Hackean empresa de hacking y filtran 900 GB de datos de clientes gubernamentales

El sitio Motherboard ha recibido 900 GB de datos sustraídos a la empresa israelí Cellebrite, dedicada a proporcionar herramientas de hacking móvil a gobiernos de todo el mundo. El paquete filtrado incluye base de datos, nombres de clientes e información técnica sobre los productos de Cellebrite.

Cellebrite comercializa herramientas que permiten a las autoridades policiales extraer información de dispositivos móviles bloqueados o cifrados. La empresa fue relacionada con una investigación del FBI contra los autores de un ataque terrorista perpetrado en San Bernardino, California, en  diciembre de 2015. Aunque la cooperación con el FBI no fue totalmente confirmada, la intrusión revelada por Motherboard deja en evidencia la popularidad de los servicios de Cellebrite entre las autoridades policiales estadounidenses. Según la fuente, diversos organismos de ese país han pagado “varios millones de dólares” a Cellebrite por sus servicios.

Los datos obtenidos por Motherboard habrían sido extraídos desde un servidor web público disponible para los clientes de la empresa. Por lo tanto, la filtración incluye consultas al departamento de soporte técnico de Cellebrite, como asimismo  los datos de contacto de los clientes.

Entre los clientes de Motherboard figura la policía nacional de Turquía, el ministerio del interior de los Emiratos Árabes Unidos, y autoridades policiales rusas. Aunque estos clientes tendrían razones legítimas para utilizar este tipo de herramientas, algunos de los regímenes tienen un nutrido expediente de violaciones de los derechos humanos y las libertades civiles; es decir, es dable cuestionar si sus investigaciones son de legítimo índole policial, o contra disidentes políticos.

Según Motherboard, la licencia de usuario y condiciones de servicio de Cellebrite no impone limitaciones al ámbito de utilización de sus herramientas. El desconocido que proporcionó los datos a Motherboard habría comentado que estos están en venta en canales cerrados de IRC. Explicó además que su motivación para dar a conocer los datos es “su desprecio ante la forma en que las autoridades occidentales han modificado las leyes de espionaje”.

Cellebrite, Por su parte, ha confirmado la intrusión, que califica de “acceso no autorizado a un servidor externo”. La empresa agrega que el servidor contenía, entre otras cosas, en una copia de seguridad de la bases de datos de my.Cellebrite, sistema de gestión de licencias de la empresa. Asimismo, confirma que los datos contenían información de contacto de los clientes, como asimismo una lista de contraseñas aún pendientes de migración a un sistema actualizado. Por lo tanto, recomienda a sus clientes modificar sus contraseñas. Cellebrite anuncia una revisión y fortalecimiento de la seguridad de sus sistemas, junto con informar que la situación está siendo investigada con las autoridades del caso.

Lecturas sugeridas

Posible puerta trasera en software espía de Hacking Team podría exponer a usuarios gubernamentales

Hacking Team advierte que terroristas pueden ahora utilizar su software de espionaje

Hackers éticos crean organización Seguridad sin Fronteras


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022