Así es como funcionaban las herramientas de control remoto del Hacking Team, sus requisitos y objetivos.
Es habitual hablar en los medios de herramientas de software que protejan la privacidad y seguridad de los dispositivos que usamos para conectar con Internet, no tanto, por razones obvias, herramientas ofensivas de software para penetrar sistemas. Son usadas por los hackers whitehat para probar y proteger las redes de una empresa por ejemplo o por los blackhat para actividades delictivas.
Hacking Team se encargaba de desarrollar herramientas de penetración en sistemas destinadas a organismos de inteligencia para obtener un seguimiento de la actividad de un usuario de smartphone u ordenador lo más detallado posible. De ahí que, sus clientes, fuesen las organizaciones de seguridad e inteligencia más importantes del mundo. El debate generado en cuanto a la ética del grupo ha quedado en entredicho tras la filtración de más de 400GB de datos de la empresa tras el hackeo a manos, todavía, desconocidas que indican contratos y soporte a gobiernos señalados por las organizaciones internacionales por su falta de respeto a los derechos humanos.
Su software RCS requería un lugar donde emplazar los servidores recopilando información de los investigados, varias plataformas en las que poder instalar la infección (Android, iPhone, Windows...) y constantes actualizaciones para adaptarse a los nuevos sistemas operativos, aplicaciones y parches de los agujeros existentes en materia de seguridad.
Objetivos de las RCS
Las herramientas permiten obtener información del sujeto investigado, desde grabar esporádicamente con el micrófono, tomar fotos, leer sus comunicaciones escritas e, incluso, realizar un completo perfil a través de su actividad en Facebook. Gracias al GPS, toma de imágenes, audio e interceptación de sus comunicaciones (aunque estén encriptadas) el cliente podía recopilar las actividades del sujeto al igual que prever sus próximos pasos.
Infección de los equipos y requisitos
Como es comprensible, tomar el control remoto de la cámara, micrófono e información que se enviaba y recibía sin que el usuario tenga noción alguna necesitaba permisos de root. Es decir, tomemos como ejemplo dispositivos Apple, necesitaban tener el jailbreak para instalar las herramientas de control remoto generadas previamente y, es por ello, que Apple trabaje activamente en dificultar cada vez más su realización.
A través del jailbreak realizado en el dispositivo físicamente y sin la noción del investigado, se instalaban a través de un repositorio privado, que después se eliminaría, la infección. Desde allí el servidor de las RCS establecida una conexión única a través de SSH y recopilaba la información adquirida.
Los dispositivos necesitaban tener permisos de root para que las RCS funcionasen
El número de dispositivos va desde smartphones a ordenadores o tablets de la mayoría de sistemas operativos del mercado. El único requisito era la intervención de un terminal físicamente a través de una memoria USB, instalación del jailbreak en un dispositivo Apple o dar permisos a una aplicación en un terminal Android (también acceso root).
La información del Hacking Team explica de forma práctica y sencilla cómo operar con las herramientas e interpretar los mensajes de error vertidos por el dispositivo a controlar: fallas en los ejecutables o errores por comandos no encontrados en el interprete y su solución.
En los ordenadores de sobremesa, el instalador era localizado en la carpeta de inicio del ordenador Windows de forma silenciosa. Al arrancar el sistema operativo comenzaba a establecer la conexión sin el conocimiento del usuario y sincronizar con el servidor cada 20 minutos. Todo era invisible y se enviaban capturas de pantalla, textos introducidos a través del teclado, etc.
Las herramientas incluyen la capacidad de generar diversos ejecutables de infección para ordenadores Windows, camuflados en instalaciones de software cotidiano. En todos los casos la intervención sólo era requerida al instalar la infección, en el caso más sencillo de forma remota a través de ingeniería social o a través de intervención física con memorias USB intervenidas, por ejemplo. En el caso de los smartphones es bastante complicado debido a la necesidad de root en Android y de jailbreak en iPhone.
- La información ha sido recopilada a través de la filtración.
Continúar leyendo...