20 de Mayo de 2018

Mundo

Usan manual de cibercriminales para espionaje policial

Expertos aseguran que agencias del orden en todo el mundo usan teléfonos celulares y computadoras de sus blancos para espiarlos.

El experto en software malicioso, Serguei Golovanov, de la firma antivirus Kaspersky Lab, con sede en Moscú, habla durante un curso de "autodefensa cibernética" en Londres. (Agencias)
El experto en software malicioso, Serguei Golovanov, de la firma antivirus Kaspersky Lab, con sede en Moscú, habla durante un curso de "autodefensa cibernética" en Londres. (Agencias)
Compartir en Facebook Usan manual de cibercriminales para espionaje policialCompartir en Twiiter Usan manual de cibercriminales para espionaje policial

Agencias
LONDRES, Inglaterra.- Aprovechando las enseñanzas del manual de los cibercriminales, agencias del orden en todo el mundo usan los teléfonos celulares y computadoras de sus blancos para espiarlos, con métodos tradicionalmente asociados con los hackers más maliciosos, dijeron el martes dos grupos de seguridad cibernética.

Basados en un alijo de documentos filtrados y meses de trabajos forenses, dos reportes sobre la firma privada italiana Hacking Team exponen una red global de implantes de software malicioso operada por agencias policiales y de espionaje en decenas de países. Los reportes indican además que las líneas divisorias entre trabajo policial de alta tecnología y las intrusiones cibernéticas maliciosas se están borrando, según publica The Associated Press.

"Previamente, la distinción era muy fácil: Si era software malicioso, alguien malo había detrás", dijo Costin Raiu, investigador de seguridad en la firma rusa anti-virus Kapersky. "La noción de tipos buenos y tipos malos se está diluyendo".

Los reportes de Kaspersky y de Citizen Lab, con sede en Toronto, ayudan a completar la imagen de espionaje patrocinado por el estado que fue trazada por las revelaciones del exanalista de sistemas de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden.

El reporte de Citizen Lab detalla cómo opera el malware, que permite al usuario grabar mensajes de texto, llamadas y portales visitados

Aunque muchas de las revelaciones de Snowden se centran en el monitoreo masivo de comunicaciones en todo el planeta, Hacking Team se jacta de formas más agresivas de monitoreo que llevó a las autoridades a convertir teléfonos y laptops personales en herramientas de espionaje.

Hacking Team, con sede en Milán, no respondió a llamadas en busca de comentario. La empresa dice que solamente les vende a gobiernos y que siempre revisa historiales de derechos humanos.

Un panel de expertos técnicos y asesores legales estudia a todos los clientes potenciales, dice la compañía, y aunque entiende que se puede abusar de su software, "tomamos numerosas precauciones para limitar el potencial para abusos".

Esas precauciones no han impedido que copias del software malicioso de Hacking Team sean usadas para espiar a más de 30 activistas y periodistas, de acuerdo con un conteo mantenido por Citizen Lab, un grupo basado en la Escuela Munk de Asuntos Globales de la Universidad de Toronto.

El reporte de Citizen Lab provee detalles de cómo opera el malware, que da al usuario la capacidad de grabar mensajes de texto, llamadas y portales visitados, además de obligar a teléfonos infectados a tomar fotos y video regularmente para monitorear posición vía Google Mapas.

Hacking Team diseña sus programas para ser indetectables. El software espía implantado en iPhones está calibrado para evitar gasto excesivo de las baterías, dicen Kaparsky y Citizen Labs. En Blackberry, puede ser programado para enviar información robada vía Wi-Fi y evitar facturas telefónicas altas. El software viene incluso con un modo especial de "crisis" que le permite autodestruirse si hay peligro de ser detectado.

"La víctima tiene escasas probabilidades de darse cuenta que su iPhone está infectado", dijo el experto de Kaspersky Serguei Golovanov en una entrevista.

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios