Gràcies a les filtracions de documents secrets de diferents governs, els usuaris de tot el món ja saben fins a quin punt el seu privacitat està compromesa. I és que molts governs utilitzen serveis de vigilància (o espionatge) per la seguretat ciutadana, o això afirmen ells. La realitat és que amb aquesta activitat són capaços de captar tota mena de dades d'usuaris de tot el món per conèixer les vostres comunicacions o pràctiques habitualsPerò com ho fan? Com funcionen aquestes eines? Són preguntes que un grup d'investigadors han volgut donar resposta.
Aquest grup d'investigadors agrupats sota el nom SecureList ha passat un any investigant algunes de les aplicacions i eines d'espionatge de les empreses que les creen. Empreses que, en alguns casos compten amb clients tan importants com a governs. Una és Hacking Team, centrada en l'espionatge sense que els usuaris s'adonin de la seva presència. Així, mitjançant tècniques de enginyeria inversa, el grup SecureList ha pogut comprovar a quin tipus de informació pot arribar aquesta empresa d'espionatge.
Els resultats d'aquesta investigació sorprenen i espanten alhora. Centrant-se en les plataformes Android i iOS, SecureList ha descobert que alguns dels mòduls i programes de Hacking Team són capaços de controlar la connexió WiFi del terminal de l'usuari, accedir al sensor GPS de localització, gravar veu , capturar imatges amb la càmera de fotos, captar correu electrònic, recollir informació dels missatges de text SMS i MMS, conèixer el historial i ús del navegador de Internet, accedir a les notes i informació copiada al portapapers del terminal, conèixer els esdeveniments apuntats al calendario , reconèixer les pulsacions del teclat i controlar el micròfon per realitzar escoltes encobertes.I sí, també són capaços d'espiar WhatsApp, Skype, Viber” Una llista de funcions que pot posar els pèls de punta.
Això sí, per a tranquil·litat dels usuaris cal dir que el mètode d'instal·lació d'aquests sistemes d'espionatge no és cosa senzilla. és que cal tenir accés físic al terminal. En el cas de iPhone, a més, cal que el terminal hagi estat alliberat amb el sistema jailbreak De la mateixa manera, els usuaris Android han de connectar el terminal desbloquejat a unordinador on es trobin els programes espia de Hacking Team preparats per introduir-se. Això redueix notablement les possibilitats d'expandir-se i arribar a un gran nombre de terminals. Molt lluny de ser infectats per visitar una pàgina web o amb una aplicació baixada de les botigues d'aplicacions oficials.
El curiós és que l'empresa Hacking Team està lluny d'amagar-se. Ofereixen els seus serveis anunciant-los sense cap objecció a través de la seva pàgina web Serveis distribuïts a través dels seus servidors que es reparteixen per mig món, sent Espanya un dels països on es troben. Això sí, segons la investigació de SecureList, Estats Units seria el seu principal client. Sens dubte, dades que poden espantar qualsevol, encara que mai no està de més conèixer-les. I és que hi ha tota una indústria que treballa per poder recollir la màxima quantitat de dades d'usuaris de tot el món, sent els clients finals els que decideixen què fer amb aquesta informació.