Hace 8 años | Por nereidsol a securityartwork.es
Publicado hace 8 años por nereidsol a securityartwork.es

Segun el código filtrado hay sospechas que las autoridades pertinentes de los países clientes utilizaban los servicioa de hackingteam para incriminar a alguien en delitos de pedofilia. No hay nada que lo demuestre, pero el código está ahí y la sospecha está servida…

Comentarios

D

#2 ¿oh wait, porque? ¿o es que se utiliza para espiar a los ciudadanos plan 1984?

bkavidalster

#7 vale para incriminar, para espiar tienen otro

cyrus

#6 es peor porque en el libro sabían que estaban siendo vigilados, ahora no.

devotee

#17 me ha venido a la cabeza "The Kingmaker (No. 42)" de "The Blacklist"

D

#22 Ni puñetera idea de lo que me hablas

Franctangerino

#17 y otros muchos mas anonimos

D

#30 puede ser pero el conocido es julian assange

Franctangerino

#32 es lamentable pero es más habitual de lo normal

Franctangerino

#17 si quieren liquidar a alguien no necesitan matarlo solo con incriminado puedo eliminar una persona que se siente inocente

D

#33 una vez una pajara que teia mucho que ocultar anduvo dicendo por el pueblo que yo era esquizofrénica...le salió mal la jugada por que entre otras cosas no tenía pruebas y además yo soy un ser muy sociable

Franctangerino

#36 menos mal que no te fabricaron pruebas

D

#37 Afortunadamente no les dió para más y aunque así fuera me la hubiera pelado por que yo sé cual es la verdad

Franctangerino

#38 si la lucha fuese con un país. Por mucho que tu sepas la verdad.

D

#39 home si la creencia se hace viral y son todos contra ti lo llevas jodido

b

#36 tu tranquila, que solo eres cansina (bromaaa)

D

#56 Iros a tontear a forocoches/fakebook o algo así...

Mister_Lala

#36 Un amigo de mi padre, orgullosísimo de que su hijo había hecho la carrera de ADE en una universidad privada y que trabajaba en un banco, cuando se enteró de que yo había terminado la ingeniería en la pública y con el proyecto fin de carrera propuesto para matrícula de honor, fue contando por el pueblo que me había puesto malo de los nervios y me había quedado tonto.

También le salió mal la jugada, porque todos se enteraron de que se lo había inventado, y quedó retratado como el envidioso que es.

Por cierto, yo llevo 9 años trabajando para una multinacional (4 teletrabajando desde casa), y su hijo está en paro desde que vino la crisis y cerraron sucursales. El envidioso tiene que estar tirándose de los pelos.

D

#5 He leído...no e leído

D

#19 Muy utilizado aún.

D

#12 jajaj la película te la montas tu, yo hablo de algo concreto de ese código y lo que impepinablemente hace. Yo no hago hipótesis, podría ir mucho mas allá pero no. El único que hace conjeturas e interpretaciones subjetivas eres tu. El código está ahí. Science BITCH lol

G

#13 Exacto el codigo esta ahí

https://github.com/hackedteam/rcs-common/blob/master/test/test_evidence.rb

Pero podéis seguir diciendo gilipolleces por que "venden" pero no quita que sea evidente que no, el código ese no trata de incriminar una mierda. Son partes de pruebas.

D

#14 jjaj tu no has visto un test unitario en tu vida ¿verdad? acabas de enlazar precisamente al test. y es donde NO está la subida de archivos. Nada nada , sigue comiendo flores.

duend

#1 No parece ser código de pruebas por los mensajes de descripción que usaron los programadores al añadir el código:

https://github.com/hackedteam/rcs-common/commits/master/lib/rcs-common/evidence/file.rb
> download evidence
> ...
> better evidence generation

Es decir, ese código se puso con intención de generar evidencias.

Lo que también sospecho es que esto no creo que sirva para condenar a alguien inocente, ya que eso implicaría que la propia herramienta subiese contenido pedófilo, que sería bastante arriesgado. Les podría caer un marrón gordo si les pillan. Lo que si podrían hacer es generar ficheros con contenido basura y nombres sospechosos que pudieran justificar el abrir una investigación o hacer un registro.

Aunque quién sabe para qué se ha usado...

cc #8, #14

G

#21 Exacto, es para crear evidencias en un entorno de pruebas, "Evidence" de su software oficial RCS, para probar seguramente su funcionamiento y mostrar como funciona.

Hay otros codigos (a patadas) para crear evidencias de chat (se inventan nicks y tal), llamadas, etc y otras cosas que no tienen sentido si no es un entorno de pruebas.

Pero bueno lo otro vende más que la realidad no lo fastidie. lol

duend

#24 No te puedo asegurar que estés equivocado, pero no veo nada que me haga pensar que eso es para pruebas. No veo la palabra test ni nada similar en ninguna parte.

G

#25 Si hombre mira los otros archivos cada cual sirve para generar una "evidencia" de un tipo. Como dije no tiene sentido si no es para eso. Esta bastante clarisimo. No al 100% por que no estoy puesto en Ruby pero para mi casi, si fuera lo otro seria demasiada tonteria el resto de "evidencias".

duend

#26 OK. Ya veo el resto de ficheros, que generan evidencias de chat, de micrófono, webcam etc.

¿Pero por qué deduces que por eso tiene que ser para pruebas? Es lo que yo no veo tan claro. Ojo, que tampoco es que lo descarte.

G

#29 Por que seria absurdo incriminar a alguien de esa forma creando ficheros o subiendo ficheros con los mismo nombres, creando conversaciones con nick iguales, etc

Además esta empresa no necesita incriminar a nadie, vende software, y las empresas no le pasan el codigo fuente, quedaria tal cual, generando evidencias iguales, con nombres de archivo IGUALES y todo igual

Es absurdo. Es más que evidente que es para activar entorno de pruebas, comprobaciones o de aprendizaje.

Y ya te digo que yo tampoco lo veo al 100% (tampoco me voy a revisar todo el codigo) pero es que lo otro no lo veo de ninguna manera por pura logica, además que lo veo claro que es un entorno de pruebas.

devotee

#42 Voto positivo por la explicación, pero yo lo hubiera resumido con un "Ya, pero eso se lo tendrás que explicar tú a un juez". Primero, tienes que esperar que el juez lo entienda a nivel técnico. Y lo segundo, y más complicado, tiene que creerte a ti y no al atestado policial (por poner un ejemplo, el Caso 4F).

D

#24 irc + sasl bajo openbsd.
Presentas tu cert y pista.

b

#24 Oye, dile a tus jefes que si tienen curro para mi, que estoy en el paro.

duend

#14 Eso son tests para probar el código de evidencia. Es lo que se conoce en programación TDD. Es un código que sirve para asegurarse de que el código de evidencias funciona correctamente.

Pero eso no quiere decir que el código de evidencias sea para pruebas, sino que el código de evidencias está probado que funciona.

Creo que resulta confuso. No sé si se me entiende.

D

#12 #13 Vamos traduciendo que te baja el childporn.avi a tu disco duro y te lo encrypta, no se si sera UNA PELÍCULA PERO DE MIEDO al que le pase

D

#8 la función admite una ruta de archivo como parámetro y luego tiene un OR a unos archivos determinados. Lo de que sean pruebas lo dices tu. El código no es un test.

G

#9 Si quieres montarte la película adelante, no seré yo quien pierda el tiempo viendola.

Georgius_Saliciletensis

"[...] escalada de privilegios en Win8 y Ubuntu."

D

#10 Es que es el año de Linux en el escritorio

C

Si fuera cierto tampoco me extrañaría demasiado.

manuel.m.moreno.39

#5 Eso quiere decir que no tienes idea de seguridad o de cómo leer código Ruby, para qué opinas si no entendes nada?

G

#46 Evidentemente el que no tiene puta idea eres tu, cualquiera que se sepa programar en algun lenguaje standard lee bastante bien casi cualquier código, y yo puedo programar en 5 lenguajes diferentes y adaptarme a cualquier otro en una semana (sin contar conocer bien las librerias).

D

#57 (CDR (CONS "a" '()))

G

#59 Perdon por el negativo,

dije "casi cualquier lenguaje", y eso esta mal.

manuel.m.moreno.39

#60 Excelente, eso quiere decir que tus 5 lenguajes aprendidos no te han servido para nada en tu vida, eres sólo un mediocre que opina porque cree tener la razón.
Nos vemos perdedor

G

#62 juajuajua enterate que ese es el típico comentario que solo molesta a los inútiles como tu.

D

Era algo me había imaginado y temía, si te pueden hackear la cuenta y el ordenador para quitarte ficheros, ¿no podrían también subirte ficheros a tu ordenador para incriminarte? Ni siquiera tendría que ser delito, bastaría con descreditarte en publico para que tus ideas politicas o leyes se fuesen por la borda

R

Eso he pensado muchas veces. Es trivial, y si administras sistemas eso es fácil. O si tienes tu servidor por ahí.

Si pasa en el curro quien es el responsable.

W

Lo peor de ser cierto es que aún algunos pederastas de verdad puedan llegar a usarlo como excusa cuando les pillen.

Mister_Lala

#58 No creo que un pederasta tenga excusa con eso. Un pedófilo, tal vez. Parecen iguales, pero no es lo mismo.

Nova6K0

Aunque ya vi el código, y no siendo yo experto en programación precisamente (aunque entiendo ciertas cosas). Aunque sólo sean archivos falsos que no contengan nada dentro. Mucho me temo que la realidad es que se crean estos archivos, para tener una excusa para espiar a un objetivo en concreto o para involucrarlo de alguna forma, aunque no haya hecho nada malo. Con lo cual sea un caso o el otro el grado de hijoputismo, con perdón, de los de HT es extremo.

Por ahora, estos señores, se han ganado que el Parlamento Italiano les habra una investigación.

Salu2

Mister_Lala

Una vez oí en las noticias, que se había desplegado un operativo antipedófilos por descargas en internet, y que el juez había decidido encausar a todos los que se hubiesen bajado al menos 6 vídeos en 24 horas. Decía que si hubiese encausado a todos los que se habían bajado al menos un vídeo en las semanas que duró el operativo, hubiese colapsado por completo su juzgado por mucho tiempo.

Digo esto porque en el código aparecen 2 ficheros. Dudo mucho que 2 ficheros acaben con tus huesos en la trena. Eso sí, valen para enmarronarte una temporada, o para acabar de raíz con tu cargo si eres un personaje público.

Ramanutha

Los que usen una distro de GNU/Linux que no sea Ubuntu o un derivado de Ubuntu, supongo que están a salvo.

D

También, stallman estaba en lo cierto.

Hazte miembto de la EFF y FSF.

R

Encima el gobierno con leyes que ellos mismos incumplen.

Nomada_Q_Sanz

Independientente de que el codigo en cuestión haya sido programado con la intención de incriminar a un inocentente. Estoy meridianamente seguro que la realidad supera una vez mas a la ficción.

isaac rosa la habitación oscura

m

¿Alguien dedica unas líneas a explicar a los que no tenemos ni idea de informática, código fuente o como llaméis al lenguaje ese qué cojones pasa? No sé qué tiene que ver lo mostrado en la noticia con que puedan incriminar a gente por pedofilia, y cómo sacáis esas conclusiones.

t

#51 Básicamente se han encontrado unos cuantos ejemplos de código en software de HackingTeam que permitiría poder realizar acciones malintencionadas y sin que el usuario de esos programas supiese que dichas acciones se estaban realizando ni que fueran posibles.

Estas acciones podrían ser llevadas a cabo por HackingTeam o por cualquiera de sus clientes, cualquiera que conociese el código previamente. Entre sus clientes hay instituciones como el FBI o el CNI.
https://en.wikipedia.org/wiki/Hacking_Team#Customer_List

No tiene mucho sentido comentar el código de los ejemplos, porque no se puede extraer más que la duda razonable sobre las intenciones y lo que se dice en los tweets.

El ejemplo más llamativo es el de las líneas que podrían servir para crear rutas o referencias a archivos con nombres relacionados con la pedofilia.

Ese caso es llamativo, pero podría tratarse de nombres de prueba (un poco raros). Yo veo más graves los otros ejemplos. El último implicaría que cualquier persona que tuviese ese código funcionando en su servidor tendría un agujero de seguridad que podría echar a perder todos sus datos... una empresa podría perder todo su negocio.

Lo único que no sorprende a quien sabe algo de seguridad informática es el de los Permisos de Android... ya nos hemos acostumbrado todos a llevarnos las manos a la cabeza cada vez que alguien se instala una app de sonidos de pedos dándole permiso para leer los contactos, las fotos, el almacenamiento externo, la identidad del teléfono y, por supuesto, acceso a internet... básicamente dando permiso a la aplicación a coger todos tus datos y recopilarlos para venderlos al mejor postor.

Pentium-ll

Lo que más mola del artículo es Spock. El resto pues paso de acojonarme y entrar en modo 'paranoid'. A pesar de códigos fuentes y hostias, dudo mucho que sin acceso físico a mis dispositivos lograsen incriminarme en algo raro que no hubiese cometido.

G

Errónea: Si no sabes lo que hace el codigo no digas tonterías inventándote una noticia. Además tiene más pinta de un codigo de pruebas que algo para incriminar a nadie.

¿alguien sabe exactamente donde esta el código? echarle un vistazo rapido no cuesta mucho pero nadie enlaza el codigo de la aplicación y buscarlo es un coñazo.

Ya empiezo a sospecho que no enlazan el codigo para no estropear "una noticia".

G

#3 Si me la e "leído" pero por encima, no cuentan nada nuevo.

G

#3 casi seguro que son "demos" o "pruebas" por que los otros no implican un delito, no servirían para implicar a nadie.

RFK80

#3 positivo por el bocachancla, hacía tiempo que no leía/oía ese adjetivo lol