El canadiense Munk School of Global
Affairs de la Universidad de Toronto, y la empresa rusa Kaspersky Lab
han presentado estudios diferentes de retroingeniería que muestran el
funcionamiento de las herramientas del Hacking Team, utilizadas al
menos por 40 gobiernos de todo el mundo para tomar el control de
teléfonos móviles. Es la primera vez que se desvela su
funcionamiento, aunque ya se sabía que la empresa italiana Hacking Team
era el principal proveedor con su suite de vigilancia Remote Control System, comercializada bajo los nombres de Da Vinci y Galileo y orientada al hackeo de PC.
Sobre esa base han incorporado módulos específicos que tienen como objetivo los sistemas operativos móviles Android, iOS, Windows Mobile y Blackberry. Su capacidad es especialmente buena con Android e iOS, para los que, como indica Wired, proporcionan un amplio menú de características que permiten ir mucho más allá del simple pinchazo para oír las conversaciones.
Para empezar, pueden tener
acceso a todo el historial de llamadas, los correos electrónicos, la
agenda, los mensajes de texto o los historiales de búsqueda. Pueden hacer capturas de pantalla y grabar las llamadas, pero también activar inadvertidamente el micro para grabar las conversaciones
que no son telefónicas, activar el GPS para ubicar el móvil y hasta
sacar fotos periódicamente para tener un cuadro completo de la actividad
del sujeto.
Para que ese tráfico de datos extra no
se pueda detectar a través de la red de telefonía, el sistema es capaz,
en particular en Android, de activar la función wifi. Según publica en
un blog Sergey Golovanov, investigador de Kaspersky, “activar secretamente el micrófono y tomar fotos regularmente proporciona
una vigilancia constante sobre el objetivo, lo que es mucho más potente
que las tradicionales operaciones encubiertas“. Jack Bauer no habría tenido tantos problemas de disponer de una herramienta así en 24.
Toda esta información es gestionada de
forma remota desde los servidores de un centro de control creado ad hoc
por Hacking Team para las agencias de inteligencia. Kaspersky ha podido
identificar 350 de estos servidores en más de 40 países, con
Estados Unidos a la cabeza con 64 unidades, seguido por Kazajistán con
nada menos que 49, Ecuador con 35 y el Reino Unido con 32. Y sí, España
también está en la lista, con 3 servidores. Aunque desde
Hacking Team se asegura que no proporcionan sus herramientas a países
bajo un régimen dictatorial, se sabe que se ha espiado a disidentes
políticos, periodistas y defensores de los derechos humanos.
En la Universidad de Toronto han tenido acceso, gracias a una fuente anónima, al manual de instrucciones de los módulos,
que muestran en detalle cómo crear la infraestructura necesaria para
llevar a cabo las operaciones de espionaje. Según el investigador Morgan
Marquis-Boire, “nos proporciona una visión holística de cómo se lleva a
cabo este tipo de vigilancia dirigida”.
Lo que está claro es que nos vigilan.
Para acabar os dejo el mapa realizado por Kaspersky Lab en el que
aparecen todos los países que utilizan las herramientas móviles de
Hacking Team.