Koniec gry: ujawnienie informacji o zespole hakerów ujawnia podręczniki agencji szpiegowskich

kto hakuje hakerów?

Kto hakuje hakerów? Jest to pytanie założyciela Hacking Team – firmy dostarczającej własną wersję złośliwego oprogramowania do monitorowania rządom na całym świecie – stara się odpowiedzieć po tym, jak baza danych zespołu hakującego została przejęta, jej strona internetowa została zniszczona, a ponad 400 gigabajtów danych upubliczniono. Ścieżki komunikacji e-mail pokazują także umowy z takimi krajami jak Libia, Egipt, Sudan, a nawet Australia, aby uzyskać licencję na flagowe oprogramowanie szpiegowskie firmy. Teraz agencje są badane, ponieważ strony z ich podręczników do nadzoru widzą światło dzienne – czy to przyjaciel Hacking czy wróg?

Podejrzani

Zespół Hacking od lat jest ostrzeliwany przez badaczy bezpieczeństwa, organizacje pozarządowe, a nawet Organizację Narodów Zjednoczonych za „dostarczanie oprogramowania do ingerencji i nadzoru takim represyjnym dyktaturom, jak Sudan”, według ABC. Ale założyciel David Vincenzetti twierdzi, że firma z Mediolanu jest w rzeczywistości „dobrym facetem” w tej historii, ponieważ podjęli takie kroki, jak uzyskanie wsparcia dla swojego produktu w Etiopii, gdzie był używany do szpiegowania dziennikarzy i aktywistów. Ich flagowy produkt, Remote Control System (RCS), instaluje złośliwe oprogramowanie na urządzeniu użytkownika, które może zdalnie aktywować kamery i mikrofony, przechwytywać dane, a następnie wysyłać je z powrotem do centrum dowodzenia i kontroli w celu analizy. Firma twierdzi, że ich oprogramowanie jest „całkowicie niewidoczne” i może „pokonać szyfrowanie” i łatwo uzyskać wiadomości tekstowe lub e-maile. Innymi słowy, złośliwe oprogramowanie do nadzoru napisane jest duże, biorąc pod uwagę, że więcej niż kilka rządów wydało pieniądze na wykorzystanie RCS i wdrożenie go w całym kraju.

Ze swojej strony Vincenzetti mówi, że „geopolityczne zmieniają się szybko, a czasem ewoluują sytuacje”, twierdząc, że jego firma sprzedawała się takim narodom, jak Libia, gdy byli szybkimi przyjaciółmi ze Stanami Zjednoczonymi i innymi narodami pierwszego świata. Co więcej, twierdzi, że bez regularnych aktualizacji RCS i inne narzędzia są blokowane, w efekcie Zespół Hakerów staje się strażnikami ciągłego nadzoru i potencjalnych arbitrów sprawiedliwości.

Trouble Down Under

Jednak dzięki niedawnemu włamaniu się na stronę internetową firmy ujawniono, że co najmniej pięć australijskich agencji – AISO, Australijska Policja Federalna (AFP), NT Police, NSW Police i organ nadzoru antykorupcyjnego IBAC – wszystkie prowadziły negocjacje z Zespołem ds. hakowania, aby licencjonować swoje oprogramowanie. Wyciekające wiadomości e-mail pokazują IBAC tuż przed podpisaniem umowy o wartości 500 000 USD z firmą złośliwego oprogramowania, ale nie są w stanie sfinalizować szczegółów, ponieważ nie mogą dojść do porozumienia w sprawie lokalizacji serwerów. IBAC twierdzi, że „nie jest klientem zespołu hakerskiego i nigdy nie kupił żadnej z jego usług”. To prawda z obu powodów, ale nie wspomina o możliwej transakcji ani negocjacjach.

Tymczasem AFP została zidentyfikowana jako poprzedni klient zespołu hakerskiego, choć rozstali się w 2011 roku. Nic dziwnego, że agencja nie będzie komentować „co może, ale nie musi, stanowić część jego metod operacyjnych lub technicznych”. I Firma Criterion Solutions z Canberra najwyraźniej podpisała umowę o nieujawnianiu informacji na temat RCS, co doprowadziło niektórych do zasugerowania, że ​​będą działać jako punkt sprzedaży zespołu hakerskiego w Australii. Firma odrzuca te roszczenia.

Australia nie jest sama – w niedawnym artykule Vice News zauważono, że kanadyjska Royal Canadian Mounted Police (RCMP) i Canadian Security Intelligence Services (CSIS) rozmawiały o zakupie RCS w 2011 roku. RCMP zdecydowało się odłożyć na później umowę, ale nie ma słowa o ostatecznej decyzji CSIS.

Odrąbany?

Pomijając ewentualne skargi na prawa człowieka i inwigilację obywateli, ta historia jest bardziej przekonująca: sam Hacking Team został zhakowany. Vincenzetti mówi: „nie jest to zaimprowizowana inicjatywa: atak zaplanowano na miesiące, przy znacznych zasobach, wydobycie danych zajęło dużo czasu”. Twierdzi, że tylko organizacja „na szczeblu rządowym” mogła przeprowadzić taki atak. Pojawiają się dwa pytania. Jak Zespół Hakerów nie zauważył „długiego czasu” włamania do systemu i kradzieży ogromnych ilości danych? I dlaczego agencje rządowe najwyraźniej nie rozumieją, że twórcy złośliwego oprogramowania sami są narażeni na ataki hakerskie – oraz że ujawnienie wiadomości e-mail i szczegółów umowy może spowodować publiczną kontrolę i oburzenie?

Tutaj nie ma łatwych odpowiedzi. Warto jednak wiedzieć, że agencje z różnych krajów na całym świecie są bardzo zainteresowane dostępem do danych z urządzeń mobilnych w dowolnym miejscu i czasie. Twój najlepszy zakład? Zatrzymaj ich, zanim zaczną; surfuj za pomocą bezpiecznych połączeń, zasłaniaj swoje działania siecią VPN lub siecią Tor i spraw, by działały, jeśli chcą oceniać twoje dane.

Polecany obraz: UMB-O / Dollar Photo Club

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me