Fim do jogo: divulgação da Equipe de hackers expõe cartilhas de agências de espionagem

quem hackeia os hackers?


Quem hackeia os hackers? É uma pergunta que o fundador da Hacking Team – uma empresa que fornece sua própria versão de malware de vigilância para governos em todo o mundo – está lutando para responder depois que o banco de dados da Hacking Team foi comprometido, seu site foi eliminado e mais de 400 gigabytes de dados tornados públicos. Trilhas de comunicações por email também mostram acordos com países como Líbia, Egito, Sudão e até Austrália para licenciar o principal software de espionagem da empresa. Agora, as agências estão sob escrutínio quando as páginas de seus cadernos de vigilância vêem a luz do dia – é amigo ou inimigo do Hacking Team?

Os suspeitos do costume

Por anos, a equipe de hackers tem sido criticada por pesquisadores de segurança, ONGs e até as Nações Unidas por “fornecerem seu software de intrusão e vigilância a ditaduras opressivas como o Sudão”, segundo a ABC. Mas o fundador David Vincenzetti diz que a empresa com sede em Milão é realmente o “mocinho” nesta história, uma vez que tomou medidas como obter apoio para seu produto na Etiópia, onde era usado para espionar jornalistas e ativistas. Seu principal produto, o Remote Control System (RCS), instala software mal-intencionado no dispositivo de um usuário que pode ativar remotamente câmeras e microfones, capturar dados e enviá-lo de volta a um centro de comando e controle para análise. A empresa afirma que o software é “totalmente invisível” e pode “anular a criptografia” e obter facilmente textos ou e-mails. Em outras palavras, é um malware de vigilância muito amplo, uma vez que mais do que poucos governos gastaram o dinheiro para alavancar o RCS e implementá-lo em todo o país.

Por sua parte, Vincenzetti diz que “a geopolítica muda rapidamente e, às vezes, as situações evoluem”, alegando que sua empresa só vendeu para países como a Líbia quando eles eram amigos rápidos dos Estados Unidos e de outros países do primeiro mundo. Além disso, ele argumenta que, sem atualizações regulares, o RCS e outras ferramentas são bloqueadas, tornando a Equipe de Hacking os guardiões da vigilância contínua e possíveis árbitros da justiça.

Problemas abaixo

Graças ao recente hack do site da empresa, no entanto, foi revelado que pelo menos cinco agências australianas – AISO, Polícia Federal da Austrália (AFP), Polícia de NT, Polícia de NSW e cão de guarda anticorrupção IBAC – estão conduzindo negociações com a Hacking Team para licenciar seu software. Os e-mails vazados mostram ao IBAC à beira de assinar um acordo de US $ 500.000 com a empresa de malware, mas incapazes de finalizar os detalhes porque não conseguiram chegar a um acordo sobre os locais dos servidores. O IBAC diz que “não é cliente da Hacking Team e nunca comprou nenhum de seus serviços”. É verdade em ambos os aspectos, mas não faz menção a um possível acordo ou negociação.

A AFP, entretanto, foi identificada como um cliente anterior da Hacking Team, apesar de terem se separado em 2011. Não surpreendentemente, a agência não comentará “o que pode ou não fazer parte de suas metodologias operacionais ou técnicas”. A empresa Canberra, Criterion Solutions, aparentemente assinou um contrato de confidencialidade para obter informações sobre a RCS, levando alguns a sugerir que eles atuariam como ponto de venda da Hacking Team na Austrália. A empresa nega essas alegações.

E a Austrália não está sozinha – um artigo recente do Vice News observa que a Polícia Montada do Canadá (RCMP) do Canadá e os Serviços de Inteligência de Segurança do Canadá (CSIS) estavam em negociações para comprar o RCS em 2011. O RCMP optou por arquivar o acordo, mas não há nenhuma palavra na decisão final do CSIS.

Hackeado?

Possíveis reclamações de direitos humanos e vigilância dos cidadãos à parte, há um lado mais atraente nessa história: que a própria equipe de hackers foi invadida. Vincenzetti diz que “não é uma iniciativa improvisada: o ataque foi planejado por meses, com recursos significativos, os dados de extração demoraram muito tempo”. Ele afirma que apenas uma organização “no nível do governo” poderia ter realizado esse ataque. Surgem duas perguntas. Como o Hacking Team não percebeu o “longo tempo” necessário para quebrar o sistema e roubar grandes quantidades de dados? E por que as agências governamentais aparentemente não conseguem entender que os fabricantes de malware são vulneráveis ​​a hackers – e que a exposição de e-mails e detalhes do contrato pode causar escrutínio e protestos públicos?

Não há respostas fáceis aqui. Mas vale a pena saber que agências de países de todo o mundo estão muito interessadas em acessar dados de dispositivos móveis onde e quando quiserem. Sua melhor aposta? Pare-os antes que eles comecem; navegue usando conexões seguras, oculte suas atividades com uma rede baseada em VPN ou Tor e faça-as funcionar se quiserem pontuar seus dados.

Imagem em destaque: UMB-O / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map