado a este grupo de hackers y cómo aún el CNI seguía trabajando con ellos:

  • EU – Spain – Policía Nacional – 1/31/2016 – Expired
  • EU – Spain – Centro Nacional de Inteligencia – 1/31/2016 – Active

En España:
  1. Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
  2. Policia Nacional 1/31/2016 Expired
  3. Centro Nacional de Inteligencia 1/31/2016 Active
En México:
  1. Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
  2. Mexico Police - Expired
  3. Durango State Government 11/30/2015 Active
  4. Queretaro State Government 3/31/2014 Expired
  5. Puebla State Government 7/31/2014 Expired
  6. Mexico Police - Expired
  7. Mexico Navy - Expired
  8. Army Mexico 3/31/2015 Not Active
  9. Policia Federal - Expired
  10. Procuradoria General De Justicia 12/31/2014 Active
  11. Campeche State Governement 6/30/2014 Expired
  12. Seg. National de Gobernacion (CISEN) 12/31/2014 Active
  13. TaumalipasState Government 7/20/2015 Active
  14. Yucatan State Government 11/30/2015 Active

El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos

En el caso de España, el contrato con el Centro de Investigación Nacional (CNI), es de 3,4 millones de euros.
  • Las facturas al CNI incluyen la venta de un sistema de espionaje similar a un troyano y su mantenimiento al menos desde 2010
  • El servicio de Inteligencia admite la relación comercial con Hacking Team y asegura que ésta se ampara en la Ley de Contratos del Sector Público
Otro registro, del que no hay factura, muestra que Hacking Team ofreció al CNI acceso un portal para crear malwares del tipo zero-day exploit en archivos con formatos comunes como .doc o .pdf que vulneran la seguridad de los equipos informáticos (archivadas en una carpeta de nombre CNI Documentazione 2010)

¿Quién ha sido el atacante de  Hacking Team?

El ataque contra Hacking Team ha sido reclamado por el hacker PhineasFisher que el año pasado logró romper la seguridad del desarrollador de software espía Gamma Internacional .

El hacker dice pronto dará los detalles de cómo se las arregló para entrar en Hacking Team.

Fuente:
http://motherboard.vice.com/read/hacker-claims-responsibility-for-the-hit-on-hacking-team


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.