Gracias a las filtraciones de documentos secretos de diferentes gobiernos, los usuarios de todo el mundo ya saben hasta qué punto su privacidad está comprometida. Y es que muchos gobiernos utilizan servicios de vigilancia (o espionaje) en pos de la seguridad ciudadana, o eso afirman ellos. La realidad es que con esta actividad son capaces de captar toda clase de datos de usuarios de todo el mundo para conocer sus comunicaciones o prácticas habituales. Pero, ¿cómo lo hacen? ¿Cómo funcionan esas herramientas? Son preguntas a las que un grupo de investigadores han querido dar respuesta.
Este grupo de investigadores agrupados bajo el nombre SecureList ha pasado un año investigando algunas de las aplicaciones y herramientas de espionaje de las empresas que las crean. Empresas que, en algunos casos cuentan con clientes tan importantes como gobiernos. Una de ellas es Hacking Team, centrada en el espionaje sin que los usuarios se percaten de su presencia. Así, mediante técnicas de ingeniería inversa, el grupo SecureList ha podido comprobar a qué tipo de información puede llegar esta empresa de espionaje.
Los resultados de tal investigación sorprenden y asustan al mismo tiempo. Centrándose en las plataformas Android e iOS, SecureList ha descubierto que algunos de los módulos y programas de Hacking Team son capaces de controlar la conexión WiFi del terminal del usuario, acceder al sensor GPS de localización, grabar voz, capturar imágenes con la cámara de fotos, captar correo electrónico, recoger información de los mensajes de texto SMS y MMS, conocer el historial y uso del navegador de Internet, acceder a las notas e información copiada en el portapapeles del terminal, conocer los eventos apuntados en el calendario, reconocer las pulsaciones del teclado y controlar el micrófono para realizar escuchas encubiertas. Y sí, también son capaces de espiar WhatsApp, Skype, Viber… Una lista de funciones que puede poner los pelos de punta.
Eso sí, para tranquilidad de los usuarios hay que decir que el método de instalación de estos sistemas de espionaje no es cosa sencilla. Y es que es necesario tener acceso físico al terminal. En el caso de iPhone, además, es necesario que el terminal haya sido liberado con el sistema jailbreak. Del mismo modo, los usuarios Android tienen que conectar el terminal desbloqueado a un ordenador donde se encuentren los programas espía de Hacking Team preparados para introducirse. Algo que reduce notablemente las posibilidades de expandirse y llegar a un gran número de terminales. Muy lejos de ser infectados por visitar una página web o con una aplicación descargada de las tiendas de aplicaciones oficiales.
Lo curioso es que la empresa Hacking Team está lejos de esconderse. Ofrecen sus servicios anunciándolos sin ningún reparo a través de su página web. Servicios distribuidos a través de sus servidores que se reparten por medio mundo, siendo España uno de los países en los que se encuentran. Eso sí, según la investigación de SecureList, Estados Unidos sería su principal cliente. Sin duda, datos que pueden asustar a cualquiera, aunque nunca está de más conocerlos. Y es que existe toda una industria que trabaja para poder recolectar la máxima cantidad de datos de usuarios de todo el mundo, siendo los clientes finales quienes deciden qué hacer con esa información.
Fuente
miércoles, 25 de junio de 2014
Las apps que utilizan los gobiernos para espiar
Suscribirse a:
Comentarios de la entrada (Atom)
0 comentarios:
Publicar un comentario