TICbeat

Estudios exhiben las herramientas con las que los gobiernos intervienen telefónos celulares

01/07/2014 - 1:00 am
Foto: Cuartoscuro
Universidad de Toronto y Kaspersky Lab presentan estudios de cómo los gobiernos hackean celulares. Foto: Cuartoscuro

Ciudad de México, 1 de julio (SinEmbargo/TicBeat).– El canadiense Munk School of Global Affairs de la Universidad de Toronto, y la empresa rusa Kaspersky Lab han presentado estudios diferentes de retroingeniería que muestran el funcionamiento de las herramientas del Hacking Team, utilizadas al menos por 40 gobiernos de todo el mundo para tomar el control de teléfonos móviles. Es la primera vez que se desvela su funcionamiento, aunque ya se sabía que la empresa italiana Hacking Team era el principal proveedor con su suite de vigilancia Remote Control System, comercializada bajo los nombres de Da Vinci y Galileo y orientada al hackeo de PC.

Sobre esa base han incorporado módulos específicos que tienen como objetivo los sistemas operativos móviles Android, iOS, Windows Mobile y Blackberry. Su capacidad es especialmente buena con Android e iOS, para los que, como indica Wired, proporcionan un amplio menú de características que permiten ir mucho más allá del simple pinchazo para oír las conversaciones.

Para empezar, pueden tener acceso a todo el historial de llamadas, los correos electrónicos, la agenda, los mensajes de texto o los historiales de búsqueda. Pueden hacer capturas de pantalla y grabar las llamadas, pero también activar inadvertidamente el micro para grabar las conversaciones que no son telefónicas, activar el GPS para ubicar el móvil y hasta sacar fotos periódicamente para tener un cuadro completo de la actividad del sujeto.

Para que ese tráfico de datos extra no se pueda detectar a través de la red de telefonía, el sistema es capaz, en particular en Android, de activar la función wifi. Según publica en un blog Sergey Golovanov, investigador de Kaspersky, “activar secretamente el micrófono y tomar fotos regularmenteproporciona una vigilancia constante sobre el objetivo, lo que es mucho más potente que las tradicionales operaciones encubiertas“. Jack Bauer no habría tenido tantos problemas de disponer de una herramienta así en 24.

Toda esta información es gestionada de forma remota desde los servidores de un centro de control creado ad hoc por Hacking Team para las agencias de inteligencia. Kaspersky ha podido identificar 350 de estos servidores en más de 40 países, con Estados Unidos a la cabeza con 64 unidades, seguido por Kazajistán con nada menos que 49, Ecuador con 35 y el Reino Unido con 32. España también está en la lista, con 3 servidores. Aunque desde Hacking Team se asegura que no proporcionan sus herramientas a países bajo un régimen dictatorial, se sabe que se ha espiado a disidentes políticos, periodistas y defensores de los derechos humanos.

En la Universidad de Toronto han tenido acceso, gracias a una fuente anónima, al manual de instrucciones de los módulos, que muestran en detalle cómo crear la infraestructura necesaria para llevar a cabo las operaciones de espionaje. Según el investigador Morgan Marquis-Boire, “nos proporciona una visión holística de cómo se lleva a cabo este tipo de vigilancia dirigida”.

Lo que está claro es que nos vigilan. Para acabar os dejo el mapa realizado por Kaspersky Lab en el que aparecen todos los países que utilizan las herramientas móviles de Hacking Team.

en Sinembargo al Aire

Opinión

Opinión en video