Echipa de hacking

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Hacking Team Srl
Siglă
Stat Italia Italia
Formularul companiei Societate cu răspundere limitată
fundație 2003
Gasit de David Vincenzetti
Sediu Milano
Sector Informatică
Produse Software de intruziune și spionaj
Site-ul web www.hackingteam.com/

Hacking Team a fost o companie de tehnologie a informației cu sediul în Milano , cunoscută pentru că a vândut servicii de intruziune și supraveghere jignitoare către multe guverne, organisme de poliție și servicii secrete din întreaga lume (rapoarte și rapoarte au fost, de asemenea, construite direct de către președintele Statelor Unite ale Americii America , colaborând cu NSA , CIA și FBI ). Sistemele sale de control de la distanță au fost utilizate mai ales pentru lupta împotriva terorismului , traficului internațional de droguri și mafii , deoarece au făcut posibilă monitorizarea comunicărilor utilizatorilor de internet, decriptarea fișierelor și a e-mailurilor criptate , înregistrarea conversațiilor telefonice, Skype și altele Voice over Comunicațiile IP , activează de la distanță microfoane și camere de pe computerele vizate, monitorizează telefoanele mobile (apeluri telefonice, agende, SMS, mișcări, calendare etc.), citesc și detectează anomalii în lumea rețelelor sociale [1] [2] .

Compania a fost criticată pentru că furnizează astfel de servicii guvernelor cu puțin respect pentru drepturile omului [3] . Echipa de hacking a declarat, dar nu a dovedit-o, că a fost capabilă să dezactiveze software-ul distribuit pentru uz neetic [4] .

În iunie 2014, un raport al Universității din Toronto a detaliat arhitectura și funcționalitatea software-ului sistemului de control de la distanță (RCS) al echipei Hacking [3] .

În iulie 2015, compania însăși a devenit victima unui atac de hacker , care a dus la publicarea multor materiale extrem de confidențiale [5] [6] .

Structura

Ca 'Brutta în via Moscova din Milano, sediul echipei Hacking

Hacking Team a ajuns la aproximativ patruzeci de angajați (și consultanți), între biroul său italian și birourile secundare din Annapolis și Singapore . Produsele sale au fost utilizate de zeci de țări din întreaga lume. [7]

Istoria companiei

Hacking Team a fost fondată în 2003 de doi antreprenori italieni, David Vincenzetti și Valeriano Bedeschi. În 2007 a primit fonduri milionare de la doi capitalisti de risc italieni, Next Fund of Finlombarda și Innogest [8] . Ulterior, produsul creat de companie a fost achiziționat de către sediul poliției din Milano. S-a născut Hacking Team, care a devenit primul furnizor comercial de software de hacking pentru poliție.

În septembrie 2011, compania milaneză interacționează la cele mai înalte niveluri cu compania Booz Allen Hamilton: vicepreședintele Mike McConnell, țarul de informații foarte puternic al lui George W. Bush, este omul care întruchipează unul dintre cei mai mari exponenți ai inteligenței mondiale, fiind și director al ANS și director al serviciilor de informații naționale (la sfatul direct al președintelui Statelor Unite ale Americii în lupta împotriva terorismului) [9] .

În 2013, compania a intrat în negocieri cu guvernul Arabiei Saudite pentru a fi achiziționată de același [10] [11] . În unele întâlniri, Hacking Team pare să fi demonstrat capacitatea tehnologiei sale de a bloca o centrală nucleară din Iran , un regim inspirat de șiiți , inamic istoric al sunniților și al familiei regale saudite (un atac pe care Statele Unite și Israel l-au făcut împreună făcută tocmai împotriva Iranului și a centralei nucleare Natanz , urmând să tragă cea mai importantă pagină din istoria ciberterorismului ), lăsând suspiciuni asupra relațiilor comerciale chiar între Hacking Team, Mossad și Aman . Problema Natanz a fost abordată și de regizorul premiat cu Oscar Alex Gibney , cu documentarul său Zero Days , în competiție pentru Ursul de Aur la Festivalul Internațional de Film de la Berlin din februarie 2016. Negocierile cu guvernul saudit au suferit mai multe încetiniri, datorate și la discrepanța privind ratele de distribuție a dividendelor. Compania fusese evaluată cu o valoare militară și economică foarte ridicată (2 miliarde de dolari), dar familia regală arabă nu dorea să depășească 140 de milioane de dolari cheltuiți pentru a o dobândi. Printre mediatorii operațiunii s-a numărat Wafic Said, al treilea arab în avere personală printre miliardarii din Marea Britanie. O altă frână a fost scoaterea din vârful serviciilor de informații din regimul saudit a prințului Bandar bin Sultan , trăsătura istorică a uniunii dintre serviciile secrete occidentale (echipa de hackeri a stabilit relații cu el) și lobby - ul regelui saudit (acționând ca în calitate de ambasador arab în SUA, Bandar bin Sultan fusese anterior și consilierul lui George W. Bush pentru probleme de securitate). Cu toate acestea, există încă multe îndoieli cu privire la cifrele operațiunii, deoarece nu există o documentație precisă în acest sens, ci doar știri rare.

Scurgerea datelor din 2015

Pe 5 iulie 2015, contul Twitter al companiei a fost piratat de un necunoscut care a postat anunțul unei încălcări a datelor din sistemele informatice ale Hacking Team. Mesajul inițial scria „Întrucât nu avem nimic de ascuns, publicăm toate e-mailurile, fișierele și codurile sursă ...” și a oferit linkuri către peste 400 de gigaocteți de date, presupus incluzând e-mail pentru uz intern, facturi și cod sursă; toate propagate prin BitTorrent și Mega . [12] Anunțul acestei scurgeri (însoțit de un link către un pic de torrent seed ), a fost relansat pe Twitter de WikiLeaks și multe alte rețele sociale . [13] [14]

Materialul a fost imens și la prima examinare a reieșit că echipa de hackeri a facturat armata libaneză [15] și Sudan și a vândut instrumente de spionaj Bahrainului și Kazahstanului [13] . Anterior, echipa Hacking refuzase orice relație de afaceri cu Sudanul [16] .

Datele publicate au relevat un flash cruce - platform 0 zile exploata ( CVE număr CVE-2015-5119) [17] . În repertoriu a existat, de asemenea, un exemplu practic al unui astfel de exploatare declanșat prin pornirea unui calculator de pe o pagină web de testare [18] [19] . Adobe intenționează să lanseze un patch pentru acest defect de securitate în august 2015. [20] Din nou, aceste zvonuri au raportat o vulnerabilitate Adobe suplimentară printr-un atac de depășire a tamponului pe DLL Adobe Open Type Manager încorporat în Microsoft Windows . DLL a funcționat în modul kernel , astfel încât atacul ar putea efectua o escaladare de privilegii pentru a ocoli sandbox-ul . [21]

Scurgerea a mai arătat că angajații echipei Hacking foloseau parole slabe , precum „P4ssword”, „wolverine” și „universe”. [22]

După câteva ore fără nicio reacție din partea Hacking Team, angajatul Christian Pozzi a scris pe Twitter că compania lucrează îndeaproape cu poliția și că „ceea ce au spus atacatorii despre compania noastră nu este adevărat” [23] [24] . El a susținut în plus că arhiva furată „conține un virus” și că a constat din „informații false” [25] . La scurt timp după aceste tweets, profilul Twitter al lui Pozzi a fost evident „piratat” [26] .

Autorul atacului a fost revendicat pe Twitter de un hacker numit Phineas Fisher [27] . Anterior, Phineas atacase firma de programe spion Gamma International, care producea și malware cum ar fi FinFisher pentru guverne și companii comerciale [28] .

Lista clienților și a veniturilor

O listă a clienților echipei Hacking a fost, de asemenea, dezvăluită în episodul din 2015. Documentele dezvăluite au arătat că compania avea numeroși clienți, în special militari, poliție, autorități centrale și locale, servicii de securitate și informații militare. Cu toate acestea, s-au scurs câteva urme oficiale de afaceri și servicii pentru diverse multinaționale, din Italia și din întreaga lume. De exemplu, un parteneriat între Hacking Team și Boeing (cea mai mare și cea mai importantă companie din lume în sectorul aerospațial și militar): se pare că lucrau la proiectul de dezvoltare a unei drone importante capabile să instaleze de la distanță - prin strecurarea în Rețele Wi-Fi - Fi - sistemul RCS în ținte și le controlează de la distanță (mici exemple de drone, numite ScanEagle , au fost dezvoltate pentru armata SUA și forțele armate din numeroase națiuni, inclusiv Italia). [29]

Veniturile totale (presupuse) dezvăluite depășesc 40 de milioane de euro. Din procesele care au apărut pentru acuzații de încălcare a vieții private și de compromis al democrației în unele țări, se pare însă că conturile offshore s-au contractat pentru sute de milioane de dolari [30] [31] [32] [33] .

Critici

Echipa de hacking a fost criticată pentru vânzarea de produse către guverne precum cele din Sudan, Bahrain și Arabia Saudită [34] .

În iunie 2014, o comisie a Organizației Națiunilor Unite care analizează aplicarea sancțiunilor în Sudan a solicitat echipei Hacking informații despre presupusa furnizare de software către țară, în ciuda interdicției de vânzare a armelor pe care ONU o impusese Sudanului. Unele documente interne ale Hacking Team, dezvăluite în urma atacului cibernetic din 2015, ar indica ulterior o vânzare cu 960.000 de euro a software-ului de spionaj numit „Sistem de control la distanță” direct către NISS (Serviciile Naționale de Informații și Securitate) din Khartoum [34] [ 35] , după cum a raportat și presa [36] prin scurgerea a numeroase e-mailuri, inclusiv câteva comunicări interne importante schimbate între Alessandro Scarafile, fostul șef al operațiunilor echipei de hacking și alți colegi.

Întrebată de comisia ONU, compania a răspuns în ianuarie 2015 că nu vindea în acel moment Sudanului. Într-un schimb aprofundat, Hacking Team a susținut că producția sa nu a fost la fel de controlată ca armele, astfel încât cererea a depășit competența comisiei. El nu a trebuit să dezvăluie ceea ce a vândut anterior, informații pe care le-a considerat protejate prin secretul comercial [34] [37] .

Organizația Națiunilor Unite nu a fost de acord: „Este de părere comisia că, deoarece un astfel de software este perfect potrivit pentru a sprijini operațiunile de informații electronice militare ( ELINT ), acesta trebuie să se încadreze în categoria„ echipamentelor militare ”sau„ asistenței ”legate de material. interzis ", a scris secretarul în martie. „Așadar, utilizarea sa potențială împotriva oricărui beligerant din conflictul din Darfur este de interes pentru Comisie” [34] [38] .

Interzicerea exportului italian

În toamna anului 2014, guvernul italian a înghețat brusc toate exporturile echipei de hackeri, temându-se în mod deschis că ar fi legate de încălcarea drepturilor omului. Cu o acțiune de lobby eficientă asupra autorităților italiene, compania și-a redobândit dreptul de a-și vinde produsele în străinătate [34] .

Potenţial

Echipa de hackeri le-a permis clienților să utilizeze funcții de monitorizare anti-cetățean prin intermediul sistemelor sale de control de la distanță (RCS), care includ spyware-ul Da Vinci [39] .

Echipa de hackeri a folosit tehnici avansate pentru a evita scurgerea anormală a bateriei de telefoane spionate (care ar putea trezi suspiciuni) și alte metode care au făcut mai dificilă detectarea supravegherii [40] [41] .

Notă

  1. ^ Enemies of the Internet: Hacking Team , on Reporters Without Borders . Adus 24/04/2014 .
  2. ^ Joshua Kopstein, Hackers Without Borders , în The New Yorker , 10 martie 2014. Accesat la 24 aprilie 2014 .
  3. ^ a b Morgan Marquis-Boire, Claudio Guarnieri, John Scott-Railton și Katie Kleemola, Police Story: Hacking Team's Government Surveillance Malware , Citizen Lab , Universitatea din Toronto, 24 iunie 2014. Accesat la 3 august 2014 .
  4. ^ Joshua Kopstein, Hackers Without Borders , în The New Yorker , 10 martie 2014. Accesat la 24 aprilie 2014 .
  5. ^ Echipa de hacking, a doua zi | Blogul Disinformatico de Paolo Attivissimo
  6. ^ Spionul spionat: Echipa de piratare este furată de 400 gigaocteți de date zeusnews.it
  7. ^ Adrianne Jeffries, Meet Hacking Team, compania care ajută poliția să te pirateze , la The Verge , 13 septembrie 2013. Accesat la 21 aprilie 2014 .
  8. ^ Noi, părinții cyber-007 , pe espresso.repubblica.it , 2 decembrie 2011.
  9. ^ L'Espresso
  10. ^ La Stampa , pe lastampa.it .
  11. ^ Il Fatto Quotidiano , pe ilfattoquotidiano.it .
  12. ^ Hacked Team (@hackingteam) la Wayback Machine (arhivat 6 iulie 2015)
  13. ^ a b Echipa de hacking a piratat: instrumente de spionaj vândute regimurilor opresive Sudan, Bahrain și Kazahstan , pe ibtimes.co.uk . Adus la 6 iulie 2015 .
  14. ^ „Echipa de hackeri” din interiorul producătorilor de programe malware: sute de gigaocteți de e-mailuri, fișiere și cod sursă WikiLeaks pe Twitter . 6 iulie 2015. Adus 6 iulie 2015.
  15. ^ Twitter , pe twitter.com (arhivat din original la 4 aprilie 2016) .
  16. ^ Steve Ragan, Hacking Team hacked, atacatorii pretind 400GB de date care au fost aruncate , la csoonline.com . Adus la 6 iulie 2015 .
  17. ^ https://helpx.adobe.com/security/products/flash-player/apsa15-03.html , la helpx.adobe.com .
  18. ^ Swati Khandelwal, Zero-Day Flash Player Exploit a fost dezvăluit în „Data Hacking Team” , la thehackernews.com . Adus la 6 iulie 2015 .
  19. ^ Peter Pi, Unpatched Flash Player Flaw, mai multe POC-uri găsite în echipa de hacking Leak , la blog.trendmicro.com . Adus la 8 iulie 2015 .
  20. ^ Adobe (autor corporativ), Buletinul de securitate Adobe , la adresa helpx.adobe.com . Adus la 8 iulie 2015 .
  21. ^ Jack Tang, O privire asupra vulnerabilității Open Type Font Manager din scurgerea echipei de hacking , la blog.trendmicro.com . Adus la 8 iulie 2015 .
  22. ^ Zack Whittaker, echipa Hacking a folosit parole șocant de proaste , la zdnet.com . Adus la 6 iulie 2015 .
  23. ^ Christian Pozzi pe Twitter , pe twitter.com . Adus la 6 iulie 2015 .
  24. ^ Christian Pozzi pe Twitter , pe twitter.com . Adus la 6 iulie 2015 .
  25. ^ Christian Pozzi pe Twitter , pe twitter.com . Adus la 6 iulie 2015 .
  26. ^ Christian Pozzi pe Twitter: "Uh Oh - și contul meu de twitter a fost spart." , pe twitter.com , 6 iulie 2015. Adus 6 iulie 2015 (arhivat din original la 6 iulie 2015) .
  27. ^ Phineas Fisher [gammagrouppr] (6 iulie 2015). „gamma și HT jos, mai sunt câteva :)” (Tweet).
  28. ^ Charlie Osbourne, Echipa de hacking: Nu vom „strâmbi și vom pleca” după atacul cibernetic , la zdnet.com . Adus la 6 iulie 2015 .
  29. ^ Corriere , pe corriere.it .
  30. ^ https://ht.transparencytoolkit.org/Amministration/01%20-%20CLIENTI/5%20-%20Analisi%20Fatturato/2015/02%20-%20Client%20Overview%202015/Client%20Overview_list_20150603.xlsx
  31. ^ Kopstein, Justin, Iată toate agențiile guvernamentale incomplete care cumpără tehnologia de spionaj a echipei de hacking , pe motherboard.vice.com , Revista Vice, 6 iulie 2015.
  32. ^ Weissman, Cale Guthrie, documentele companiei de securitate Hacked prezintă o listă de spălare a clienților îndoielnici , pe businessinsider.com , 6 iulie 2015.
  33. ^ Ragan, Steve, În imagini: Hacking Team's hack curated , cso.com.au , CSO Online (Australia).
  34. ^ a b c d și Cora Currier și Morgan Marquis-Boire, O privire detaliată asupra e-mailurilor echipei de hacking despre clienții săi represivi , la firstlook.org . Adus pe 7 iulie 2015 .
  35. ^ Lily Hay Newman, o companie care vinde software de supraveghere regimurilor autoritare a fost piratată , la slate.com . Adus la 6 iulie 2015 .
  36. ^ Afacerea Hacking Team în Sudan: vânzarea de tehnologie către servicii secrete , pe l'Espresso , 29 iulie 2015. Adus 1 ianuarie 2021 .
  37. ^ Sarah Myers West, Scurgerile echipei de hacking dezvăluie creșterea industriei spyware, neglijența drepturilor omului , la eff.org . Adus la 8 iulie 2015 .
  38. ^ Kate Knibbs, Scuză slabă a echipei de hackeri pentru vânzarea armelor digitale în Sudan , pe gizmodo.com . Adus la 8 iulie 2015 .
  39. ^ Da Vinci spyware - Topic - Jurnal digital digitaljournal.com
  40. ^ Bruce Schneier, Mai multe despre software-ul de spionaj guvernamental al echipei de hackeri .
  41. ^ Instrumentele echipei de hacking permit guvernelor să preia controlul complet asupra smartphone-ului dvs. , la ibtimes.co.uk . Adus la 6 iulie 2015 .

linkuri externe

Informatică Portal IT : accesați intrările Wikipedia care se ocupă cu IT