Tecnología, Internet y juegos
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.

| etiquetas: wikileaks , hacking team , buscador , mail
196 296 1 K 455
196 296 1 K 455
  1. y tienen los perfiles públicos en linkedin... estos pensaban que no hacian nada malo?? www.linkedin.com/vsearch/p?f_CC=133914&rsid=117026591436470700110
  2. #2 ¿Cómo los has buscado? Yo solo he encontrado 2.
  3. wikileaks.org/hackingteam/emails/?q=Pablo+iglesias&mfrom=&mto=
    wikileaks.org/hackingteam/emails/?q=Podemos&mfrom=&mto=&ti

    Parece que son noticias que enviaban a lista interna??? ¿Alguien con mejor inglés que yo puede confirmar?
  4. Buscad dos palabras, root y vps, vereis que risa.
  5. Vaya, pero si vendieron su malware también al FSB, el antiguo KGB, la policía secreta rusa. Por lo visto con la mediación de una empresa israelí.

    www.forbes.com/sites/thomasbrewster/2015/07/09/wikileaks-release-indic :popcorn: :popcorn: :popcorn:
  6. Ni siquiera esta gente se libra del spam?
    wikileaks.org/hackingteam/emails/emailid/1130256
    xD xD xD
  7. Una sugerencia para los que padezcan de insomnio:

    wikileaks.org/hackingteam/emails/?q=user+password&mfrom=&mto=&
  8. #10 Your login details are as follows:
    Click to enter: oem.greenreg.org/dsa/dsa2014
    User ID: dsa556
    Password: szh585

    La primera y funciona....... no creo que tenga información muy relevante ni voy de activista, pero si tuviera 20 años menos, más tiempo y ganas de empezar a instalar defensas en mi equipo creo que se pude sacar cosas muy interesantes....
  9. Intelligence from Guardia Civil is already customer of FinFisher,
    but our partner in Spain convinced him that we are better and that
    in case of doubt, two systems better than one.
    ...

    He is asling about SLAX. As others, is a Live linux version. I
    know is not officially supported, but, would it work? Their
    targets
    use SLAX in USB and SD cards, not CDs, so in case they got
    infected, they are going to carry infection with them.

    wikileaks.org/hackingteam/emails/emailid/437694
  10. Como siempre y una vez más... todo ésto queda lejos del ciudadano corriente y moliente. Si la gente supiera realmente de qué trata toda esta canallada mañana mismo ardería el país, pero claro... todo ésto es un lenguaje inaccesible, costoso y muy duro de manejar para las personas que bastante tienen que hacer con ir a currar 10 horas/día.

    De verdad... qué puta mierda es todo.
  11. Hay un detalle curioso que son los proxies anonimizadores que proporcionan a sus clientes:

    wikileaks.org/hackingteam/emails/?q=anonymizer root&relid=0&ti

    Ahora están cerrados por lo que he visto, pero es interesante saber algunas IPs si habéis tenido algún incidente en sistemas que administreis.
  12. #12 Second (related with first). He told me that some interesting targets are using SLAX as their criminal OS. it means that they have a standard desktop computer for daily activities (work, family, etc.) and a USB drive with SLAX installed to boot computer from it. Then they perform their criminal communications and work on their documents there. Once they finish, they can unplug the USB and keep it always in pocket.
    It´s virtually impossible to have access to the USB, you know that you can walk through a metal detector gate with USB and it will not warn. It is not like a laptop.


    wikileaks.org/hackingteam/emails/emailid/760221

    Espero que los hayan cazado ya xD
  13. Una empresa de seguridad... que diablos, de cibermercenarios, que pasa contraseñas de root por email en texto plano.

    Ole tú.
  14. #2 Esta es la prueba evidente de que sólo lo usaban para prevenir peligros relacionados con el terrorismo. :palm:
  15. Licencias gratis!!!!
  16. #5 Imagino que ese es el chiste ¬¬
  17. elpaís.es
    Esos también son la leche.
  18. #19 y así amigos, es como petan a la peña porIinternet.
  19. #23 si los lees, verás que son mails de periodistas con nombre y apellidos que buscan información y entrevistas.
  20. Hay un email del gobierno español diciendo que quieren sacar el dinero del país. Vaya trola.
  21. #13 ¿Donde puede uno informarse? No te pido que nos lo expliques tu, pero ¿has visto en algun sitio que se divulgue en lenguaje para el no-experto el alcance de todo esto?
  22. #2 #5 lamentablemente no se va a ver con estos correos a quién se espiaba o se hackeaba. Es una empresa que vende software y servicios de almacenamiento de datos a agencias gubernamentales y empresas, pero carecen de información alguna sobre los objetivos en sí.

    Una cosa es que vendieran acceso al CNI a un portal de exploits 0-day, pero en qué los usan obviamente es una información que el CNI no va a compartir con ellos.
  23. #16 Estoy pensando en la ultima frase y me da que deben utilizar los detectores de metal (aeropuertos y demás) aprovechando que el target tiene que dejar el ordenador para colar troyanos... por eso lloran que con los pinchos USB estan jodidos.
  24. Pues yo estoy buscando porno. De momento una empleada que quería enviar una foto en bikini... pero el archivo está desafortunadamente corrupto.
  25. La verdad es que está lleno de detallazos, Re: /etc/shadow

    wikileaks.org/hackingteam/emails/emailid/131422
  26. #12 Las distros Live USB se cargan en la ram al igual que las de CD y una vez apagas el pc desaparece todo rastro. Me gustaría saber como pensaban infectar eso :popcorn:

    Lo peor de todo es que los de la GC se lo han tragado xD
  27. Pregunta tecnica: ¿estas personas no enviaban los correos cifrados?
  28. #34 Enviaban en texto plano las claves de root de los servidores que proporcionaban a sus clientes para guardar la información interceptada o para anonimizarse, hazte a la idea...
  29. #35 Hombre, por eso me sorprende.

    Es decir, se supone que es la suministradora de servicios de inteligencia para agencias gubernamentales, y no recomendaban cifrar los mensajes.

    No pueden no habere dado cuenta :-/
  30. #33 Puedes escribir en una partición, si lo utilizaban para guardar archivos tambien señal que tenian alguna partición escribible.
  31. #33 ¿Porque tras cada arranque la información de la sesion y programas instalados queda en el USB?

    (Salvo que sea CD como dices tu, claro esta)
  32. #5 Y menuda joyita el segundo, madre mía.
  33. #31 Mantenme al tanto de tus avances :shit:
  34. #40 Es para un trabajo, ¿no? :troll:
  35. #12 aqui el pájaro en cuestión con nombre y apellidos... un lince, hasta le felicitan por su ascenso a Comandante.

    wikileaks.org/hackingteam/emails/emailid/756835
  36. #28 No. No he visto nada accesible. A mí también me cuesta horrores entender muchas cosas y éso que no estoy del todo desactualizado.
  37. #41 Es para un amigo que está haciendo un trabajo :troll:
  38. #31 Pues algo ya se ha visto por ahi...

    cc #40

    PD: buscar por archivos adjuntos.
  39. #46 Por más que busco por archivos adjuntos no encuentro más que morralla :ffu:
  40. #33 infectando el usb desde la propia sesión. seguro que se puede acceder de alguna forma.
  41. #37 Para escribir en la partición primero tienes que montarla. El que usa una distro como Wifislax por norma general suele usar los programas que ya vienen. Si se necesita algo extra, en la web oficial tienes la leche de módulos. Por sentido común, para guardar archivos resultantes de sesiones se suele usar otro soporte.

    #38 Entiendo que hablas de una distro instalada en un USB. No es lo mismo instalar un S.O. en un USB que cargarlo como LiveUSB, yo uso el Wifislax como liveUSB y nunca he podido instalar nada ni se me han quedado guardadas las sesiones, de hecho, tal y como he dicho antes, si necesito una funcionalidad extra añado el módulo necesario. Cuando he querido continuar con una sesión de auditoría he tenido que sacar los archivos y cargarlos luego.
  42. #46 #47 yo también encuentro solo morralla... #46 ilustranos!!
  43. #49 Vale. Para ver si te entendido bien: sería como si el S.O. (live) fuese solo lectura, es decir, no se le podría infectar (hacer que corra cierto codigo en ese sistema), porque no se le puede escribir nada "en el" (la particion del pendrive que contiene el S.O.).
  44. ¿Los de HT inventaron lo máquina del tiempo algo?

    wikileaks.org/hackingteam/emails/?q=a&mfrom=&mto=&title=&a
  45. #51 El pen se utiliza sólo en el momento de encender el PC. Se vuelca el sistema operativo a la ram y puedes hasta retirarlo sin problemas, al igual que el LiveCD. Si, se puede montar para guardar archivos, pero lo normal y lo recomendado es utilizar otro soporte. En el momento en el que apagas el PC todo desaparece. De hecho los creadores de Tails, que es la crema en anonimato, recomiendan usarlo desde LiveUSB, es igual de seguro que un LiveCD tails.boum.org/doc/first_steps/index.en.html

    Saludos.
  46. #1 Podemos: wikileaks.org/hackingteam/emails/?q=podemos&mfrom=&mto=&ti

    Parece que tenían mucho interés en el nuevo partido de Pablo Iglesias. :roll:
  47. #6 Son dos noticias copiadas del Financial Times.

    Una de la manifestación de Podemos y la otra de con quién se iba a aliar Syriza en Grecia para gobernar. (La segunda creo que es eso, es que me la he leido por encima porque era un poco coñazo)
  48. #7 #7 Joooder, pues si no me equivoco PGJEM significa Procuraduría General de Justicia del Estado de México...

    Me voy a tirar toda la noche pegado a los emails. Ya verás.
  49. wikileaks.org/hackingteam/emails/emailid/439392

    Remote Control System (RCS) is designed to attack, infect and monitor a huge number of targets PCs and Smartphones in a stealth way.

    Our solution allows you to covertly collect data from all the most commonly used operating systems such as Windows XP/Vista/7/8 (32 & 64 bit), Mac-OS and Linux for what is concerning desktops.

    In regards to the smartphones you can monitor Windows Mobile, iPhone, Symbian, Blackberry and Android.

    Once a target is infected, RCS allows accessing a variety of information, such as:

    Skype traffic (VoIP, chat), mobile application (BBM, WhatsApp, Viber), files, passwords, crypto currencies traffic (bitcoin), social applications (Facebook, Twitter), email accounts, screenshots, camera snapshots and many others.

    Invisibility features include full resistance to all the major and most common endpoint protection systems.



    Due to the sensitive data and information we are going or share, I kindly ask you to sign the attached Non Disclosure Agreement.

    Also, could you please let me know if your organization is willing to work directly with us or if you would prefer a local partner?

    In case, I can forward your details to our partner in San Paolo.
  50. Cosas que pasan cuando trabajas con empresas de hosting de dudosa reputación, por no decir criminal, te dejan tirado, y le dejan sin su dosis de espionaje diaria a ese cliente "especial" que toda empresa de servicios teme: wikileaks.org/hackingteam/emails/emailid/14275

    Si a alguien le sorprende la paciencia del que tiene que lidiar con el toro, sólo hace falt echarle un vistazo a la facturilla ecadforum.com/2015/07/08/the-tplf-1-million-receipt-of-payment-to-the-
  51. #58 Cobrar un millón de dólares de Etiopía tiene que ser inmoral de alguna manera.
  52. #59 Pagan un millón para que luego se les caiga el servidor y pierdan la pista a los que habían infectado. Doble combo.

    Por cierto que el ministro del interior de Correa dice que no sabe nada de todo este follón, que se ha enterao por la prensa y que le registren que no tiene nada que esconder: www.teleamazonas.com/2015/07/ministro-serrano-hablo-sobre-el-caso-de-h :clap:

    wikileaks.org/hackingteam/emails/emailid/309341
    wikileaks.org/hackingteam/emails/?q=senain&mfrom=&mto=&tit
  53. #42 "sobre el papel funciona" xD
  54. #29 creía que el servicio lo daba personal de HT y por lo tanto iban a tener acceso a los datos.

    Mira, por ej, en este del PJEM(No tiene desperdicio; recuerda leer de abajo arriba :-) ):

    wikileaks.org/hackingteam/emails/emailid/625762

    Por cómo dicen las cosas sospecho que los 5GB de datos han salido del PJEM(Poder Judicial del Estado de México).
  55. #22 No había pillado el ironic-mode on... :foreveralone:
  56. #60 Si te fijas, el millón lo pagaron en 2012 (yo supongo que ese pago será después de haber recibido unos servicios, ya sea en 2012 ó 2011) y el email de reclamación es de 2013.

    Por otro lado, sin querer defender a HT, es posible que los de HT tengan razón en este caso. Es decir, los de HT proporcionan software, hardware, servidores, formación sobre cómo se pueden usar esas herramientas correctamente, etc... y si luego no se usan de la forma adecuada puede ser posible que no sea culpa de HT. En el email HT dice que en la formación técnica que les impartieron les explicaron cómo usarlo, que debían hacer algo que no hicieron, o que no debían hacer algo que sí hicieron. Es como si te venden un aparato (ej: un ordenador) y haces un uso no adecuado del mismo y luego reclamas porque no ha funcionado como esperabas... pues, lo siento, pero si es verdad que no se usó de forma correcta la responsabilidad no será del que te lo vendió sino del usuario.

    #59 Respecto a la inmoralidad de cobrar ese millón de Etiopía... yo lo veo de esta forma: el inmoral será quien se lo da a HT en lugar de invertirlo en los problemas que hay allí (hambre, enfermedades, falta de colegios...). Si no lo cobras, probablemente ese dinero se gaste de otra forma igual de inmoral, pero si lo cobras entonces la moralidad pasa a tu terreno y puedes decidir donarlo a Cruz Roja o una ONG similar que trabaje en Etiopía. Si fuesen los pobres de Etiopía los que diesen ese dinero sí tendría sentido negarse a aceptarlo, pero no es así.
  57. #63 Ojalá, pero leyendo unos cuantos correos me temo que va más bien por ese lado. Incluso lo de los "partners" de HackingTeam en distintos paises, parece que funcionaban para venderle el software de esta gente a las policías, agencias de inteligencia y demás. Luego hay unos cuantos correos con "tickets" de servicio técnico, tipo "quiero meterle a un objetivo este software pero la situación es que solo puedo hacer esto y eso otro", pero el tipo de consulta es puramente técnica. O igual en el que enlazas, que quieren una manera de subir datos interceptados a su VPS para análisis y no tienen un sistema de upload sencillo. En fin, cuestiones técnicas sobre el servicio proporcionado.

    La pena es que quien ha destapado esto no entrara en los VPS que distintas agencias tenían alquilados a HackingTeam para subir datos interceptados y procesarlos, eso hubiera sido un paso muy interesante para ver contra quién se estaban realizando esas labores de espionaje. Me temo que lo realmente interesante estaba más al fondo, al menos de lo que hasta el momento se ha desvelado.
  58. #66 No sé, si luego buceo más te digo, que estos temas me encanta comentarlos :-)
  59. Un par de enlaces en los que se ve el modus operandi:

    wikileaks.org/hackingteam/emails/emailid/459289
    wikileaks.org/hackingteam/emails/emailid/9207

    Empresas "amigas" comprando el software e instalándolo, probablemente con un sobrecoste considerable.

    Lo único que me deja medianamente tranquilo de todo este tema:
    wikileaks.org/hackingteam/emails/emailid/446140 , donde habla de "lawful hacking solution"
  60. No hago más que ver correo de SPAM. Mucho hacking pero al final....

    "Has sido seleccionado entre nuestros suscriptores
    para recibir en caso de resultar ganador:

    Un vale de compra de
    500€
    para gastar en Media Markt.

    Para que
    podamos editar tu vale en caso de ganancia, te invitamos a
    hacer clic
    aquí."
  61. WIKILEAKS INFO

    1

    Good Morning!!! The person we are meeting is Felix Sanz Roldan from the Center of Intelligence...

    2

    We are a
    company working closely with the Law Force in Spain mainly in
    Departments like
    Información ( Both Police and Guardia Civil ) , Sistemas
    Especiales and others
    like those.We know that you have your product in Telecomunicaciones Dpto. From the Police but is no used in the right way, maybe for this reason in December Gamma introduce their product in Información Dpto ( Guardia Civil ) and Información Dpto. (Police ) for 20 licenses each system.

    3

    Intelligence from Guardia Civil is already customer of FinFisher,
    but our partner in Spain convinced him that we are better and that
    in case of doubt, two systems better than one.
  62. #65 Por lo visto el problema fue que el proveedor de hosting que contrataron para el VPS etíope cerró de un día para otro. Más bien parece alguien lo cerró por las malas. Unos tales Santrex, unas perlas.

    Sobre el tema de las fechas, dudo mucho que estos bandoleros movieran un dedo antes de cobrar nada.
  63. "Ne ho davvero le palle piene del CNI, ora piu' che mai."

    Vamos, que estaban hasta los cojones de CNI xD
comentarios cerrados

menéame