Inicio Ciberactivismo Hacking El hacker que destruyó “Hacking Team” explica cómo

El hacker que destruyó “Hacking Team” explica cómo

7 minuto leer
0
0
218

El hacker que atacó a “Gamma Group” el 6 de agosto de 2014 y publicó un archivo torrent con el material extraído de un tamaño de 40 gigabytes, hizo lo mismo con la empresa italiana de fabricación de spyware para gobiernos, “Hacking Team”, el 7 de julio de 2015, de la que extrajo y publicó 400 gigabytes de datos internos.

Sin embargo todavía no había publicado el ansiado tutorial sobre cómo lo consiguió, ya que, tras el ataque a “Gamma Group”, el hacktivista publicó un tutorial explicando paso por paso cómo llevó a cabo con éxito su hazaña. Yo mismo lo traduje del inglés aquí.

El tutorial sobre el “Hacking Team” fué finalmente publicado el 16 de abril y valió la pena la espera. El texto está en castellano a diferencia del realizado sobre el ataque a “Gamma Group”. Incluye un montón de enlaces externos y detalles para comprender el ataque. Está realmente bien explicado. Se nota que tiene altos conocimientos técnicos y se trata sin duda de un blackhat experimentado.

hacking team hacked

Lo más llamativo es que en sus textos, además de explicar cómo hackea a sus objetivos, siempre tratan de desmitificar el hacking y anima a los lectores a que aprendamos y actuémos. Que no nos limitemos a esperar a que otro lo haga. El ataque al “Hacking Team” duró aproximadamente 100 horas, muchas horas, pero valió la pena.

Descargas

Español: http://pastebin.com/raw/GPSHF04A
Inglés: http://pastebin.com/raw/0SNSvyjJ
A continuación incluyo un mirror local, ya que este tipo de información suele ser borrada por los alojamientos de textos: HackBack 2 - "Hacking Team"

Phineas Fisher, que es como se conoce a este hacker ha destrozado las dos mayores empresas dedicadas a vender herramientas de hacking al mejor postor. Estas empresas que tienen catálogos de software espía a altos precios, tienen como clientes a los gobiernos de todo el mundo, incluyendo a gobiernos represivos que utilizan el software para controlar a opositores y a personas no afines.

Espiar a ciudadanos, gobiernos extranjeros o enemigos políticos ya no era un problema “gracias” a los troyanos del “Hacking Team”.

La empresa es una de las favoritas de los gobiernos de América Latina, quienes usan el software espía de Hacking Team para espiar a sus ciudadanos de forma ilegal sin ningún tipo de regulación.

En esta infografía podemos ver el mercado que tenía “Hacking Team” en Sudamérica y hay un increíble artículo sobre este caso en Motherboard.Vice.COM:

Hacking Team Sudamérica

El gran golpe que asestó Phineas Fisher al “Hacking Team” fué muy importante, pero al paracer la empresa ha vuelto a las andadas con una nueva versión de su malware. Sin embargo, estas acciones hacktivistas siempre sirven para algo más que descubrir los datos privados de sus objetivos. El ataque de Phineas Fisher ha valido para humillar a los que creían ser los reyes del hacking y para cambiar este mundo un poquito a mejor, como publica hipertextual.COM:

Hacking Team ya no puede vender su software espía fuera de Europa sin autorización.

Aunque “Hacking Team” resurja de sus cenizas con una nueva versión de su malware, el hacker ha conseguido llamar la atención sobre esta empresa y sus malas prácticas. Ahora estará más vigilada y todo el mundo ha descubierto si estaba siendo espiado o no. Quiénes espían y quienes no. Entre los datos filtrados están todos sus clientes, como digo. En españa según los documentos difundidos, la policía y el Centro Nacional de Inteligencia (CNI) aparacen como clientes. De hecho, como publica el periódico elPais.COM:

El contrato con el CNI tiene vigencia desde 2010 hasta 2016, por valor de 3,4 millones de euros.

En su famosa cuenta de twitter (@GammaGroupPR) Phineas Fisher ha informado de que ha realizado un nuevo hack y parece ser que ha grabado en vídeo el ataque. Estoy recopilando toda la información necesaria para escribir sobre el nuevo ataque, que tiene como objetivo a una web para policías. Me llevará tiempo, ya que hay mucho que escribir acerca de ese tema.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mira además

Contra Hacking! Una guía “Hazlo tú mismo” para aquellos sin paciencia para esperar a “whistleblowers”

Esto es una traducción libre del texto escrito por @GammaGroupPR. Realizada para ayudar a …