[h]Hacking team pwned![/h]
https://www.wifi-libre.com/img/members/3/hackteam12.jpg
Probablemente habréis oído hablar del caso “hacking team” : Hace unos días atrás se han puesto en linea mas de 400GB de datos altamente confidenciales robados a la empresa italiana.
[list=*]
]Hacking Team hit by breach; leak suggests it sold spyware to oppressive regimes/]
[/list]
“Quien roba un ladrón, cien años de perdón” así que los autores anónimos de este golpe pueden dormir con la conciencia muy tranquila.
https://www.wifi-libre.com/img/members/3/hackteam.jpg
Hacking team es un poco… voy a decir algo muy profundo… como cuando anakin skywalker se transforma en Dark vador.
Al inicio tenemos a unos simpáticos y muy talentosos hackers, Alberto Ornaghi y Marco Valleri.
A quien debemos el fantástico ettercap publicado en inicio de los años 2000.
Unos jovenes llenos de ideales: Todo para la comunidad, todo código libre, todos herman@s, paz y GNU-Linux en la tierra :.
Pero… “Ciencia sin conciencia no es más que ruina del alma” como decía Rabelais (es para compensar - un poco - la referencia a starwar hecha anteriormente) y es facíl pasar del lado oscuró ( :pam: ¡Otra vez con el puto starwar!)
En fin, solo hay que mirar el precio de las facturas parea entender porque hacking team ha pasado de ser un colectivo “que mola” a ser una empresa especializada en la venta de herramientas y servicios de espionaje a todo tipos de policías y agencias gubernamentales.
De hecho no ha pasado desaparecida la factura de 3.6 milones para un contrato en corso con el CNI y tampoco ha pasada desaparecida una factura mas antigua que incluye esta vez el cuerpo de policía nacional:
https://www.wifi-libre.com/img/members/3/hackteam2.jpg
Otra cosa que salió inmediatamente a la luz es que , a pesar de sus promesas, hacking team ha proporcionado sus servicios a gobiernos como el Kazakstán o Sudán dónde la esperanza de vida de un oponente político ( o de un periodista independiente o de un militante sindicalista) es igual de larga que la de un heriso en una autopista.
Esto si : con contrato clasificado como “non-oficial” :
https://www.wifi-libre.com/img/members/3/hackteam3.jpg
De paso vemos que el gobierno de ben ali en tunisia (puesto a la calle por el pueblo de tunisa y punto de inicio de la primavera arabe") ha contratado a hacking team.
Singapur, Turquía, Rusia… la lista de clientes da miedo.
No se sabe exactamente como se ha llevado el ataque contra hacking team. Lo que se sabe es que han hackeado la cuenta twitter del director. Y que han puesto los documentos en linea desde su propia cuenta:
https://www.wifi-libre.com/img/members/3/hackteam4.jpg
De paso todo el mundo se ha echado una risita con las contraseñas personales robadas al empresario :
[code] HTPassw0rd
Passw0rd!81
Passw0rd
Passw0rd!
Pas$w0rd
Rite1.!![/code]
[h]La suite RCS de hacking team tiene… una backdoor[/h]
Hoy “tonton Korben” ha destacado de los 400GB de datos un detalle muy - que muy - “sabroso”: Les clients de hacking team vont adorer
La suite RCS desarrollada por hacking team tiene un sistema “anti-crisis” :
https://www.wifi-libre.com/img/members/3/hackteam7.jpg
Para poder ejecutar el plan anti-crisis en caso de que se encuentra uno de sus virus la “suite RCS” lleva una marca de agua y una puerta trasera.
Significa que hacking team sabe en cualquier momento como se usa sus programas : por quien, para espiar quien y de que modo. Cada acción esta firmada y hacking team puede controlar remotamente la aplicación en cada instante.
[h]inyector de trafico mediante flash - vulnerabilidad corregida enseguida por adobe [/h]
Si nos fijamos en unas de las características de la ultima versión de la suite RCS ( Remote Control System 9.6 - Readme.pdf )
Vemos este interesante inyector mediante flash (vale incluso para sitios pornos ( dk10v: ¡ Van a por ti ! )
https://www.wifi-libre.com/img/members/3/hackteam5.jpg
La vulnerabilidad ha sido corregida por adobe tras la publicación de la brecha : Vulnerability Note VU#561288 Adobe Flash ActionScript 3 ByteArray use-after-free vulnerability
[h]Contrato con NICE (Israel) [/h]
A pesar de su nombre, “NICE” no es muy “nice”.
Es una empresa isareli montada por un ex militar que es una de las mas potente (presente en el NASDAQ), un especialista mundial “specialising in telephone voice recording, data security, and surveillance. As well as systems that analyse this recorded data.”
Lo “divertido” en este contrato ( 01 - CLIENTI/6 - Offensiva/Contratto NICE.pdf ) es que deja bien claro que el “consumidor final” es bien el gobierno de israel que pasa por los servicios de NICE para obtener la suite RCS.
No es un gran sorpresa…
https://www.wifi-libre.com/img/members/3/hackteam8.jpg
El contrato se pasa entre el seller (vendedor - hacking team ) y el ( buyer - NICE )
Y… aparece de por medio una célula de espionaje del estado de isarel : El “end user” (el cliente-usuario final) a quien se destina la suite para espiar.
https://www.wifi-libre.com/img/members/3/hackteam9.jpg
Vemos que en las clausulas mismas del contrato, la gente de NICE insisten en que tienen una relación estrecha y duradera con el gobierno Israeli.
[h]Contrato con el CNI[/h]
En uno de los documentos podemos ver que el CNI se ha pillado un abono a 48 000 € anuales para beneficiar del “portal 0 day”
Es decir del portal de hacking team que permite usar vulnerabilidades desconocidas… :
https://www.wifi-libre.com/img/members/3/hackteam10.jpg
webcam, micro etc… …Siendo polis seguro que lo usan mas para mirar a chicas que otra cosa… ¡Cerdos!
códigos de exploits, mails clientes, manuales, facturas… seguro que muchas parlas van a salir a la luz estos días…
Podéis encontrar todo en estos repositorios : transparencytoolkit