Hacking Team y la evidencia de la inseguridad

Penetración de Hacking Team en el mundo - una realidad


El caso Hacking Team dejó en evidencia que la seguridad sigue siendo insegura, pero como dijo Ulrick Beck, somos y aceptamos vivir en una sociedad del riesgo. En este post me tomo la libertad de exponer algunas cosas que se evidencian aún lamentablemente en temas de seguridad. 
Hacking Team es una empresa italiana que ofrece servicios de vigilancia digital que fue hackeada y se liberaron 400 Gb de información. 


Comercial de Hacking Team 

(en inglés)

Aún a esta fecha el caso está abierto, pero está mostrando o evidenciando muchas cosas, entre las cuales destacó algunas que me parecen interesantes, sin excluir lo que cada lector pueda añadir:
La seguridad sigue siendo importante para los gobiernos y los estados, y están dispuestos a pagar por información con fondos que claramente son públicos, pero con fines que falta aún esclarecer. A nivel privado, la situación es similar, pero el dinero es de los clientes o como resultado de operaciones financieras que deberían ser transparentes.
Queda evidenciado que es posible espiar personas u organizaciones, pero sin dejar de decir que es una zona gris dependiendo de la finalidad. Es posible espiar ordenadores si se trata de perseguir redes de terrorismo o pedofilia, pero en casos de corrupción financiera depende de los involucrados, de terrorismo depende del enemigo, y si se trata de asuntos políticos la ética es permeable.
El antiguo espionaje industrial aparece nuevamente con fuerza y el caso Hacking Team ya no debe dejarse en el espacio de lo público.
El espionaje, filtración y "misuse" de información no es un problema público ni de la esfera ciudadana, es un problema de la ética personal y profesional.
Hacking Team dejó en evidencia que puede ser fácilmente hackeado, agravado por el simple hecho de que los datos de los clientes -supuestamente muy privados- no estaban encriptados.
El caso en sí mismo, no mostró nada nuevo. Los gobiernos siempre han recurrido a actores extranacionales para investigar a sus connacionales y a otras naciones, sólo ha cambiado el medio. Pagar por datos es frecuente en la historia de la humanidad cuando se trata de la seguridad nacional o la seguridad interior, o se puede simplificar esta idea diciendo que espiar a vecinos es una práctica casi social. 
Hacking Team es una empresa de venta de servicios de violación digital de privacidad, o son los nuevos mercenarios ciberdigitales o los nuevos little green men. En este oscuro segmento podemos incluir organismos como la NSA o las unidades de ciberguerra o ciberdefensa de los ejércitos de varios países.
Espiar y filtrar dispositivos es algo muy antiguo, sólo han cambiado los medios, y se ha facilitado la tarea gracias a las TIC, internet y al uso de móviles. 
El acto de hackear a Hacking Team, mantiene el debate del síndrome de Robin Hood.
Se ha tercerizado el ethical hacking.
Hacking Team basó su tecnología inicial en software abierto, lo que deja abierta o cerrada -según como se mire- la relación entre software libre y software propietario, pues ahora tiene precio, no sabemos cuantas personas más han tenido acceso a ese código, y/o se vende al mejor postor.
Queda expuesta la ética del mejor postor o de quien pueda pagar por información.
Permite recordar que hay dos categorías de países u organizaciones hackeadas: las que lo saben, y las que aún no lo saben.
Quienes desean controlar nuestros datos y espiarnos están en todos los bandos.
Etc. 
Lo que queda evidenciado con el caso de Hacking Team es que nada ha cambiado desde hace décadas en temas de seguridad y su violabilidad, y en temas de capturar datos por medios no oficiales, pero que pueden ser legales. 
Los conceptos siguen siendo los mismos, pero la tecnología, su facilidad de acceso y la percepción sobre omnipresencia, hace que estemos más expuestos, más visibles, compartamos más información, facilitando mucho que los datos de cada persona puedan ser capturados o recogidos digitalmente, primero, sin que su propietario o custodio lo sepa, y segundo, para ser usado con fines de espionaje, manipulación, control, u otros fines. 
El caso Hacking Team expone dos situaciones existentes hace muchos años:
saber que no sabemos cuantas otras empresas u organizaciones se dedican a lo mismo y son tan buenas que no las detectamos; y,
saber que cualquier persona nos puede hackear una vez los códigos son conocidos o vendidos.   Esta evidencia de la inseguridad no es nueva ni reciente. Como ha reseñado hace varios años atrás Ulrick Beck, vivimos en una sociedad del riesgo, por una sociedad que en acepta niveles de riesgo no solamente en el manejo de la información sino tambien en -por ejemplo- problemas sanitarios, de terorrismo o de medioambiente. Inclusive esa sociedad, nosotros mismos, aceptamos pérdidas de libertad por seguridad y cedemos a terceros el cumplimiento de ella. Algo a añadir a Beck, es que con las nuevas formas de hiperconectividad, la misma sociedad ha facilitado su exposición al riesgo.

Fuente: este post proviene de Estrategias y proyectos de innovación, TIC y desarrollo, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

general android ios ...

Los datos robados de Hacking Team continúan otorgando información sobre las técnicas de infiltración de la compañía italiana. El último hallazgo es un nuevo malware RCS que permite a los atacantes instalar una aplicación para hacerse de información sensible en dispositivos iOS y Android, de acuerdo con información de Help Net Security. La versión del malware para iOS se instala como una especie de ...

Empresas Empresa Digital.

Un hacker ético o un hacker de “sombrero blanco” puede ser la diferencia entre el éxito y el fracaso de una empresa, sobre todo si la mayoría de sus procesos ocurren en entornos digitales. El mundo digital representa muchas ventajas para las empresas. En primer lugar, sin importar su lugar en el mundo, le permite encontrar clientes y proveedores sin limitaciones geográficas, lo que favorece la com ...

Opinión

Acechar, observar disimuladamente a alguien o algo para conseguir informaciones sobre esa persona, empresa o gobierno, son las características que definen al espionaje. Cómo y cuándo surgió la figura del espía es un misterio. Se dice que los faraones del Antiguo Egipto contaban con sus propios agentes secretos dentro de su personal de servicio. Sin embargo, fue hasta el siglo XX cuando se populari ...

Redes Sociales Whatsapp

La preocupación por la seguridad dentro de WhatsApp es una constante, de ahí que se lleven a cabo investigaciones y descubrimientos que como mínimo son curiosos, y en muchos casos preocupantes. Es el caso del que acaban de hacer unos investigadores alemanes que aseguran que se pueden espiar grupos de chat sin que los miembros lleguen a darse cuenta. Aunque también hay que decir, que el método para ...

Tecnología

WikiLeaks ha publicado más de 8.000 documentos internos del programa de hacking de la CIA, desvelando que la agencia estadounidense tiene unas capacidades de espionaje considerablemente más avanzadas y violentas de lo que pensábamos hasta el momento. Además han logrado vulnerar los cifrados de aplicaciones de correo como WhatsApp, Telegram e incluso Signal. Tal y como ha publicado Wikileaks esta i ...

WhatsApp como espiar conversaciones de whatsapp descargar aplicacion ...

Whatsapp sigue siendo una de las mejores aplicaciones para comunicarnos con otras personas de forma gratuita. Tiene un servicio muy bueno y con cada actualización hace que se vuelva más completa. Pero todo lo bueno también tiene una cara mala, a día de hoy la brecha que tiene Whatsapp en su seguridad no ha mejorado y sigue existiendo hacks que permiten que se puedan espiar las conversaciones de W ...

Apps Espionaje SilverPush

El espionaje a usuarios de teléfonos móviles mediante apps está en boca de todos luego de que se confirmará que hay aplicaciones utilizando la tecnología ultrasonido de SilverPush sin consentimiento. Se trata de una tecnología creada en 2005 que generó polémica porque podía ser utilizada para espiar la cotidianeidad de los usuarios. En definitiva, lo que hace esta tecnología es escuchar frecuencia ...

general development e-government ...

En este post analizó la evolución del impacto y la probabilidad de los ciberataques según el Informe The Global Risks Report del World Economic Forum desde el año 2012 al 2015. Este análisis permite ver cómo los ciberataques han conseguido un nivel de criticidad tal que hoy en día se justifica la preocupación por la seguridad pero al mismo tiempo da paso al concepto mayor de riesgo tecnológico o d ...

_Resumenes e-government

Y Escribir de Gobierno Electrónico hoy en día es casi poco novedoso. Eso si, aunque se ha escrito mucho, nunca parece ser suficiente. En este post presento post que desarrollé el 2015 agrupados en temas clave de Gobierno Electrónico. Gobierno Electrónico: Alcance. Filosofía. "Gobierno electrónico como dispositivo político" - http://www.christianestay.com/2015/06/e-government-foucault-d ...

Aplicaciones aplicacion app ...

Sin ninguna duda se puede afirmar que WhatsApp es la red social con la que mayormente  se comunican diariamente cientos de millones de personas en todo el mundo,  sin embargo y a pesar de las crecientes mejoras en cuanto a  seguridad en esta red, es común que  muchas cuentas sean espiadas y la información privada en ellas contenidas salga a la luz pública, por ello una pregunta que hoy día se ha h ...