Eran las 11 de la noche del domingo (5 de julio), me encontraba revisando mi timeline de Twitter cuando, entre la oleada de comentarios por las elecciones en la Ciudad de Buenos Aires y el voto electrónico, comenzaban a surgir tweets relacionados con el hackeo a una empresa italiana y la filtración de una inmensa cantidad de datos privados de la misma. La compañí­a en cuestión: Hacking Team.

A lo largo de la noche me fuí enterando de los detalles principales de este suceso, ya para el lunes se habí­a convertido en una de las noticias más importantes en seguridad informática de lo que va del año.

Hacking Team es una empresa italiana con sede en Milan, sus inicios se remontan al año 2001, cuando dos programdores llamados Alberto Ornaghi y Marco Valleri publicaron el software Ettercap, capaz de interceptar contraseñas, realizar escuchas y manipular computadoras de manera remota. El desarrollo de este tipo de software llamó la atención a fuerzas de seguridad y gobiernos de todas partes del mundo, lo que llevó a que Hacking Team se convierta uno de los mayores y principales proveedores de spyware.

Su programa más popular, Da Vinci, le permite a los clientes realizar monitoreos remotos contra ciudadanos. Las funciones de Da Vinci se configuran y personalizan de acuerdo a los requerimientos particulares de cada cliente y el tipo de espionaje que llevaría a cabo. Entre las funciones principales podemos destacar:

Recolección de emails, SMS, historial de llamadas y contactos;

Registro de tecleo (Keystroke logging);

Registro del historial de búsqueda;

Utilizar el micrófono de los teléfonos para captar sonidos de ambiente y conversaciones;

Activar teléfonos y computadoras de manera remota;

Interceptar el GPS de teléfonos para realizar seguimientos de objetivos (ciudadanos).

Hackers hackeados

El hackeo a Hacking Team se dió a conocer a través de la cuenta oficial de Twitter de la empresa, y si bien aún no se sabe con certeza quién -o quienes- son los responsables del mismo, un periodista de Motherboard aseguró que se trataría de la misma persona que hackeo a Gamma International (otra empresa del mismo rubro) el año pasado, el hacker es conocido como Phineas Fisher en Twitter.

Just to be clear, the hacker who’s responsible for the Hacking Team breach also confirmed this to me in private. https://t.co/RdOOH3UXfs â€” Lorenzo Franceschi B (@lorenzoFB) July 6, 2015

Cómo fue hackeada la empresa aún no se sabe, pero profesionales de seguridad informática afirman que, muy apesar de la popularidad de las herramientas y los clientes de alto perfil, Hacking Team era realmente desastrosa con el manejo interno de la información; prácticas como compartir contraseñas por mail o no tener cifrada la base de datos de clientes, llevaron a que el hacker Phineas Fisher liberara a través de BitTorrent más de 400 GB de datos internos de la empresa. Entre la información filtrada se encuentran listas de clientes, contratos, NDAs, documentos financieros y millones de mails internos. En el pasado, Hacking Team había negado públicamente que mantenían una estrecha relación comercial, vendiendo su suite de herramientas, a gobiernos turbios, autoritarios, represores de derechos y libertades civiles. Pero a través de la información filtrada se pudo conocer con certeza quiénes compran realmente el software y cuáles son las inversiones que realiza cada gobierno, encontrando dentro de los mismos países como Egipto, Sudán, Kazajistan, Rusia, Omán, Emiratos Árabes Unidos, Arabia, Uzbekistán, y un largo etcétera.

The Hacking Team client list: https://t.co/T1MzRDg9Le (2014) and https://t.co/leUp5ot7d3 (2015). Listing countries, amounts paid. â€” Christopher Soghoian (@csoghoian) July 6, 2015

Pero no todo son paí­ses de asia o medio oriente. Agencias de inteligencia de alto calibre también mantienen relación con Hacking Team, de las cuales podemos destacar la DEA y el FBI de Estados Unidos, e incluso la Policía Federal y el CNI de España.

En cuanto a Latinoamérica, la lista de clientes incluye a Chile, Colombia, Ecuador, Honduras, México y Panamá, siendo México el que se lleva el primer puesto en cantidad de dinero invertida en herramientas de la empresa, llegando casi a los 6 millones de euros.

Presencia en Argentina

El año pasado nos enteramos que el gobierno habí­a adquirido hardware de espionaje por parte de Alemania, pero la información al respecto es realmente escasa. Con las filtraciones de Hacking Team muchos esperaban encontrar información que vincule al gobierno con la empresa, pero las planillas de clientes de Hacking Team no revelaban transacciones relacionadas al país, ni por parte del gobierno, ni por parte de empresas privadas; pero los mails internos cuentan otra historia.

El dí­a de ayer, WikiLeaks publicó en su sitio los más de 1 millón de mails filtrados, todos perfectamente organizados. Gracias a ello, se hizo sumamente sencillo realizar búsquedas por palabras clave, revelando los lazos de Hacking Team con los potenciales clientes en Argentina.

Hacking Team llega a Buenos Aires a demostrar sus productos

En marzo del año 2012, tres integrantes de Hacking Team, Alex Velasco (encargado de la actividad comercial en LatAm), Alessandro Scarafile y Carlos Zoratto (este último representante regional de la empresa), organizaron una visita a Buenos Aires con el fin de realizar una demostración de la herramienta Remote Control System (RCS) a varias entidades estatales Argentinas.

Días antes de la presentación, el equipo de HT se encargó de hacer un pre-testing de infección, tanto para desktop, sugiriendo un equipo con Windows 7 (en cualquier distribución), como para mobile, sugiriendo un BlackBerry Curve 9300.

En total fueron 6 demostraciones que se desarrollaron entre el 19 y el 23 de marzo en el hotel Hilton de Puerto Madero, con la presencia de autoridades de las siguientes entidades:

Ministerio de Seguridad de la Nación, Dirección Nacional de Inteligencia Criminal .

. Ministerio Publico Fiscal, Unidad de Investigaciones Complejas .

. Ministerio de Justicia y seguridad de la Provincia de Buenos Aires.

En el reporte de la visita a Buenos Aires, a pocos días de finalizadas las demostraciones, Velasco cuenta sobre ciertas dificultadas en el cronograma de reuniones y algunos problemas técnicos a lo largo de las presentaciones; además, que el jefe de Prefectura, quien no habí­a atendido ninguna reunión, solicitó una charla privada con Carlos Zoratto, pero no especifica por qué o para qué. También aclara que para que las operaciones se puedan completar con éxito, Zoratto debía sobornar a los diferentes jefes de cada departamento, por cada producto que trajera al país.

Emails relacionados (en orden cronológico): 765194, 587154, 611846, 593799, 805712, 596983.

Nullcode Team

Nullcode Team es una empresa que comenzó en el año 2004, según su site se dedican a reportar vulnerabilidades, auditar código, buscar bugs en código y, en definitiva, ofrecer servicios de seguridad.

En 2014, Ivan Javier Sanchez contacta a Hacking Team con el fin de conocer los costos de la herramienta Remote Control System (RCS), recibiendo una respuesta de Marco Bettini estableciendo que la polí­tica interna de HT únicamente les permite brindar sus productos a agencias de seguridad y entidades gubernamentales, pero que podrín trabajar en conjunto sobre posibles negocios en Argentina mientras estén relacionados con el gobierno.

Los mails no mencionan que se haya concretado ninguna operación, tan solo la firma de un Non-Disclosure Agreement para futuras conversaciones.

Emails relacionados: 4135, 4526, 138576.

TAMCE

Tecnología Avanzada en Medidas y Contramedidas Electrónicas (TAMCE), es una empresa fundada en 1998, de acuerdo a su site, su misión es trabajar junto a organismos gubernamentales brindando tecnología para investigación y seguridad ciudadana.

En julio de 2014, Nicolás Ruggiero (CEO de TAMCE) se pone en contacto con Giancarlo Russo (Hacking Team) para discutir oportunidades de negocio en México y LatAm.

Poco menos de un año después, en marzo de 2015, Ruggiero se vuelve a contactar con Russo preguntando si estaría interesado en trabajar con el nuevo servicio de inteligencia de Argentina (Agencia Federal de Inteligencia -AFI-, ex SIDE), ya que ellos -TAMCE- son proveedores oficiales y estan buscando soluciones IT.

La conversación sigue con Philippe Vinci (Vice presidente de desarrollo de negocios), quien desarrolla una amplia comparación entre la herramienta de vigilancia Galileo, de Hacking Team, y Pegasus, de la firma israelí NSO Group, aclarando que el software de HT ofrece todo tipo de evidencia, independientemente del dispositivo (soportando smartphones, PCs y tablets). Vinci aclara en los mails siguientes que HT está trabajando con otro partner en Argentina, en referencia a Global Interactive Group SRL.

Ruggiero comunica luego que se reunió con el Director de la AFI, quienes aún no cerraron con NSO Group, a lo cual Vinci contesta que “le parece muy bien que esten a tiempo con AFI y que esten buscando una solución ofensiva de intercepción”.

Emails relacionados: 4221, 4524, 4519, 4528, 1088127, 1088185.

Global Interactive Group

GIG es una empresa nacida en el año 2006, enfocada a la consultorí­a estratégica y tecnológica, seguridad, comunicación y formación especializada, que trabaja junto a organismos gubernamentales e instituciones públicas y privadas.

El 21 de abril de 2015, Alex Lawson (CEO de GIG), se comunica con Hacking Team solicitando su NDA e información de sus productos, estableciendo que cree tener un excelente mercado para sus herramientas en Argentina, y llegada directa a varias entidades estatales: Ejército, Gendarmería, Prefectura, Policía Federal, Policía de las Provincias y AFI.

En una conversaci{óin entre Giancarlo Russo y Philippe Vinci, hablan del NDA firmado por Global Interactive Group y de su competencia con TAMCE, “a ver quién lo hace mejor”; a su vez, mencionan que GIG estarí­a organizando para Agosto de 2015 una demostración de los productos de Hacking Team (probablemente para la AFI).

Emails relacionados: 433276, 433277, 434521, 407300.

Conclusiones

Con la información publicada a través de WikiLeaks no podemos afirmar que se hayan cerrado las distintas negociaciones entre alguna de estas empresas Argentinas y Hacking Team, o si las entidades gubernamentales se contactaron directamente con la empresa italiana. Pero queda claro que las relaciones de Hacking Team se extienden a cientos de rincones a lo largo del mundo, y los ciudadanos tienen el derecho de saber qué herramientas utiliza su gobierno para ejercer vigilancia y control.

Este artículo es una recopilación que hice luego de leer más de un centenar de correos electrónicos. Se actualizará a medida que siga recabando información.