Hacking Team , la enciclopedia libre
Hacking Team | ||
---|---|---|
Tipo | negocio y empresa | |
Campo | seguridad de la información | |
Industria | Tecnología de la información | |
Forma legal | società a responsabilità limitata | |
Fundación | 2003 | |
Fundador | David Vincenzetti Valeriano Bedeschi | |
Sede central | Milán, Italia | |
Área de operación | Mundial | |
Director ejecutivo | David Vincenzetti | |
Personas clave | Alberto Ornaghi, Marco Valleri | |
Productos | software | |
Servicios | vigilancia e intrusión ofensiva | |
Empleados | 40 | |
Sitio web | http://www.hackingteam.it/ | |
Hacking Team es una compañía de tecnología de la información italiana, ubicada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos, agencias de aplicación de la ley y empresas.[1] Sus «sistemas de control remoto» permiten el control de las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles.[2]
Hacking Team emplea alrededor de 40 personas en su oficina italiana, y tiene oficinas subsidiarias en Annapolis, Washington D. C. y Singapur.[3] Sus productos son usados en docenas de países en seis continentes.[4]
La compañía ha sido criticada por proporcionar estas funciones a gobiernos con bajos índices de derechos humanos.[5] Hacking Team ha declarado que tienen la capacidad de deshabilitar su software si es utilizado de manera no ética.[6][7]
Capacidades
[editar]Hacking Team permite a sus clientes ejercer funciones de control remoto contra ciudadanos por medio de sus "sistemas de control remoto" (Remote Control Systems, RCS), incluyendo sus plataformas "Da Vinci" y "Galileo":[1]
- Ocultar colección de correos electrónicos, mensajes de texto, historiales de llamadas telefónicas y agendas de contactos.
- Keylogger.
- Desproteger datos del historial de búsqueda y tomar pantallazos.
- Grabar audio de llamadas telefónicas.
- Activar cámaras de teléfono u ordenador.
- Hijacking de sistemas telefónicos de GPS para monitorear la ubicación del objetivo.
- Infectar ordenador de objetivo con firmware UEFI BIOS con rootkit.[8]
- Extraer contraseñas de WiFi.[9]
- Extraer monederos de Bitcoin y otras criptomonedas para recoger datos en cuentas locales, contactos e historias de transacción.[10]
Controversias
[editar]Implicaciones de derechos humanos
[editar]Hacking Team ha sido criticado por vender sus productos y servicios a gobiernos con bajos índices de derechos humanos, incluyendo Sudán, Baréin, Chile y Arabia Saudita.[11]
Filtración de datos de 2015
[editar]Véase también
[editar]Referencias
[editar]- ↑ a b Batey, Angus (24 de noviembre de 2011). «The spies behind your screen». The Telegraph. Consultado el 26 de julio de 2015.
- ↑ «Enemies of the Internet: Hacking Team». Reporters Without Borders. Archivado desde el original el 29 de abril de 2014. Consultado el 24 de abril de 2014.
- ↑ Human Rights Watch (25 de marzo 2014).
- ↑ Jeffries, Adrianne (13 de septiembre de 2013). «Meet Hacking Team, the company that helps the police hack you». The Verge. Consultado el 21 de abril de 2014.
- ↑ Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John (17 de febrero de 2014). «Mapping Hacking Team's "Untraceable" Spyware».
- ↑ Kopstein, Joshua (10 de marzo de 2014). «Hackers Without Borders». The New Yorker. Consultado el 24 de abril de 2014.
- ↑ Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie (24 de junio de 2014). «Police Story: Hacking Team’s Government Surveillance Malware». Citizen Lab. University of Toronto. Consultado el 3 de agosto de 2014.
- ↑ Lin, Philippe (13 de julio de 2015). «Hacking Team Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems». TrendLabs Security Intelligence Blog. Trend Micro. Consultado el 26 de julio de 2015.
- ↑ "Advanced spyware for Android now available to script kiddies everywhere".
- ↑ Farivar, Cyrus (14 de julio de 2015).
- ↑ Currier, Cora; Marquis-Boire, Morgan. «A Detailed Look at Hacking Team’s Emails About Its Repressive Clients». Consultado el 7 de julio de 2015.
Enlaces externos
[editar]- Sitio web oficial Archivado el 9 de septiembre de 2015 en Wayback Machine.