Hacking Team siempre procuró mantenerse tan a la sombra como las mismas personas a las que sus clientes perseguían.
Unos 400 GB de datos internos de Hacking Team han sido comprometidos, accedidos y publicados en un archivo .torrent que cualquiera puede descargar y husmear. La compañía ofrecía sus servicios a gobiernos y agencias de todo el mundo en tareas de vigilancia, espionaje y control de objetivos. Así funcionaba.
Los orígenes de Hacking Team
En 2001, un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta open source y gratuita llamada Ettercap. Era capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado.
La popularidad de Ettercap comenzó a aumentar hasta que unos años más tarde ambos programadores recibieron una llamada amistosa de la policía de Milán. Ese amistosa no es irónico, el cuerpo de policía de la ciudad había sabido ver por encima de las potenciales y evidentes infracciones para las que se podía estar utilizando Ettercap y le habían encontrado un uso mucho más interesante: el suyo propio.
Así, la policía de Milán se convirtió en el primer cliente oficial para la pequeña consultoría que mantenían ambos desarrolladores. De ahí nacería con el tiempo Hacking Team, que en la actualidad mantiene en torno a medio centenar de personas bajo nómina. Desde 2007, la compañía ha recibido capital de dos fondos de inversión italianos: Innogest y Finlombarda.
Qué datos podía espiar Hacking Team
Hacking Team siempre procuró mantenerse tan a la sombra como las mismas personas a las que sus clientes perseguían. Su suite de seguridad, que comprendía un gran número de herramientas y funcionalidades distintas se englobaba bajo una más grande, llamada Da Vinci. Da Vinci se configuraba y personalizaba para cada cliente según las necesidades específicas, el tipo de espionaje que se necesitase realizar y el alcance, que podía ir desde una sola persona hasta 100.000.
El presupuesto variaba lógicamente según estas variables. En 2012 David Vincenzetti, uno de los cofundadores de la compañía, aseguraba que una instalación de ?tamaño medio? podía costar en torno a los $750.000 dólares/600.000 euros.
Una vez el objetivo estaba infectado, algo que se conseguía normalmente mediante phishing o métodos alternativos, Da Vinci tenía acceso potencial a todo el equipo. Era capaz de: capturar emails, chats de Skype o mensajería instantánea, capturar las pulsaciones del teclado, acceso al disco duro, a llaves de seguridad cifradas e incluso acceder al audio y a la imagen de la webcam integrada.
Según datos filtrados, a los que ya ha tenido acceso Forbes, Da Vinci podía acceder incluso a las conversaciones de WhatsApp. A efectos prácticos, es como si un investigador fantasma estuviese detrás del objetivo observando, leyendo y escuchando todos sus movimientos. Da Vinci era más potente incluso que el controvertido programa PRISM desarrollado en secreto por la NSA estadounidense. Y era invisible, puesto que se actualizaba periódicamente, para la amplia mayoría de antivirus y sistemas de seguridad disponibles en el mercado.
La legalidad de las actividades de Hacking Team
A efectos legales, la mayoría de países contemplan dentro de su legislación las actividades derivadas del uso de Da Vinci cuando se trata de individuos que puedan suponer un potencial peligro para la seguridad de la nación.
Alerta Fiscalía Occidente por modalidad de fraude digital
La Fiscalía de Distrito Zona Occidente, alerta a la población para que evite ser víctima de una modalidad de fraude cometido a través de invitaciones vía WhatsApp a “ganar dinero” calificando páginas de internet y redes sociales.
Esta modalidad fraudulenta, ya generó las primeras denuncias ante esta representación social, una por un monto de 16 mil pesos y otra por la cantidad de 170 mil pesos, sin que los afectados tengan forma de ubicar a los responsables.
Agentes del Ministerio Público de la Unidad de Investigación de Delitos Patrimoniales integran las carpetas de investigación, en las que se ha detectado que los involucrados borran todo rastro.
La mecánica de este fraude consiste en hacer invitaciones a través de números desconocidos a personas al azar, a quienes se les invita a “realizar trabajo fácil sin estar de manera presencial y en horarios cómodos”.
A las víctimas potenciales se les explica que el trabajo consiste en dar “me gusta” a videos, así como seguir o calificar páginas de internet y redes sociales como Tik Tok, Instagram, luego les piden se cambie a Telegram para integrarlos a un grupo y explicarles diversas tareas por las que pueden obtener ganancias económicas.
Una vez ganada la confianza de la víctima, le piden depositar cantidades importantes de dinero bajo promesa que se les reintegrará, así como un porcentaje extra si cumplen “la tarea”, lo cual termina en un fraude, ya que al recibir los montos empiezan a borrar contactos y no se tiene más comunicación.
La víctima no recibe el dinero que depositó ni el porcentaje de ganancias que le ofrecieron, dándose cuenta que fue engañada por desconocidos que borran los contactos para evitar ser rastreados.
Por ello, la Fiscalía de Distrito Zona Occidente hace esta alerta a la población para evitar que se caiga en este tipo de fraudes.