Cibernoticias.
Publicado: 16 Feb 2014 18:06
Informe: El Gobierno Etíope Hackea a Periodistas en EE.UU. y Europa
Por Lorenzo Franceschi-Bicchierai
Se ha informado que el gobierno etíope , utiliza tecnología de vigilancia creada por una empresa italiana para introducirse en los ordenadores de los periodistas etíopes en Estados Unidos y Europa.
Los periodistas de la televisión etíope por satélite (ESAT), una organización de noticias conformada principalmente por expatriados etíopes, fueron atacados con un software de espionaje realizado por la empresa italiana Hacking Team, según un nuevo informe de Citizen Lab (https://citizenlab.org/2014/02/hacking- ... alists/#27), un laboratorio de investigación sin fines de lucro que investiga la tecnología de vigilancia en todo el mundo.
La investigación, publicada el miércoles, es otro ejemplo de cómo los gobiernos de todo el mundo están utilizando cada vez más herramientas de hacking. Estos suelen ser compradas a los vendedores que los diseñan y comercializan de forma específica para defensores de la ley - pero a menudo los gobiernos terminan usándolos contra los disidentes o periodistas.
"Este material se vende mucho, y como tal, es ampliamente utilizado," Morgan Marquis-Boire, un investigador de seguridad que trabajó en el informe, dijo a Mashable. "Este tipo de vigilancia específica es un método común para el seguimiento de los periodistas de la Diáspora."
Marqués-Boire, junto con otros investigadores del Citizen Lab Bill Marczak, Claudio Guarnieri y John Scott-Railton, han rastreado tres ataques específicos contra dos empleados de ESAT: uno con sede en Bruselas y uno que trabaja en las oficinas de ESAT en el norte de Virginia.
Los ataques ocurrieron en el lapso de apenas dos horas el 20 de diciembre de 2013, pero en ESAT dijeron a The Washington Post que ha recibido ataques similares desde entonces, algunos incluso de ciudadanos estadounidenses.
Entrando en materia.
En el primer ataque, un individuo identificado como Yalfalkenu Meches contacto con el empleado de ESAT con sede en Bruselas con Skype y envío a través de un archivo titulado "Un artículo para ESAT." El archivo se parecía a un PDF, pero era un archivo que contenía un spyware ejecutable. Si se abre, según los investigadores, el archivo no se visualiza realmente como un artículo - en cambio, el trató de comunicarse con un servidor utilizando un certificado registrado de cifrado "HT srl ", que es la razón social de Hacking Team's .
El empleado de ESAT que recibió el archivo no lo abrió, sino que respondió a Meches, que le había enviado el archivo, y le escribió que el archivo no era un PDF, sino una aplicación que podría contener un malware. También advirtió Meches que tuviese cuidado, de acuerdo a los registros de sus conversaciones publicadas en el informe de Citizen Lab. Pero Meches, engañosamente, respondió que el archivo "funcionaba muy bien" para él.
Meches entonces envió al mismo empleado otro archivo, esta vez un documento de Microsoft Word (. Doc). El archivo no llegó a abrir un documento, sin embargo, y en su lugar se aprovechó de una vulnerabilidad de Word para descargar otro archivo ejecutable exe. Que los investigadores creen que es un software espía de Hacking Team's , denominado Sistema de control remoto (RCS).
RCS está diseñado para "vigilar" en el ordenador del objetivo o un teléfono móvil, de acuerdo con el folleto de Hacking Team's. En la práctica, RCS es un malware hecho para vigilar a un objetivo, robo de archivos desde su ordenador e interceptar todo tipo de comunicaciones que salen del dispositivo infectado, incluidas las llamadas de Skype y los mensajes de correo electrónico.
Una hora y media después de estos dos primeros ataques del 20 de diciembre, Meches envió un archivo a través de Skype para Mesay Mekonnen, otro reportero ESAT con sede en el norte de Virginia. Esta vez, el archivo que aparentaba un documento, también contenía una vulnerabilidad que hizo que el equipo se infectase por descargar un archivo exe. Los investigadores creen que fue también una versión de RCS spyware de Hacking Team's.
¿Quiénes son los piratas?
Los investigadores del Citizen Lab notaron que las identidades de los atacantes seguían sin estar claras, pero ellos creen que el gobierno de Etiopía puede ser el sospechoso N º 1 .
"El spyware de "Hacking Team's se vende sólo a gobiernos, y es difícil imaginar que un gobierno diferente, además del gobierno etíope apuntaría a ESAT," Marczak, el principal investigador, dijo a Mashable. Por otra parte, ESAT es a menudo crítico con el gobierno de Etiopía, por lo que es un blanco perfecto, dijo.
Pero Wahide Baley, jefe de política pública y las comunicaciones de la embajada de Etiopía en Washington DC, dijo a The Washington Post que su gobierno "no utiliza y no tiene razón alguna para usar cualquier software espía y otros productos proporcionados por Hacking Team o cualquier otro proveedor dentro o fuera de Etiopía ".
Sin embargo, esta es la segunda vez que Citizen Lab ha conectado al gobierno etíope con tecnología de vigilancia. En marzo de 2013, los investigadores ya habían encontrado evidencias de otro software de vigilancia, FinSpy, un spyware desarrollado por Gamma International, una firma del Reino Unido vendedora de un software similar al de Hacking Team's.
Con este precedente en mente, Marczak tenía pocas dudas.
"El Gobierno etíope está tan interesado en vigilancia y espionaje y aparentemente ha recurrido a la compra de dos sistemas diferentes para este fin", dijo a Mashable.
Hacking Team ha mantenido durante mucho tiempo que "hace todo lo posible para asegurar" que su software no se vende a los gobiernos "represivos" en la lista negra de la Unión Europea, EE.UU. o la OTAN, como dijeron en CNET en marzo, después de Reporteros sin Fronteras los nombrase uno de los cinco "Enemigos corporativos de Internet" por la venta de tecnología de vigilancia.
Pero el malware RCS de Hacking Team's hacking ha sido reportado que ha sido utilizado antes, en contra los periodistas marroquíes y Ahmed Mansoor, activista de derechos humanos de los Emiratos Árabes Unidos.
(http://www.slate.com/blogs/future_tense ... team_.html)
(https://citizenlab.org/2012/10/backdoor ... f-dissent/)
Contactado por Mashable, la secretaria en su sede de Milán en Italia, indico que se hiciesen las preguntas a la dirección de correo electrónico de la empresa. Eric Rabe, Director Ejecutivo de Comunicaciones de Hacking Team, envió un comunicado declinando revelar si Etiopía es un cliente argumentando que el software de la compañía "se utiliza en investigaciones policiales confidenciales."
"Si el Gobierno de Etiopía no es un cliente de Hacking Team," dijo Eva Galperin, activista de la Fundación Electronic Frontier y son unos expertos en tecnología de vigilancia. "Me gustaría saber seguro cómo sus herramientas terminaron siendo utilizado para espiar a periodistas etíopes."
http://mashable.com/2014/02/12/ethiopia ... ent-hacks/
Por Lorenzo Franceschi-Bicchierai
Se ha informado que el gobierno etíope , utiliza tecnología de vigilancia creada por una empresa italiana para introducirse en los ordenadores de los periodistas etíopes en Estados Unidos y Europa.
Los periodistas de la televisión etíope por satélite (ESAT), una organización de noticias conformada principalmente por expatriados etíopes, fueron atacados con un software de espionaje realizado por la empresa italiana Hacking Team, según un nuevo informe de Citizen Lab (https://citizenlab.org/2014/02/hacking- ... alists/#27), un laboratorio de investigación sin fines de lucro que investiga la tecnología de vigilancia en todo el mundo.
La investigación, publicada el miércoles, es otro ejemplo de cómo los gobiernos de todo el mundo están utilizando cada vez más herramientas de hacking. Estos suelen ser compradas a los vendedores que los diseñan y comercializan de forma específica para defensores de la ley - pero a menudo los gobiernos terminan usándolos contra los disidentes o periodistas.
"Este material se vende mucho, y como tal, es ampliamente utilizado," Morgan Marquis-Boire, un investigador de seguridad que trabajó en el informe, dijo a Mashable. "Este tipo de vigilancia específica es un método común para el seguimiento de los periodistas de la Diáspora."
Marqués-Boire, junto con otros investigadores del Citizen Lab Bill Marczak, Claudio Guarnieri y John Scott-Railton, han rastreado tres ataques específicos contra dos empleados de ESAT: uno con sede en Bruselas y uno que trabaja en las oficinas de ESAT en el norte de Virginia.
Los ataques ocurrieron en el lapso de apenas dos horas el 20 de diciembre de 2013, pero en ESAT dijeron a The Washington Post que ha recibido ataques similares desde entonces, algunos incluso de ciudadanos estadounidenses.
Entrando en materia.
En el primer ataque, un individuo identificado como Yalfalkenu Meches contacto con el empleado de ESAT con sede en Bruselas con Skype y envío a través de un archivo titulado "Un artículo para ESAT." El archivo se parecía a un PDF, pero era un archivo que contenía un spyware ejecutable. Si se abre, según los investigadores, el archivo no se visualiza realmente como un artículo - en cambio, el trató de comunicarse con un servidor utilizando un certificado registrado de cifrado "HT srl ", que es la razón social de Hacking Team's .
El empleado de ESAT que recibió el archivo no lo abrió, sino que respondió a Meches, que le había enviado el archivo, y le escribió que el archivo no era un PDF, sino una aplicación que podría contener un malware. También advirtió Meches que tuviese cuidado, de acuerdo a los registros de sus conversaciones publicadas en el informe de Citizen Lab. Pero Meches, engañosamente, respondió que el archivo "funcionaba muy bien" para él.
Meches entonces envió al mismo empleado otro archivo, esta vez un documento de Microsoft Word (. Doc). El archivo no llegó a abrir un documento, sin embargo, y en su lugar se aprovechó de una vulnerabilidad de Word para descargar otro archivo ejecutable exe. Que los investigadores creen que es un software espía de Hacking Team's , denominado Sistema de control remoto (RCS).
RCS está diseñado para "vigilar" en el ordenador del objetivo o un teléfono móvil, de acuerdo con el folleto de Hacking Team's. En la práctica, RCS es un malware hecho para vigilar a un objetivo, robo de archivos desde su ordenador e interceptar todo tipo de comunicaciones que salen del dispositivo infectado, incluidas las llamadas de Skype y los mensajes de correo electrónico.
Una hora y media después de estos dos primeros ataques del 20 de diciembre, Meches envió un archivo a través de Skype para Mesay Mekonnen, otro reportero ESAT con sede en el norte de Virginia. Esta vez, el archivo que aparentaba un documento, también contenía una vulnerabilidad que hizo que el equipo se infectase por descargar un archivo exe. Los investigadores creen que fue también una versión de RCS spyware de Hacking Team's.
¿Quiénes son los piratas?
Los investigadores del Citizen Lab notaron que las identidades de los atacantes seguían sin estar claras, pero ellos creen que el gobierno de Etiopía puede ser el sospechoso N º 1 .
"El spyware de "Hacking Team's se vende sólo a gobiernos, y es difícil imaginar que un gobierno diferente, además del gobierno etíope apuntaría a ESAT," Marczak, el principal investigador, dijo a Mashable. Por otra parte, ESAT es a menudo crítico con el gobierno de Etiopía, por lo que es un blanco perfecto, dijo.
Pero Wahide Baley, jefe de política pública y las comunicaciones de la embajada de Etiopía en Washington DC, dijo a The Washington Post que su gobierno "no utiliza y no tiene razón alguna para usar cualquier software espía y otros productos proporcionados por Hacking Team o cualquier otro proveedor dentro o fuera de Etiopía ".
Sin embargo, esta es la segunda vez que Citizen Lab ha conectado al gobierno etíope con tecnología de vigilancia. En marzo de 2013, los investigadores ya habían encontrado evidencias de otro software de vigilancia, FinSpy, un spyware desarrollado por Gamma International, una firma del Reino Unido vendedora de un software similar al de Hacking Team's.
Con este precedente en mente, Marczak tenía pocas dudas.
"El Gobierno etíope está tan interesado en vigilancia y espionaje y aparentemente ha recurrido a la compra de dos sistemas diferentes para este fin", dijo a Mashable.
Hacking Team ha mantenido durante mucho tiempo que "hace todo lo posible para asegurar" que su software no se vende a los gobiernos "represivos" en la lista negra de la Unión Europea, EE.UU. o la OTAN, como dijeron en CNET en marzo, después de Reporteros sin Fronteras los nombrase uno de los cinco "Enemigos corporativos de Internet" por la venta de tecnología de vigilancia.
Pero el malware RCS de Hacking Team's hacking ha sido reportado que ha sido utilizado antes, en contra los periodistas marroquíes y Ahmed Mansoor, activista de derechos humanos de los Emiratos Árabes Unidos.
(http://www.slate.com/blogs/future_tense ... team_.html)
(https://citizenlab.org/2012/10/backdoor ... f-dissent/)
Contactado por Mashable, la secretaria en su sede de Milán en Italia, indico que se hiciesen las preguntas a la dirección de correo electrónico de la empresa. Eric Rabe, Director Ejecutivo de Comunicaciones de Hacking Team, envió un comunicado declinando revelar si Etiopía es un cliente argumentando que el software de la compañía "se utiliza en investigaciones policiales confidenciales."
"Si el Gobierno de Etiopía no es un cliente de Hacking Team," dijo Eva Galperin, activista de la Fundación Electronic Frontier y son unos expertos en tecnología de vigilancia. "Me gustaría saber seguro cómo sus herramientas terminaron siendo utilizado para espiar a periodistas etíopes."
http://mashable.com/2014/02/12/ethiopia ... ent-hacks/