Hacking Team

Summary

Hacking Team es una compañía de tecnología de la información italiana, ubicada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos, agencias de aplicación de la ley y empresas.[1]​ Sus «sistemas de control remoto» permiten el control de las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles.[2]

Hacking Team
Tipo negocio y empresa
Campo seguridad de la información
Industria Tecnología de la información
Forma legal società a responsabilità limitata
Fundación 2003
Fundador David Vincenzetti
Valeriano Bedeschi
Sede central Bandera de Italia Milán, Italia
Área de operación Mundial
Director ejecutivo David Vincenzetti
Personas clave Alberto Ornaghi, Marco Valleri
Productos software
Servicios vigilancia e intrusión ofensiva
Empleados 40
Sitio web http://www.hackingteam.it/

Hacking Team emplea alrededor de 40 personas en su oficina italiana, y tiene oficinas subsidiarias en Annapolis, Washington D. C. y Singapur.[3]​ Sus productos son usados en docenas de países en seis continentes.[4]

La compañía ha sido criticada por proporcionar estas funciones a gobiernos con bajos índices de derechos humanos.[5]​ Hacking Team ha declarado que tienen la capacidad de deshabilitar su software si es utilizado de manera no ética.[6][7]

Capacidades

editar

Hacking Team permite a sus clientes ejercer funciones de control remoto contra ciudadanos por medio de sus "sistemas de control remoto" (Remote Control Systems, RCS), incluyendo sus plataformas "Da Vinci" y "Galileo":[1]

  • Ocultar colección de correos electrónicos, mensajes de texto, historiales de llamadas telefónicas y agendas de contactos.
  • Keylogger.
  • Desproteger datos del historial de búsqueda y tomar pantallazos.
  • Grabar audio de llamadas telefónicas.
  • Activar cámaras de teléfono u ordenador.
  • Hijacking de sistemas telefónicos de GPS para monitorear la ubicación del objetivo.
  • Infectar ordenador de objetivo con firmware UEFI BIOS con rootkit.[8]
  • Extraer contraseñas de WiFi.[9]
  • Extraer monederos de Bitcoin y otras criptomonedas para recoger datos en cuentas locales, contactos e historias de transacción.[10]

Controversias

editar

Implicaciones de derechos humanos

editar

Hacking Team ha sido criticado por vender sus productos y servicios a gobiernos con bajos índices de derechos humanos, incluyendo Sudán, Baréin, Chile y Arabia Saudita.[11]

Filtración de datos de 2015

editar

Véase también

editar

Referencias

editar
  1. a b Batey, Angus (24 de noviembre de 2011). «The spies behind your screen». The Telegraph. Consultado el 26 de julio de 2015. 
  2. «Enemies of the Internet: Hacking Team». Reporters Without Borders. Archivado desde el original el 29 de abril de 2014. Consultado el 24 de abril de 2014. 
  3. Human Rights Watch (25 de marzo 2014).
  4. Jeffries, Adrianne (13 de septiembre de 2013). «Meet Hacking Team, the company that helps the police hack you». The Verge. Consultado el 21 de abril de 2014. 
  5. Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John (17 de febrero de 2014). «Mapping Hacking Team's "Untraceable" Spyware». 
  6. Kopstein, Joshua (10 de marzo de 2014). «Hackers Without Borders». The New Yorker. Consultado el 24 de abril de 2014. 
  7. Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie (24 de junio de 2014). «Police Story: Hacking Team’s Government Surveillance Malware». Citizen Lab. University of Toronto. Consultado el 3 de agosto de 2014. 
  8. Lin, Philippe (13 de julio de 2015). «Hacking Team Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems». TrendLabs Security Intelligence Blog. Trend Micro. Consultado el 26 de julio de 2015. 
  9. "Advanced spyware for Android now available to script kiddies everywhere".
  10. Farivar, Cyrus (14 de julio de 2015).
  11. Currier, Cora; Marquis-Boire, Morgan. «A Detailed Look at Hacking Team’s Emails About Its Repressive Clients». Consultado el 7 de julio de 2015. 

Enlaces externos

editar
  •   Datos: Q17020270