Al igual que ocurrió con las filtraciones de Edward Snowden, con las que cada poco tiempo saltaba la polémica por nuevos datos que salían a la luz sobre el espionaje de las agencias gubernamentales, el caso de Hacking Team parece que va por el mismo camino. Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está implicado es el mismo FBI.

La institución norteamericana adquirió software de vigilancia de la compañía. Y entre el millón de emails filtrados, se incluye correspondencia de un agente del FBI. ¿Su objetivo? Desenmascarar la identidad de un usuario de Tor, la red anónima usada en todo el mundo para mantener las identidades a salvo, desde activistas o periodistas, hasta criminales.

Según parece, en septiembre de 2014 el agente de FBI preguntó al equipo de Hacking Team si su última versión de su Remote Control System (RCS), también conocido como Galileo, podría ser capaz de revelar la verdadera dirección IP de un usuario de Tor, como informan desde Motherboard.

fbi hacking team

Galileo – o RSC – es el software por el que es conocido Hacking Team. Se trata de una herramienta avanzada y sofisticada de espionaje – spyware – que incluye exploits de día cero y tiene la habilidad de monitorizar los equipos de sus objetivos de forma remota.

El agente del FBI solo disponía de la dirección IP proxy del objetivo, pero sospechaba que podía estar usando el buscador de Tor u otra variante. Por eso, el agente quería infectar el ordenador de la víctima y hacer que de descargara un archivo malicioso. Es decir, uno de los ataques más “tradicionales”, enviar un email con un documento PDF que instalara el software espía de Hacking Team.

buscador tor

Como respuesta a la solicitud del agente, la empresa de software dijo que una vez que el objetivo fuera infectado, si éste usaba el buscador de Tor, se obtendría la IP real del objetivo. Una vez que el programa espía fuera instalado, “se podría inspeccionar desde el equipo infectado la lista de programas instalados”

No se sabe si los agentes tuvieron éxito a la hora de revelar las direcciones IP de ese objetivo, no quiénes eran, pero los emails dejan claro que el FBI se aprovechó de los servicios de Hacking Team para desenmascarar usuarios de Tor. Y es que, según el material filtrado, el FBI gastó cerca de 775.000 dólares en herramientas de espionaje de Hacking Team desde 2011.

 

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Deja un comentario