23
Síguenos en redes sociales Twittear 88 75 Me gusta Compartir investigación ECUADOR, 08 de julio del 2015 HISTORIAS INVESTIGACIÓN MIRADAS IDEAS CULTURAS SUSCRIPCIONES Los secretos del nuevo Proyecto Galileo El Estado ecuatoriano, a través de la Secretaría de Inteligencia, aparece como cliente de la polémica empresa italiana de espionaje en internet, Hacking Team. Lo que se descubrió con ello es la puesta en marcha del Proyecto Galileo, un sistema de monitoreo de internet y redes sociales en el Ecuador. Estos son los personajes y esta es la historia. 08 de julio del 2015 REDACCIÓN PLAN V El ojo del Gran Hermano, ese dictador de un futuro imaginado por George Orwell, ya está aquí. Aunque suene a ciencia ficción, algún oscuro funcionario puede estar leyendo lo que escribimos, o nuestro teléfono o computadora ser convertidas en zombies. Virus como los que instala el “Sistema de control remoto Galileo” (o Da Vinci) ya pueden hacerlo. Este programa de espionaje o spyware fue creado por la empresa italiana Hacking Team (HT) para ser vendido a gobiernos permite el acceso a nuestros archivos y comunicaciones: correos, llamadas de voz por Skype, y conversaciones de chat, en computadores y teléfonos, incluyendo WhatsApp. Y sin dejar rastros. No se vende a individuos, sino a organismos oficiales, y personalizado a la medida de sus necesidades. El paquete que compra el cliente puede ser utilizado para espiar 100 o 5000 objetivos. Una vez comprado, y terminado el entrenamiento de los espías virtuales -que toma dos semanas- el cliente pasa a ser dueño del software y a usarlo con quien y cuando quiera. Hacking Team fue fundada por dos jóvenes programadores italianos que, en el 2003, crearon una herramienta para verificar si las redes eran seguras. Y tan buena era que la policía de Milán los terminó contratando para poder escuchar llamadas. Desde entonces no paró de crecer y extendió sus tentáculos por buena parte del mundo. Su director ejecutivo se llama David Vincenzetti, quien ahora es un hombre adinerado de 47 años. Hacking Team salió del anonimato cuando el instituto universitario canadiense, Citizen Lab, los denunció públicamente. Más de 40 países en el mundo incluyendo al Ecuador usan virus fabricados por ex-hackers para espiar a sus ciudadanos.

Hacking Team Artículo Plan V

Embed Size (px)

DESCRIPTION

Reseña del espionaje del gobierno de Ecuador contra sus opositores

Citation preview

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014250/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo 1/3

    Sguenos enredes sociales

    Twittear 88 75Megusta Compartir

    investigacinECUADOR, 08 de julio del 2015

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

    Los secretos del nuevo ProyectoGalileoEl Estado ecuatoriano, a travs de la Secretara de Inteligencia, aparece como cliente de la polmica empresa italiana deespionaje en internet, Hacking Team. Lo que se descubri con ello es la puesta en marcha del Proyecto Galileo, un sistemade monitoreo de internet y redes sociales en el Ecuador. Estos son los personajes y esta es la historia.

    08 de julio del 2015REDACCIN PLAN V

    El ojo del Gran Hermano, ese dictador de un futuro imaginado por George Orwell, ya est aqu. Aunque suene a cienciaficcin, algn oscuro funcionario puede estar leyendo lo que escribimos, o nuestro telfono o computadora ser convertidas enzombies.

    Virus como los que instala el Sistema de control remoto Galileo (o Da Vinci) ya pueden hacerlo. Este programa de espionajeo spyware fue creado por la empresa italiana Hacking Team (HT) para ser vendido a gobiernos permite el acceso a nuestrosarchivos y comunicaciones: correos, llamadas de voz por Skype, y conversaciones de chat, en computadores y telfonos,incluyendo WhatsApp. Y sin dejar rastros.

    No se vende a individuos, sino a organismos oficiales, y personalizado a la medida de sus necesidades. El paquete que comprael cliente puede ser utilizado para espiar 100 o 5000 objetivos. Una vez comprado, y terminado el entrenamiento de los espasvirtuales -que toma dos semanas- el cliente pasa a ser dueo del software y a usarlo con quien y cuando quiera.

    Hacking Team fue fundada por dos jvenes programadores italianos que, en el 2003, crearon una herramienta para verificar silas redes eran seguras. Y tan buena era que la polica de Miln los termin contratando para poder escuchar llamadas. Desdeentonces no par de crecer y extendi sus tentculos por buena parte del mundo. Su director ejecutivo se llama DavidVincenzetti, quien ahora es un hombre adinerado de 47 aos.

    Hacking Team sali del anonimato cuando el instituto universitario canadiense, Citizen Lab, los denunci pblicamente.

    Ms de 40 pases en el mundo incluyendo al Ecuador usan virus fabricados por ex-hackers para espiar a susciudadanos.

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014250/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo 2/3

    David Vincenzetti

    Tambin lo hizo Wikileaks, el grupo de Julian Assange. Irnicamente, en su juventud msidealista Vincenzetti participaba en los mismos foros donde Assange y otros activistasdebatan cmo el internet poda ser una herramienta de libertad para cambiar el mundo.

    Hoy, los activistas de Wikileaks son enemigos declarados de la empresa. La acusan de ser lacausante de que su software sea utilizado para reprimir a los activistas por derechoshumanos. Citan con pruebas- los casos de un bloguero de Emiratos rabes golpeado y luegodetenido, y de periodistas etopes y marroques espiados por sus gobiernos.

    Reporteros Sin Fronteras calific a Hacking Team como uno de los enemigos de Internetpor vender sus servicios a estados opresores.

    Hacking Team tiene clientes en ms de 40 pases, incluyendo a la DEA y el FBIestadounidense, y tambin a gobiernos que no precisamente se destacan por su respeto a los derechos humanos comoArabia Saudita, Egipto, Nigeria, Kazajstn y Sudn. Apenas en marzo pasado la ONU investig si le vendan tecnologa a esteltimo pas. Lo negaron.

    Sin embargo, el conocimiento ya no es patrimonio de pocos, y en el mundo de la tecnologa digital existe una feroz carreraarmamentista virtual. En la noche del domingo 5 de julio Hacking Team fue hackeada. Un grupo sin identificar haba burladosu sistema de seguridad, descargado y subido a la red ms de 400 gigabytes de informacin, incluyendo miles de correoselectrnicos entre la empresa y sus clientes. Ahora, esa enorme informacin es pblica y est siendo sacada a la luz poractivistas del mundo entero.Coincidentemente, Julian Assange, refugiado por tres aos en la embajada del Ecuador enLondres, pidi asilo al gobierno de Francia dos das del ataque ciberntico que permiti conocer que HT trabajaba para elgobierno ecuatoriano.

    As, se conoci que Hacking Team prestaba sus servicios a la Secretara de Inteligencia del Ecuador (SENAIN) y que desdemediados de junio del 2015 estaba ofreciendo sus servicios al Ministerio del Interior, presuntamente para activar una red devigilancia de redes sociales, a travs de un Centro de Monitoreo, que empezara a funcionar en octubre del ao prximo.

    1 2 3 4 SIGUIENTE LTIMA

    ElcorresmoatrincheradoUncomentariohace3das

    Retratodelembarazoadolescente2comentarioshace18das

    Democratizar?Uncomentariohace18das

    Yonosoynovelera3comentarioshace23das

    TAMBINENPLANV

    0Comentarios PlanV Acceder1

    Compartir Ordenarporlosmejores

    Iniciaeldebate...

    Selprimeroencomentar.

    QUESESTO?

    Suscrbete AadeDisqusatusitiowebd Privacidad

    Recomendar 5

    LOS IMPERDIBLES EN PLAN V

    Elsie Monge: "nunca he vistoalgo tan masivo y brutal"

    Los pagos de MCSquared alas "estrellas" de Hollywood

    Correa en el plpito delpueblo

    http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileoGo JUN JUL AGO

    92014 2015 2016

    1captures9jul159jul15

    Close

    Help

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014250/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo 3/3

    QUINES SOMOS / EQUIPO PLAN V CONTCTENOS IR AL HOME

    subir

    "Correa est destruyendo los valoresdemocrticos": Enrique Ayala Mora

    Ramiro Aguilar: el gobiernocamina por una cornisa

    SGUENOS EN FACEBOOK

    FindusonFacebook

    PlanV

    10,610peoplelikePlanV.

    AndresCarrasco

    Facebooksocialplugin

    Like

    AlexandraChamba

    JaimeCajamarca

    RuthOfeliaMuozArce

    FernandoCevallos

    SGUENOS EN TWITTER

    RT @GkillCitycom, @revistaPlanV y @fmilhojas han sufrido reiterados ataques a sus servidores. bit.ly/1HmLIvq pic.twitter.com/4ge3IF9aPb

    Retwitteado por Plan V

    Fundacin Mil Hojas @fmilhojas

    9 jul

    Tweets Seguir

    Twittear a @revistaPlanV

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014510/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/1 1/4

    Sguenos enredes sociales

    Twittear 1 75Megusta Compartir

    investigacinECUADOR, 08 de julio del 2015

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

    Los secretos del nuevo ProyectoGalileoEl Estado ecuatoriano, a travs de la Secretara de Inteligencia, aparece como cliente de la polmica empresa italiana deespionaje en internet, Hacking Team. Lo que se descubri con ello es la puesta en marcha del Proyecto Galileo, un sistemade monitoreo de internet y redes sociales en el Ecuador. Estos son los personajes y esta es la historia.

    08 de julio del 2015REDACCIN PLAN V

    Hacking Team en Ecuador

    En un listado hecho pblico en la red, se muestra que Hacking Team y el Estado ecuatoriano tienen un contrato desde el ao2013 para la Secretara de Inteligencia (SENAIN). En ese mismo resumen se anota que el pas gast 535 mil dlares por elsoftware de vigilancia, y que el mantenimiento del mismo cuesta otros 75 mil dlares al ao.

    Un ao atrs Kaspersky, la prestigiosa empresa de seguridad, inform que se haban detectado en todo el mundo 326computadores-servidores recolectando informacin de sus vctimas por medio de estos virus. 35 de ellos ms que Rusia,India y China sumados- estaban en Ecuador.

    Ms de 40 pases en el mundo incluyendo al Ecuador usan virus fabricados por ex-hackers para espiar a susciudadanos.

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014510/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/1 2/4

    Mapa de los servidores que reciben informacin de los virus sembrados por Hacking Team. (Kaspersky)

    Curiosamente, en el listado de organismos que contratantes de Hacking Team subido a la red aparece repetido el nombre delmismo gerente de cuentas de Ecuador para la DEA y organismos policiales de Mxico y Chile. Se llama Alex Velasco, y ademsde trabajar para Hacking Team tiene su propia empresa llamada CICOM USA, que figura como contratista de inteligencia parael Departamento de Defensa de los Estados Unidos. Habra renunciado das antes del ataque informtico.

    En los correos filtrados aparece tambin el nombre del encargado tcnico de la empresa que hace el mantenimiento en laSENAIN. Es un ingeniero colombiano llamado Eduardo Pardo Carvajal y que reside en Bogot. Pardo es tambin el encargadode hacer un trabajo similar en la SIPOL de Colombia bajo contrato de consultora por valor de 115 millones de pesos anuales.

    La prxima cita de mantenimiento de Pardo en la SENAIN estaba fijada para el 9 de julio de este ao, aunque losacontecimientos de los ltimos das hacen prever que esa fecha puede haberse postergado o adelantado. Porque unafuente de seguridad sostiene que Hacking Team ha pedido a sus clientes que desactiven sus sistemas dado que corren elpeligro de que los hackers que la atacaron puedan entrar a sus sistemas por la puerta trasera y robarles toda la informacinde su espionaje.

    La conexin holandesa

    El jefe de Pardo en las oficinas de Miln es un espaol con el muy hidalgo nombre de Sergio Rodrguez-Sols y Guerrero, exempleado de CICOM-Espaa. Todos sus correos estn ahora en la red, y los reportes que le enviaba Pardo estn guardados endos carpetas llamadas EC y ECU. Una contiene un archivo llamado SENAIN y la otra MDI. Esta ltima sigla correspondera aMinisterio del Interior.

    Porque la cita que el ingeniero Pardo tena para el 9 de julio en la SENAIN iba a ser aprovechada para hacer la demostracindel funcionamiento de un sistema de vigilancia de redes sociales que esta dependencia oficial estara intentandoimplementar para mediados del ao prximo.

    En esa reunin tambin estara presente el intermediario entre el gobierno y Hacking Team:Karel Coors, hombre de negocios holands y cnsul honorario en Quito. Coors tiene unaempresa de comunicaciones y de seguridad filial de Providence, una compaa holandesa. Ytambin buenos contactos en Ecuador. Al menos as lo dice una carta de recomendacinpara Hacking Team titulada Oportunidad en Ecuador fechada el 22 de junio y firmada porPeter Stolwerk, un ex polica de lite y copropietario de la empresa.

    A partir de ah, todo se mueve muy rpido. Ese mismo daMarco Bettini, gerente de ventas de Hacking Team se poneen contacto con Coors para pedirle que le d el nombre delposible cliente, ya que ellos tienen algunas operacionesabiertas en Ecuador y quieren evitar que overlaps osuperposiciones de actividades.

    PRIMERA ANTERIOR 1 2 3 4 SIGUIENTE LTIMA

    http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/1Go JUN JUL AGO

    92014 2015 2016

    1captures9jul159jul15

    Close

    Help

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014510/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/1 3/4

    ElcorresmoatrincheradoUncomentariohace3das

    Retratodelembarazoadolescente2comentarioshace18das

    Democratizar?Uncomentariohace18das

    Yonosoynovelera3comentarioshace23das

    TAMBINENPLANV

    0Comentarios PlanV Acceder1

    Compartir Ordenarporlosmejores

    Iniciaeldebate...

    Selprimeroencomentar.

    QUESESTO?

    Suscrbete AadeDisqusatusitiowebd Privacidad

    Recomendar 5

    LOS IMPERDIBLES EN PLAN V

    Elsie Monge: "nunca he vistoalgo tan masivo y brutal"

    Los pagos de MCSquared alas "estrellas" de Hollywood

    Correa en el plpito delpueblo

    "Correa est destruyendo losvalores democrticos":Enrique Ayala Mora

    Ramiro Aguilar: el gobiernocamina por una cornisa

    SGUENOS EN FACEBOOK

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014510/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/1 4/4

    QUINES SOMOS / EQUIPO PLAN V CONTCTENOS IR AL HOME

    subir

    FindusonFacebook

    PlanV

    10,610peoplelikePlanV.

    AndresCarrasco

    Facebooksocialplugin

    Like

    AlexandraChamba

    JaimeCajamarca

    RuthOfeliaMuozArce

    FernandoCevallos

    SGUENOS EN TWITTER

    RT @GkillCitycom, @revistaPlanV y @fmilhojas han sufrido reiterados ataques a sus servidores. bit.ly/1HmLIvq pic.twitter.com/4ge3IF9aPb

    Retwitteado por Plan V

    Fundacin Mil Hojas @fmilhojas

    9 jul

    Tweets Seguir

    Twittear a @revistaPlanV

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014624/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/2 1/3

    Sguenos enredes sociales

    Twittear 0 75Megusta Compartir

    investigacinECUADOR, 08 de julio del 2015

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

    Los secretos del nuevo ProyectoGalileoEl Estado ecuatoriano, a travs de la Secretara de Inteligencia, aparece como cliente de la polmica empresa italiana deespionaje en internet, Hacking Team. Lo que se descubri con ello es la puesta en marcha del Proyecto Galileo, un sistemade monitoreo de internet y redes sociales en el Ecuador. Estos son los personajes y esta es la historia.

    08 de julio del 2015REDACCIN PLAN V

    Dos horas ms tarde Karel Coors responde textualmente desde Quito: Hola Marco. Este es un nuevo grupo formado por elMinisterio del Interior (MDI) para ser usado por una serie de organismos activos en el mbito policial. La atencin estcentrada en el trfico de redes sociales. Como el MDI est detrs de esto, ser la parte contratante.

    El 24 de junio Bettini pone a Coors en contacto con el colombiano Pardo para que durante suvisita a Quito coordinen una demostracin a funcionarios ecuatorianos. Le adjunta unAcuerdo de confidencialidad que debe ser firmado por la parte interesada. Luego pasan diezdas sin avances porque el texto se tuvo que traducir al espaol o de lo contrario no se iba afirmar. Cuando finalmente est listo, en el acuerdo se menciona como contraparte a laFiscala General del Estado y la Polica Nacional.

    Mientras tanto, Coors mantiene comunicaciones por Skype con Pardo para explicarle losparmetros y actores en el proyecto, que ya tiene nombre: Proyecto Galileo.

    El Proyecto Galileo

    La negociacin con el gobierno se demor porque, adems, un funcionario debi llenar un cuestionario para que HackingTeam sepa exactamente qu software necesitaran: nmero de personas a ser espiadas, si computadores, telfonos y tablets,el tipo de plataforma que usan, etc. Son los servicios a la medida del usuario que ofrecen.

    Ms de 40 pases en el mundo incluyendo al Ecuador usan virus fabricados por ex-hackers para espiar a susciudadanos.

    http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/2Go JUN JUL AGO

    92014 2015 2016

    1captures9jul159jul15

    Close

    Help

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014624/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/2 2/3

    El Sistema de Control Remoto Galileo buscaba controlar en Ecuador 500 dispositivos ousuarios de redes sociales al mismo tiempo; pero el sistema puede controlar hasta 5000dispositivos simultneamente. Este es uno de los requerimientos del cuestionario de HackingTeam, que habra sido llenado por un funcionario ecuatoriano, previo a una cita dedemostracin del proyecto de vigilancia, que segn lo seala en el documento, debiera estarlisto y operando en octubre del 2016, justo en plena campaa electoral para renovarPresidente y Vicepresidente de la Repblica y la Asamblea Nacional.

    El nombre del organismo del Estado al que se refiere el cuestionario es: Subsistema deInvestigacin Tcnica y Electrnica, y el convenio a punto de celebrar es un sistema deintercepcin y hacking.

    La primera pregunta del cuestionario fue a qu se dedica la organizacin; la respuesta fue: aanticorrupcin, antinarcticos y crimen organizado. Se trata, se responde en el cuestionario,de blancos desconocidos, pero se detalla que los posibles dispositivos son Windows, Mac OS,

    Linux, en lo que son PC y laptops; y en cuanto a mviles y tabletas son: Androi, iOS y Windows pone.Ante la pregunta de cules son las aplicaciones ms usadas por sus blancos de inteligencia, la entidad responde: Facebook,Twitter, Skype, WhatsApp, Line y Telegram.

    PRIMERA ANTERIOR 1 2 3 4 SIGUIENTE LTIMA

    ElcorresmoatrincheradoUncomentariohace3das

    Retratodelembarazoadolescente2comentarioshace18das

    Democratizar?Uncomentariohace18das

    Yonosoynovelera3comentarioshace23das

    TAMBINENPLANV

    0Comentarios PlanV Acceder1

    Compartir Ordenarporlosmejores

    Iniciaeldebate...

    Selprimeroencomentar.

    QUESESTO?

    Suscrbete AadeDisqusatusitiowebd Privacidad

    Recomendar 5

    LOS IMPERDIBLES EN PLAN V

    Elsie Monge: "nunca he vistoalgo tan masivo y brutal"

    Los pagos de MCSquared alas "estrellas" de Hollywood

    Correa en el plpito delpueblo

    "Correa est destruyendo losvalores democrticos":Enrique Ayala Mora

    Ramiro Aguilar: el gobiernocamina por una cornisa

    SGUENOS EN FACEBOOK

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014624/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/2 3/3

    QUINES SOMOS / EQUIPO PLAN V CONTCTENOS IR AL HOME

    subir

    FindusonFacebook

    PlanV

    10,610peoplelikePlanV.

    AndresCarrasco

    Facebooksocialplugin

    Like

    AlexandraChamba

    JaimeCajamarca

    RuthOfeliaMuozArce

    FernandoCevallos

    SGUENOS EN TWITTER

    RT @GkillCitycom, @revistaPlanV y @fmilhojas han sufrido reiterados ataques a sus servidores. bit.ly/1HmLIvq pic.twitter.com/4ge3IF9aPb

    Retwitteado por Plan V

    Fundacin Mil Hojas @fmilhojas

    9 jul

    Tweets Seguir

    Twittear a @revistaPlanV

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014811/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/3 1/3

    Sguenos enredes sociales

    Twittear 82 75Megusta Compartir

    investigacinECUADOR, 08 de julio del 2015

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

    Los secretos del nuevo ProyectoGalileoEl Estado ecuatoriano, a travs de la Secretara de Inteligencia, aparece como cliente de la polmica empresa italiana deespionaje en internet, Hacking Team. Lo que se descubri con ello es la puesta en marcha del Proyecto Galileo, un sistemade monitoreo de internet y redes sociales en el Ecuador. Estos son los personajes y esta es la historia.

    08 de julio del 2015REDACCIN PLAN V

    Hay un siguiente punto bajo el ttulo: escenarios de ataque. Son tres preguntas. La primera se refiere a que si el organismopuede tener acceso a los dispositivos del blanco, sea su casa, oficina o en la frontera. La respuesta es no. La siguientepregunta se refiere a si puede estar fsicamente cerca del blanco, por ejemplo en el mismo hotel, aeropuerto, cafetera orestaurante. La respuesta es que la solucin debe estar enfocada a tener un Centro Nacional de Monitoreo a nivel pas. Loscontratantes no contestaron directamente la siguiente pregunta: describa el tipo de informacin que puede saber de susblancos (email, nmero telefnico). La respuesta fue otra pregunta: qu informacin puede proveer el sistema? Y segn lasfuncionalidades se establecer el alcance del proyecto. Y en este punto finalmente se pregunta: Pueden obtenercolaboracin con algn proveedor de servicios de internet? Se contesta que: s, pero si se requieren actividades de parte de losISP, deben ser explcitas y detalladas para canalizarlas.

    Los requerimientos de la oficina estatal para el proyecto, segn el cuestionario que llenaron, son que se deben interceptarlegalmente comunicaciones que utilicen el servicio de internet como plataforma, en dispositivos mviles y computadores.La fecha deseada para la instalacin del proyecto se estableci entre abril y junio del 2016 y en octubre del 2016 para tenerlofuncionando. Y sealaron se esperaba poder monitorear simultneamente 500 dispositivos.

    Cuando Hacking Team pidi al Subsistema que describa su organizacin, este respondi que tenan 90 usuarios y 70 analistas,con bajas habilidades en seguridad informtica y tecnologas de la informacin, TI y unidades de campo variables.

    Ms de 40 pases en el mundo incluyendo al Ecuador usan virus fabricados por ex-hackers para espiar a susciudadanos.

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014811/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/3 2/3

    Para HT era importante que su cliente definiera quin ser responsable de proveer el hardware, como los servidores, losequipos Switch, Firewall, etc La respuesta fue que El hardware y sistemas operativos deben ser indicados por HackingTeam para buscar los proveedores que correspondan y no libera de responsabilidad a Hacking Team del funcionamientointegral de la plataforma. Se puede explorar una solucin completa tambin.

    Los contratantes sealaron explcitamente que estaban dispuestos a compartir con HT qutipo de centro de monitoreo se usaba actualmente, pero que se consultar con lasautoridades, ms bien para que desean conocer el tipo de centro de monitoreo.

    Tambin queda claro en el documento que Hacking Team es una opcin entre varias, pues elSubsistema le aclara que puede evaluar otras ofertas.

    Finalmente, como pedido relevante, HT pregunt qu le interesara al Subsistema para lademostracin, y se respondi que Las funcionalidades de su solucin en cuanto a lainterceptacin de servicios que trabajan sobre Internet, para determinar cules aplican anuestro caso.Al final del cuestionario hay varias preguntas, las cuales se quedan con los casilleros derespuesta vacos:El sistema debe tener un perfil de auditora?El sistema debe ser certificado o reconocido en el mbito legal internacional para que los

    jueces en el Ecuador no tengan problema en aceptar su validez?La extraccin de evidencia debe tener una integridad y seguridad para que no termine en manos que no correspondan?Toda la plataforma equipos y software debe ser instalado en un Data Center no se contemplan equipos tcticos, a no ser deque sean imprescindibles para la operacin del sistema y sea demostrado por el fabricante?Se deben enfocar en aspectos relevantes como: Confidencialidad, Integridad de la informacin, Autentificaciones yDisponibilidad de la plataforma?

    PRIMERA ANTERIOR 1 2 3 4

    ElcorresmoatrincheradoUncomentariohace3das

    Retratodelembarazoadolescente2comentarioshace18das

    Democratizar?Uncomentariohace18das

    Yonosoynovelera3comentarioshace23das

    TAMBINENPLANV

    0Comentarios PlanV Acceder1

    Compartir Ordenarporlosmejores

    Iniciaeldebate...

    Selprimeroencomentar.

    QUESESTO?

    Suscrbete AadeDisqusatusitiowebd Privacidad

    Recomendar 5

    LOS IMPERDIBLES EN PLAN V

    Elsie Monge: "nunca he vistoalgo tan masivo y brutal"

    Los pagos de MCSquared alas "estrellas" de Hollywood

    Correa en el plpito delpueblo

    http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/3Go JUN JUL AGO

    92014 2015 2016

    1captures9jul159jul15

    Close

    Help

  • 11/7/2015 LossecretosdelnuevoProyectoGalileo|PlanV

    https://web.archive.org/web/20150709014811/http://www.planv.com.ec/investigacion/investigacion/secretosdelnuevoproyectogalileo/pagina/0/3 3/3

    QUINES SOMOS / EQUIPO PLAN V CONTCTENOS IR AL HOME

    subir

    "Correa est destruyendo los valoresdemocrticos": Enrique Ayala Mora

    Ramiro Aguilar: el gobiernocamina por una cornisa

    SGUENOS EN FACEBOOK

    FindusonFacebook

    PlanV

    10,610peoplelikePlanV.

    AndresCarrasco

    Facebooksocialplugin

    Like

    AlexandraChamba

    JaimeCajamarca

    RuthOfeliaMuozArce

    FernandoCevallos

    SGUENOS EN TWITTER

    hackeo twitter.com/revistaPlanV/sRetwitteado por Plan V

    Abrir

    Hace 1 ao Kaspersky detect en el mundo 326 servidores recolectando info, 35 de ellos en Ecuador @revistaPlanV pic.twitter.com/MvgdUmIQ42

    Retwitteado por Plan V

    Ivn Quezada @ivanquezadab

    14h

    Tweets Seguir

    Twittear a @revistaPlanV

    HISTORIAS INVESTIGACIN MIRADAS IDEAS CULTURAS SUSCRIPCIONES

  • 11/7/2015 1_captura_2.png(1199884)

    https://web.archive.org/web/20150710063115/http://www.planv.com.ec/sites/default/files/1_captura_2.png 1/1

  • 11/7/2015 3_captura_3_0.png(1200880)

    https://web.archive.org/web/20150710062929/http://www.planv.com.ec/sites/default/files/3_captura_3_0.png 1/1

  • 11/7/2015 2_captura_1.png(1170885)

    https://web.archive.org/web/20150710101019/http://www.planv.com.ec/sites/default/files/2_captura_1.png 1/1

  • ACUERDO DE CONFIDENCIALIDAD

    Para proteger cierta informacin confidencial que puede ser divulgada entre ellos, el o los representantes de Hacking Team (HT) y el o los delegados de la Fiscala General del Estado y la Polica Nacional, acuerdan los siguientes trminos y condiciones para cubrir la divulgacin de informacin confidencial descrita a continuacin:

    1. Fecha Efectiva: Este acuerdo se efectivizar a partir de la primera comunicacin sobre informacin confidencial realizada por cualquiera de las partes a la otra o por ambas partes.

    2. Emisor y Destinatario: Cada parte podr hacer conocer a la otra, informacin que considere de su propiedad y confidencial. Por tanto la parte quien entrega la informacin, es el Emisor; y, la otra que la reciba es el Destinatario.

    3. Duracin de obligaciones: La comparticin de informacin se tomar en este Acuerdo desde la Fecha Efectiva y terminarn doce (12) meses despus a partir de esa fecha y las obligaciones del Destinatario bajo este Acuerdo finalizarn en cinco (5) aos despus de la culminacin del mencionado perodo de conocimiento de la misma. No obstante lo mencionado, la obligacin del Destinatario de mantener la reserva de la informacin confidencial puesta en su conocimiento durante dicho perodo, debe mantenerse efectiva hasta que sta informacin deje de considerarse confidencial segn lo previsto en este documento. Para los fines de este acuerdo, se entender como divulgacin la entrega de informacin del Emisor a personas no autorizadas.

    4. Descripcin de informacin confidencial: El trmino Informacin Confidencial usada bajo este acuerdo significa cualquiera y toda informacin de propiedad del Emisor revelada al Destinatario, que incluye temas tcnicos, datos, frmulas, invenciones (patentadas o no), especificaciones y caractersticas de productos planificados o que estn siendo desarrollados y sujetos de investigacin, mtodos y resultados; asuntos de naturaleza de negocios, como costos, mrgenes, polticas de precios, mercados, ventas, proveedores, clientes, planes sobre productos y planes de mercados o estrategias; y otra informacin de naturaleza similar que no es usualmente revelada por el Emisor al pblico. La Informacin Confidencial se referir a la informacin que sea clasificada como tal para los fines de este acuerdo.

    5. Uso de Informacin Confidencial: el Destinatario har uso de la informacin confidencial slo para

    6. Ninguna licencia entregada/devuelta o destruccin de informacin: Ninguna de las partes adquiere derechos de propiedad intelectual bajo este Acuerdo, excepto los derechos necesarios para llevar a cabo los propsitos fijados en el numeral 5 del mismo. Toda la informacin confidencial se mantendr en propiedad del Emisor. A solicitud escrita del Emisor, el Destinatario podr destruir y certificar dicha destruccin o podr devolver de manera inmediata al Emisor cualquier registro que contenga informacin confidencial en computadoras o cualquier otro dispositivo electrnico o en papel, que este en posesin o bajo el control del Destinatario y/o cualquier otra persona o departamento que se hara cargo de su posesin, de acuerdo a lo previsto en este Acuerdo. Esta clusula nicamente ser aplicable a quien o quienes directamente se entregue la informacin, debindose suscribir por separado las respectivas actas de entrega de la informacin en la que se especificar en detalle lo entregado al destinatario.

    7. Restricciones sobre copias: El Destinatario no podr sin el previo y escrito consentimiento del Emisor, explotar o hacer uso directa o indirectamente, y/o copiar, duplicar o reproducir la informacin confidencial, para otros propsitos, ms que el definido en el numeral 5 de este Acuerdo; a menos que el Destinatario obtenga un permiso por escrito del Emisor previamente. Dichas copias sern tambin consideradas Informacin Confidencial.

    8. Restriccin sobre divulgacin: Excepto el que sea autorizado por escrito por el Emisor, el destinatario: a) no podr revelar informacin confidencial a ninguna persona que no sea parte de este acuerdo; b) no podr usar ninguna informacin confidencial para competir u obtener ventaja competitiva o de otro tipo, respecto del Emisor; c) limitar la diseminacin de la Informacin Confidencial slo a sus empleados que claramente necesiten conocer dicha informacin y slo la que cubra tal necesidad, dentro del propsito descritos en el numeral 5 de este Acuerdo; y (d) antes de diseminar informacin a los empleados del Destinatario, (i) comunicar por escrito los nombres de tales empleados al Emisor y (ii) tener un acuerdo apropiado por escrito con sus empleados habilitndolos cumplir con todo lo previsto en este Acuerdo, que ser tambin notificado al Emisor antes de revelar la Informacin Confidencial.

    9. Nivel de cuidado: El Destinatario proteger la informacin confidencial del Emisor con un grado razonable de cuidado, para prevenir el uso no autorizado, la diseminacin o publicacin de Informacin Confidencial, de la misma forma como el Destinatario protege su propia Informacin.

    10. Exclusiones: Este acuerdo no impone obligacin en el Destinatario en cuanto a la informacin que a) es o se convierte de dominio pblico sin violacin del presente

    ]HackingTeam[

  • los siguientes propsitos: Evaluacin del producto y/o para analizar en un perodo de tiempo determinado que no podr exceder de un ao, una relacin comercial o no entre el Emisor y el Destinatario, previa decisin de las personas o autoridades competentes para estos fines. El destinatario en ningn caso podr entregar informacin confidencial a terceras personas, sin que medie Acuerdo de Confidencialidad y que sean debidamente autorizadas por el Emisor; excepto cuando se trate de informar a las autoridades competentes para la toma de decisiones; o cuando ha sido independientemente desarrollado por los empleados, consultores o agentes del Destinatario, sin violar los trminos de este Acuerdo o de referencia, o de acceso a cualquier Informacin Confidencial.

    11. Requerimientos judiciales: La informacin revelada y proporcionada en cumplimiento a una orden judicial o requerida por otro cuerpo gubernamental debidamente autorizado, con los contenidos y el propsito que tenga dicha orden, no representa rompimiento de este Acuerdo. Y que el Destinatario primero deber notificar al Emisor de la orden y permitir que el Emisor busque una orden de proteccin apropiada u otra medida para el cumplimiento efectivo del mandato judicial.

    12. Derechos para proceder con la tecnologa: Este acuerdo no restringe a ninguna de las partes el desarrollo, mejoramiento o comercializacin de cualquiera de los productos o servicios provistos, de igual manera dichas actividades no implican rompimiento de este Acuerdo.

    13. Garantas: La informacin que se entregue mutuamente entre el Emisor y Destinatario, se lo realizar con apego a las clusulas de este acuerdo, y siempre que no implique vulneracin del derecho a la intimidad y privacidad de las personas.

    14. Clusula de trmino de acuerdo y supervivencia: Cada parte puede terminar este acuerdo, entregando a la otra parte una notificacin por escrito al menos 30 das antes de la fecha de terminacin. De cualquier manera las obligaciones de este acuerdo se mantendrn de acuerdo al perodo establecido en el numeral 3 de este documento.

    15. Divisibilidad: Si una autoridad competente sostiene que cualquier punto previsto en este acuerdo es por cualquier razn excesivamente general con respecto al tiempo, mbito geogrfico o de actividad; dicha previsin deber ser interpretada de manera que posibilite a este Acuerdo la mxima obligatoriedad aplicable con la ley. Cualquier estipulacin que viole normas constitucionales o legales en este acuerdo, es nula o inaplicable, tal resolucin no afectar la validez o aplicacin de cualquier otro trmino o clusula.

    Acuerdo; b) era de posesin del Destinatario antes de recibirla del Emisor; c) es recibida de buena fe por el Destinatario.

    16. Aviso de Infraccin: El Destinatario consignado en este documento quien reciba directamente la informacin notificar al Emisor inmediatamente apenas descubra el uso no autorizado o revelacin de informacin confidencial del Destinatario, o cualquier otro rompimiento de este acuerdo por parte del Destinatario, y cooperar con los esfuerzos del Emisor para recuperar la posesin de la Informacin Confidencial y prevenir futuros usos no autorizados.

    17. Jurisdiccin y Competencia: Este acuerdo estar sujeto a las leyes del Estado al que pertenece cada uno de los intervinientes, para lo cual se podr presentar las acciones legales que se crearen asistidos en el pas que se realice la demostracin o entrega de la informacin.

    18. Enmiendas: Este Acuerdo se constituir en el Acuerdo total y completo entre las partes con respecto a la confidencialidad y no divulgacin de la Informacin Confidencial y sustituir cualquier y todos los anteriores o futuros acuerdos y entendimientos relacionados. Ningn cambio, modificacin o adicin de cualquier numeral de este acuerdo ser obligatorio, a menos que se establezca por escrito y sea ejecutado debidamente por los representantes autorizados de ambas partes. Este acuerdo no podr ser asignado a otra parte sin el consentimiento de la otra parte.

  • !!

    Confidencial+ + 1 / 4+

    x"x"

    x"

    x"

    !Solucin"de"Hacking"para"Interceptacin"Gubernamental"

    Cuestionario"para"Usuario"Final"!!Producto:"REMOTE"CONTROL"SYSTEM""GALILEO"!!Este! cuestionario!ha! sido! creado!para! entender!mejor! sus!necesidades! tcnicas! y! operacionales! con!respecto!a!la!solucin!de!Interceptacin!y!Hacking.!!!

    El"nombre"de"su"organizacin"es:!!Subsistema!de!Investigacin!Tcnica!Electrnica!/!CDPJ!!Datos"del"lder"de"esta"iniciativa:"!!Nombre:!___________________________________________________!!Email:!______________________________________________________!!!Su"organizacin"se"dedica"a:"

    ! Agencias:!! Anti!Corrupcin!! Anti!Narcticos!! Anti!Fraude!! Anti!Terrorismo!! Polica!Policial!! Polica!Criminal!! Crimen!Organizado!! Otros:!Delitos!Graves!

    ! Inteligencia:!! Seguridad!Nacional!! Contra!Inteligencia!! Inteligencia!Militar!! Otras:!______________________!

    !!Sus"casos"de"uso:"

    ! Interceptacin!de!voz!sobre!IP!(VoIP)!! Interceptacin!de!Chat!!! Redes!Sociales!! Correo/Mensajes!! Navegacin!Web!! Captura!de!Documentos!!

    ! Key!logger!! Posicin/Rastreo!! Activacin!de!Micrfono!! Activacin!de!Cmara!! Identificacin!de!Blancos!! Inteligencia!(Correlacin!de!Datos)!! Otros:!_____________________________________!!!!

    El"perfil"de"sus"blancos"u"objetivos:"

    ! Conocidos!(Asuntos!Internos)!! Desconocidos!! Accesibles!en!persona!! Viajeros!! Sociales!! Altas!habilidades!informticas!

    !

  • !!

    Confidencial+ + 2 / 4+

    x"x"x"

    x"

    x"

    x"

    x"x"

    x"x"

    x"

    x"

    x"x"

    x"x"x"

    !!""

    "

    "

    Los"dispositivos"de"sus"blancos:"

    " !PC/Laptops!! Windows!!! Mac!OSLinux!!! Linux!

    " Mobile/Tablets!! Android!(Telfono/!Tabletas)!! iOS!(iPhone/iPad)!! BlackBerry!! Windows!Phone!!!

    Las"aplicaciones"ms"usadas"por"sus"blancos:"

    ! Facebook!! Twitter!! Skype!! WhatsApp!!

    ! WeChat!! Line!! Telegram!! Otras:!Viver!!!

    Escenarios"de"ataque:""" " " Pregunta" " " " " " Respuesta"! ! ! ! ! ! ! ! !!! Por+favor+explicar+si+es+necesario+Pueden!tener!acceso!fsico!a!los!dispositivos!del!blanco!(ej.,!en!su!casa!en!su!oficina!o!en!frontera.)?!!! No!Pueden!estar!fsicamente!cerca!del!blanco!(ej.!en!el!mismo!hotel,!aeropuerto,!caf!o!restaurante)?!! La!solucin!debe!estar!enfocada!a!tener!un!Centro!Nacional!de!Monitoreo!a!nivel!pas!Describa!el!tipo!de!informacin!que!puede!saber!de!sus!blancos.!(ej.,!email,!nmero!telefnico,!tipos!de!dispositivos,!etc.)!! Que!informacin!puede!proveer!el!sistema,!y!segn!las!funcionalidades!se!establecer!el!alcance!del!proyecto!Pueden!obtener!colaboracin!con!algn!proveedor!de!servicios!de!Internet!(ISP)?! Si!pero!si!se!requieren!actividades!de!parte!de!los!ISP,!deben!ser!explcitas!y!detalladas!para!canalizarlas!!!" "

    !!

  • !!

    Confidencial+ + 3 / 4+

    Su"proyecto:"" " " Pregunta" " " " " " Respuesta"! ! ! ! ! ! ! ! !!! Por+favor+explicar+si+es+necesario+1. ! Tienen!un!presupuesto!aprobado!para!este!proyecto?!!Cul!es!la!cantidad!estimada?! No!existe!presupuesto!aprobado,!este!trabajo!fijar!el!presupuesto!referencial.!2. ! Por!favor!describa!los!requerimientos!especficos!de!este!proyecto.! Se!deben!interceptar!legalmente!comunicaciones!que!utilicen!el!servicio!de!internet!como!plataforma!en!dispositivos!mviles!y!computadores.!3. ! Fecha!deseada!de!inicio!del!proyecto!(kick3off).! De!abril!a!Junio!de!2016!4. ! Fecha!deseada!para!tener!la!solucin!funcionando.!! Octubre!2016!5. ! Cuntos!dispositivos!desearan!de!poder!monitorear!simultneamente?!(50,!100,!500,!1000)! !500!6. ! Por!favor!describa!su!organizacin!internamente:!!!!!!

    Usuarios:!90!Analistas:!70!Con!habilidades!en!Seguridad!Informtica!y!TI:!Baja!Unidades!tcticas!en!campo:!Variable!Otra!informacin:!7. ! La!Solucin!de!Hacking!Team!consiste!en!solo!Software!Quin!ser!responsable!de!proveer!los!equipos:!servidores,!Switch,!Firewall,!etc.?! El!Hw!y!sistemas!operativos!deben!ser!indicados!por!Hacking!Team!para!buscar!los!proveedores!que!correspondan!y!no!libera!de!responsabilidad!a!Hacking!Team!del!funcionamiento!integral!de!la!plataforma.!Se!puede!explorar!una!solucin!completa!tambin.!8. ! Compartiran!con!nosotros!que!tipo!de!Centro!de!Monitoreo!usan!actualmente?! Si!pero!se!consultar!con!las!autoridades,!ms!bien!para!que!desean!conocer!el!tipo!de!centro!de!monitoreo.!!9. ! Explique!su!experiencia!con!otras!soluciones!de!intrusin!o!Hacking!!! !Ninguna!relevante!10. ! Explique!su!experiencia!usando!Exploits!o!tratando!con!el!mercado!de!Exploits.!! Ninguna!relevante!!!11. ! Explique!su!experiencia!usando!Ingeniera!Social!o!herramientas!para!hacer!Ingeniera!Social.!!Ninguna!relevante!

    12. ! Qu!entrenamiento!de!Seguridad!Informtica!tiene!su!equipo!y!qu!entrenamiento!requerira?!!Determinacin!de!vulnerabilidades!para!obtener!informacin!y!para!proteger!nuestra!plataforma!tambin.!

  • !!

    Confidencial+ + 4 / 4+

    13. ! Explique!qu!le!gustara!ver!en!una!Demostracin!o!en!una!Prueba!de!Concepto.!! Las!funcionalidades!de!su!solucin!en!cuanto!a!la!interceptacin!de!servicios!que!trabajan!sobre!Internet,!para!determinar!cules!aplican!a!nuestro!caso!!14. ! Explique!si!el!proyecto!requiere!una!licitacin!pblica,!si!es!una!compra!directa!o!si!prefiere!tener!un!partner!o!aliado!local.!!No!se!tiene!establecido!al!momento!por!la!naturaleza!del!proyecto,!pero!podran!haber!ms!de!un!oferente!para!lo!que!trabajamos!en!este!levantamiento!de!lo!que!existe!en!el!mercado!15. ! Duracin!esperada!del!proceso!de!compra!dentro!de!su!organizacin.!! Se!deben!seguir!los!siguientes!pasos:!Informe,!Concurso!y!Adjudicacin!estimada!para!el!primer!semestre!de!2016!!Por!favor,!proveer!cualquier!otra!informacin!que!pueda!ayudar!a!Hacking!Team!a!entender!completamente!el!proyecto!y/o!cualquier!limitante!o!circunstancia!especial!que!ustedes!prevean!en!la!ejecucin!del!mismo.!!

    ! El!sistema!debe!tener!un!perfil!de!auditora.!! El!sistema!debe!ser!certificado!o!reconocido!en!el!mbito!legal!internacional!para!que!los!jueces!en!el!Ecuador!no!tengan!problema!en!aceptar!su!validez!! La!extraccin!de!evidencia!debe!tener!una!integridad!y!seguridad!para!que!no!termine!en!manos!que!no!correspondan.!! Toda!la!plataforma!equipos!y!software!debe!ser!instalado!en!un!Data!Center!no!se!contemplan!equipos!tcticos,!a!no!ser!de!que!sean!imprescindibles!para!la!operacin!del!sistema!y!sea!demostrado!por!el!fabricante.!! Se!deben!enfocar!en!aspectos!relevantes!como:!Confidencialidad,!Integridad!de!la!informacin,!Autentificaciones!y!Disponibilidad!de!la!plataforma.!

  • 1234567acuerdo_hacking_teamht_cuestionario_v1MAPA