Inicio Ciberactivismo Chaos Computer Club crackeó un troyano del gobierno

Chaos Computer Club crackeó un troyano del gobierno

5 minuto leer
0
0
216

Durante octubre de 2011, el Chaos Computer Club, el club de hackers más antiguo de Europa, fue noticia por la ingeniería inversa que realizaron a un “interceptor de información” ilegal creado por el gobierno alemán para controlar ordenadores remotamente.

Un troyano que fue hallado “libre” por Internet y fue enviado al CCC de Berlín anónimamente. Allí se “crackeó” el programa y fue donde se descubrió que el artefacto de software funcionaba para la policía del país. En el CCC, se creó una interfaz gráfica completa para hacer funcionar el troyano del mismo modo para el que se diseñó.

También liberaron sus binarios y los documentos sobre su funcionalidad.

Análisis del troyano obtenido por el CCC

 

Esto sucedió después de que el mismo gobierno prohibiera el uso de este tipo software el 27 de Febrero de 2008. Fecha en la que sólo se permitió utilizar cierto software para escuchas telefónicas y sobre todo, de forma técnica pero bajo supervisión judicial.

Inside

El troyano cuyo nombre “Bundestrojaner”, que significa “Troyano Federal”, funciona más allá de la interceptación telefónica, ya que consigue penetrar en lo más profundo de un PC de modo indetectable y puede, sin orden judicial alguna, descargar otros módulos para él mismo desde Internet, lo que le permiten controlar más y más aspectos del ordenador infectado.

Aunque el CCC de Berlín no investigó el lado del cliente del troyano creyó que se podría incluso atacar el ordenador cliente (el que controla el servidor o “Troyano”) mediante el estudio del binario. Lo que hubiera permitido atacar los servidores de la policía.

El troyano redirecciona la información que obtiene a un centro datos de EE.UU como centro de “comando y control”, aunque no es el lugar desde el que se controla el malware en realidad. Es sólo una tapadera de su verdadera ubicación.

Lo que más llamó la atención a los hackers fue la falta de seguridad que proporcionaba el troyano después de infectar. Su programación mediocre permitía a cualquier hacker controlar del mismo modo que a la policía el ordenador ya que lo dejaba indefenso. Dejaba “las puertas del PC de par en par.”

Fue un trabajo chapucero y el hecho de que fuera capturado por alguien, lo demuestra. Otra muestra es que ni los comandos que ejecuta el malware en el equipo ni el envío y/o recepción de los datos obtenidos cuentan con ningún cifrado. Lo que significa que alguien que se haga pasar por el servidor policial, podría obtener los datos antes incluso que la policía.

El CCC alemán anima a los hackers a seguir buscando en el malware, investigando y exige la retirada de este software también conocido como “Quellen-TKÜ”.

Conclusión

El análisis concluye que los creadores no pensaron en ningún momento respetar la ley del país durante su desarrollo. Además la capacidad del troyano de recibir módulos para su auto-complementación después de infectar el ordenador, podrían ser engañosos para un juez, en caso de haberse empleado de forma legal.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira además

Los creadores de la Botnet Mirai trabajan ahora para el F.B.I

El 19 de septiembre de 2016 un ataque de denegación de servicio distribuido (DDOS) atacó a…