Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Numero de Control:16050018
En julio del año pasado la empresa Hacking Team fue, valga la redundancia,
hackeada. Para quienes desconozcan el caso o a qué se dedica esta compañía,
podemos decir que sus principales beneficios vienen de vender software de
vigilancia. Entre sus principales clientes podemos contar distintos organismos
gubernamentales —también españoles—, lo que se extrajo de un ataque en el que
se filtraron casi 400 GB de documentos que contenían toda su base de datos. Entre
toda la información que se filtró también se contenía el código fuente de su sistema
de vigilancia, así como los certificados de renovación y caducidad de los clientes de
la empresa.
Como es lógico, esta brecha en los sistemas de seguridad de una de las empresas
más despreciadas de todo Internet ocupó titulares en todas partes. Corrieron ríos
de tinta con respecto a esto, con la única certeza de que el ataque había venido
desde fuera. Lo que no se sabía era quién era este atacante o cómo lo había
hecho. Ahora ya sabemos la respuesta a las dos cosas.
El año pasado Fisher consiguió entrar en los servidores de Hacking Team, sin ser
detectado durante semanas. Su intrusión culminó a primeros de julio del año
pasado, cuando se produjo la filtración de todos los archivos confidenciales de la
empresa, destapando todos sus secretos incluyendo su lista de clientes.
La noche en la que el hacker publicó los datos, reveló que era la misma persona
que consiguió entrar en Gamma International en 2014. Esta empresa es
competencia de Hacking Team y es la responsable de un spyware llamado
FinFisher. Sin embargo, todavía quedaba por saber cómo una sola persona había
conseguido avergonzar y ridiculizar a una empresa que se dedicaba a hackeara
otros.
Ocho meses después del ataque Hacking Team sigue en activo. Por eso mismo
Phineas Fisher ha publicado la guía detallando cómo lo consiguió. Lo ha planteado
como una nueva humillación contra la empresa, y hay datos en ella que
efectivamente los dejan en ridículo.
Contraseñas de acceso a la red de Hacking Team
Fisher puso un pie en la puerta a través de un bug de día cero. Este tipo de
vulnerabilidades pasan por alto a los especialistas en seguridad de la empresa y a
sus usuarios, por lo que no han sido parcheados. Según se recoge, el fallo todavía
no ha sido parcheado. El hacker tampoco ha ofrecido ningún detalle con respecto a
cómo encontró esta vulnerabilidad ni qué es exactamente.
Los pasos de Fisher por la red de Hacking Team fueron muy cautos. Empezó
descargando correos electrónicos, para después ir consiguiendo acceso a otros
servidores y partes de la red. Lo siguiente fue conseguir privilegios administrativos
dentro de la red principal de la empresa, que utiliza como sistema operativo
Windows. Después se dedicó a espiar a los administradores del sistema, con una
atención especial a Christian Pozzi, ya que normalmente siempre tienen acceso a
toda la red. A través de un keylogger consiguió las contraseñas de Pozzi
registrando sus pulsaciones en el teclado, que después utilizó para acceder y filtrar
toda la información sobre Hacking Team. Como ya se ha comentado, esto también
incluye el código fuente de su software de vigilancia, que estaba alojado en una red
aislada.
Después de esto, Fisher entró en la cuenta de Twitter de la empresa usando la
función de “contraseña olvidada”, y durante la tarde/noche del 5 de julio anunció
elhack a través de la cuenta oficial de Hacking Team. La cuenta de Twitter de
Hacking Team, por cierto, lleva sin publicaciones nuevas desde el 8 de julio de 2015.
Los rastros del paso de Fisher por ella han sido eliminados.