Seguramente Galileo no habría aprobado el uso de su nombre para este tipo de software

Cuando ya ha pasado un mes desde el hackeo a la empresa italiana Hacking Team (y todo el consiguiente revuelo que levantó la noticia), y cuando ya pensábamos que poco a poco se iban quedando en el olvido los más 400 GB de datos filtrados que ponían en el ojo del huracán a cientos de clientes de la compañía, así como el código fuente de su software, la empresa de ciberseguridad 4Armed ha creado un vídeo en el que se demuestra cómo funciona exactamente el producto estrella de Hacking Team: Galileo RCS.

En la propia web oficial de Hacking Team se describe Galileo RCS como una solución diseñada para saltarse el cifrado que evita que la policía y autoridades puedan monitorizar y prevenir crímenes y amenazas para la sociedad. El software se instala directamente en el dispositivo que se quiere espiar y las pruebas recogidas de forma discreta son enviadas de manera cifrada e irrastreable hasta el servidor RCS.

Sistema de Control Remoto Galileo: la suite de hackeo para espionaje gubernamental.

Pues bien, los chicos de 4Armed se han hecho con Galileo RCS y han preparado esta demostración en vídeo de más de 15 minutos de cómo se llevaría a cabo una operación de espionaje usando el software desarrollado por Hacking Team.

El vídeo que demuestra cómo funciona Galileo RCS

Aunque no es el mejor vídeo que hemos encontrado en YouTube últimamente, su contenido es bastante revelador en cuanto al funcionamiento de Galileo RCS. La simulación muestra todas las posibilidades del programa y hace un extenso recorrido por su panel de control mostrando las opciones más interesantes a la hora de crear un ‘proyecto’ de espionaje, desde elegir el número de sujetos dentro de la misma operación, la relación entre ellos, la construcción del agente de infección y lo que resulta más interesante: todas las diferentes posibilidades de espionaje.

A partir del minuto 1:25 del vídeo podréis observar el amplio abanico de opciones de espionaje disponibles, pudiendo configurar Galileo RCS para registrar llamadas (también conversaciones por Skype), espiar mensajes (tanto SMS como por aplicaciones de mensajería instantánea), copiar documentos y fotos, realizar capturas de pantalla con el intervalo deseado, obtener la ubicación del sujeto cada X minutos, acceder a los contactos, calendario y webs visitadas por el sospechoso, registrar todas las teclas pulsadas, clics de ratón y contraseñas introducidas por el usuario y, por supuesto, acceder a la cámara del dispositivo en cuestión.

No te vayas sin leer nuestra entrevista a Hacking Team

Cabe decir que en el vídeo en cuestión se pretende simular cómo una fuerza de seguridad intentaría espiar a dos sujetos sospechosos de alguna actividad delictiva, en este caso traficar con drogas, y que emplean la red TOR para comunicarse a través de Internet. Lamentablemente, no queda claro que todos los clientes de Hacking Team usaran este software con tan nobles intenciones. Además, ahora que el código fuente de este programa está circulando libremente por la Red, cualquiera podría crear su propia versión de Galileo RCS, que en las manos equivocadas puede ser tremendamente peligroso.

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?