(Por Rubén Borlenghi, el Microsaurio) Era poco probable que una información como esta llegara a ocupar titulares, y menos en la prensa especializada, pero que le vamos a hacer… Oh, cáspita, se ha descubierto que un gobierno emplea un troyano para parasitar computadoras personales y “levantar” datos y comunicaciones privadas. Mirá vos.
El caso, que durante el fin de semana generó algunos titulares, sobre todo en Europa, era “…se ha descubierto un programa troyano empleado por el gobierno alemán…”
Y todo el mundo comentó el caso.
Vamos a los hechos.
Un particular amablemente envió a la sede berlinesa del Chaos Computer Club un ejemplar de un troyano. Los muy experimentados hackers que conforman ese club lo analizaron, y publicaron sus conclusiones en esta página cuya versión en inglés te señalo.
Las características de este programa serian:
- Puede salir a la Internet, comunicarse con un centro de control y descargar más programas, de acuerdo a instrucciones de sus “propietarios”
- Busca y copia datos personales del usuario de la PC
- Tiene funciones de “keylogger”, por lo tanto, lo que se escriba en el teclado se copia y se envía al centro de control.
- Entre lo que se vigila están las conexiones realizadas con Firefox, MSN Messenger e ICQ. También “levanta” datos de los contactos hechos a través de Skype
- Puede encender la cámara y el micrófono, si la PC los tiene conectados, por lo cual está preparado para vigilancia de habitaciones.
Varios detalles interesantes:
- este “Bundestrojaner”, como lo bautizaron los del Chaos Computer CLub, sobrenombre equivalente a “troyano federal”, no fue programado con características de seguridad de uso; en pocas palabras, es de diseño chambón, y las fallas de diseño e implementación hacen que lo pueda controlar cualquiera desde la Internet, no solamente los agentes que lo podrían estar usando en un investigación legítima.
- el programa original, cuyo uso la ley alemana autoriza según parece, se emplea para interceptar comunicaciones telefónicas a través de IP; a eso se le agregaron las funciones de “espía generalizado” que se describen arriba.
- quienes analizaron el programa afirman que es el que emplea el gobierno alemán.
- la empresa F-Secure muestra en este blog parte de un texto dentro del código del troyano federal, que dice “C3PO-r2d2”, así que lo ha bautizado R2D2, como al querible Arturito. Y lo detectan como a malware, nomás.
Una reflexión:
Por favor, fíjense en que es un software que cumple con una ley alemana, porque la justicia de ese país específicamente permite la intercepción de telefonía IP de acuerdo a reglas.
Un “pequeño” problema:
Desde el domingo pasado están posteados en Internet (y no te diré dónde…) los dos archivos que se necesitan para plantar ese troyano en una PC; por lo cual, si te entran esta semana en la compu, los federales alemanes ya no tendrían la culpa.
A ver si queda claro: hemos informado sobre fallas de seguridad en Skype en 2009, en 2010 y dos veces este año, aquí y acá.
Si revisamos los defectos de programación que aprovecharon los atacantes en esos casos, gracias a ese flojo diseño, veremos que…
- se puede copiar remotamente el contenido de cualquier conversación; tanto lo que decís vos como lo que te contestan;
- ya sé que se afirma que son comunicaciones que viajan ofuscadas criptográficamente, o como se ha puesto de moda decir, “encriptadas”; los tipos que las están interceptando ya lo solucionaron, enterate;
- se puede levantar la lista de contactos, con qué frecuencia los llamaste, además de fecha, hora, duración de la llamada…
Me harás el favor de dejar de usar Messenger o Skype para comunicaciones importantes, delicadas, estratégicas, comerciales, valiosas… en fin, ¿podrás entender que es tan fácil interceptar comunicaciones a través de tu PC o tu celular, como pincharte el viejo teléfono? ¿Y que hay personas a las que les es más fácil entrar en tu compu que en tu línea telefónica?
Coda burlona:
Caramba, hay gente que recién se entera de que los gobiernos disponen de sistemas de intercepción para cualquier cosa que entre o salga de una computadora.
Foto: rubbersbymail.com