Game over: Dezvăluirea echipei de hacking expune cărți de joc ale agenției de spionaj

cine îi calcă pe hackeri?


Cine îi hrănește pe hackeri? Este o întrebare pe care fondatorul Hacking Team – o companie care furnizează propriilor versiuni de malware supraveghere guvernelor din toată lumea – se străduiește să răspundă după ce baza de date a echipei Hacking a fost compromisă, site-ul său a fost eliminat și peste 400 de gigabyte de date făcute publice. Traseele comunicațiilor prin e-mail arată, de asemenea, oferte cu națiuni precum Libia, Egipt, Sudan și chiar Australia pentru a licența software-ul de spionaj emblematic al companiei. Acum, agențiile sunt examinate în timp ce paginile din jurnalele lor de supraveghere văd lumina zilei – este prietenul sau dușmanul echipei Hacking?

Suspectii obisnuiti

De ani de zile, echipa de hacking a fost pusă în foc de cercetători de securitate, ONG-uri și chiar Națiunile Unite pentru „furnizarea software-ului său de intruziune și supraveghere către dictaturi opresive precum Sudan”, potrivit ABC. Însă fondatorul David Vincenzetti spune că compania din Milano este de fapt „tipul bun” din această poveste, întrucât au luat măsuri precum atragerea de sprijin pentru produsul lor din Etiopia, unde a fost folosit pentru a spiona jurnaliști și activiști. Produsul lor principal, Sistemul de control de la distanță (RCS), instalează software-ul rău intenționat pe dispozitivul utilizatorului, care poate activa de la distanță camere și microfoane, captura date și apoi trimite-l înapoi la un centru de comandă și control pentru analiză. Compania susține că software-ul lor este „total invizibil” și poate „învinge criptarea” și obține cu ușurință texte sau e-mailuri. Cu alte cuvinte, este vorba despre malware-ul de supraveghere, în condițiile în care mai mult de puține guverne au cheltuit banii pentru a folosi RCS și a-l extrage la nivel național.

La rândul său, Vincenzetti spune că „geopolitica se schimbă rapid și, uneori, situațiile evoluează”, susținând că compania sa a vândut numai națiunilor precum Libia atunci când erau prieteni rapizi cu Statele Unite și cu alte națiuni din prima lume. În plus, el susține că, fără actualizări periodice, RCS și alte instrumente sunt blocate, făcând efectiv echipa de hacking să fie gardienii supravegherii continue și a potențialilor arbitri ai justiției.

Probleme jos

Datorită hack-ului recent al site-ului companiei, totuși, s-a dezvăluit că cel puțin cinci agenții australiene – AISO, Poliția Federală Australiană (AFP), NT Poliție, Poliția NSW și paznicul anticorupție IBAC – au desfășurat toate negocierile. cu echipa de hacking pentru a-și licența software-ul. E-mailurile scurse arată IBAC despre cusp-ul semnării unui contract de 500.000 USD cu compania malware, dar nu pot finaliza detaliile, deoarece nu au putut ajunge la un acord cu privire la locațiile serverului. IBAC spune că „nu este un client al echipei de hacking și nu a achiziționat niciodată niciunul dintre serviciile sale.” Este adevărat pentru ambele capete, dar nu menționează o posibilă afacere sau negocieri..

Între timp, AFP a fost identificat ca un client anterior al echipei de hacking, deși s-au despărțit de modalități în 2011. Nu este surprinzător, agenția nu va comenta „ceea ce poate sau nu face parte din metodologiile sale operaționale sau tehnice.” Și Compania Canberra Criterion Solutions a semnat, aparent, un acord de dezvăluire pentru informații despre RCS, ceea ce a determinat unii să sugereze că vor acționa ca punct de vânzare al echipei Hacking în Australia. Compania neagă aceste pretenții.

Și Australia nu este singură – un recent articol al Știrii Vice notează că Poliția Regală din Canada (RCMP) și Serviciile de Informații de Securitate din Canada (CSIS) au fost în discuții pentru a achiziționa RCS în 2011. GRMP a ales să păstreze acordul, dar nu există niciun cuvânt asupra deciziei finale a CSIS.

Pirat?

Posibile plângeri pentru drepturile omului și supravegherea cetățenilor deoparte, există o latură mai convingătoare a acestei povești: faptul că echipa de hacking a fost hacked. Vincenzetti spune că „aceasta nu este o inițiativă improvizată: atacul a fost planificat luni întregi, cu resurse semnificative, datele de extracție au durat mult timp.” El afirmă că numai o organizație „la nivel guvernamental” ar fi putut efectua un astfel de atac. Apar două întrebări. Cum nu a observat Hacking Team „timpul îndelungat” necesar pentru a-și sparge sistemul și pentru a fura cantități masive de date? Și de ce agențiile guvernamentale nu par să înțeleagă că factorii de malware sunt ei înșiși vulnerabili la hacks – și că expunerea de e-mailuri și detaliile contractului ar putea aduce scrutin public și criză?

Nu există răspunsuri ușoare aici. Dar merită să știți că agențiile din țări din întreaga lume sunt foarte interesate să acceseze datele dispozitivului mobil unde și când doresc. Cel mai bun pariu? Oprește-i înainte să înceapă; navigați folosind conexiuni sigure, întunecați-vă activitățile cu o rețea bazată pe VPN sau Tor și faceți-le să funcționeze dacă doresc să puncteze datele dvs..

Imagine prezentată: UMB-O / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map