Spēle beigusies: Datorurķēšanas komandas atklāšana atklāj spiegu aģentūru spēles žurnālus

kurš uzlauz hakerus?

Kas uzlauz hakerus? Tas ir jautājums, ko Hacking Team dibinātājs - uzņēmums, kas visā pasaulē piegādā savu novērošanas ļaunprātīgas programmatūras versiju - cenšas atbildēt pēc tam, kad tika uzlauzts Hacking Team datu bāze, izjaukta tās vietne un publiskoti vairāk nekā 400 gigabaitu datu. E-pasta sakaru takas parāda arī darījumus ar tādām valstīm kā Lībija, Ēģipte, Sudāna un pat Austrālija, lai licencētu uzņēmuma vadošo spiegošanas programmatūru. Tagad aģentūras tiek pakļautas rūpīgai pārbaudei, jo dienasgrāmatas viņu novērošanas plāna lapās redz dienasgaismu - ir Hacking Team draugs vai ienaidnieks?

Parastie aizdomās turamie

Gadiem ilgi Datorurķēšanas komanda ir bijusi apsargāta no drošības pētnieku, NVO un pat Apvienoto Nāciju Organizācijas, kas “piegādā savu ielaušanās un novērošanas programmatūru tādām represīvām diktatūrām kā Sudāna”, ziņo ABC. Bet dibinātājs Deivids Vincenzetti saka, ka Milānā bāzētais uzņēmums patiesībā ir “labs puisis” šajā stāstā, jo viņi ir veikuši pasākumus, piemēram, atbalsta iegūšanu savam produktam Etiopijā, kur tas tika izmantots, lai izspiegotu žurnālistus un aktīvistus. Viņu pamatelements Remote Control System (RCS) lietotāja ierīcē instalē ļaunprātīgu programmatūru, kas var attālināti aktivizēt kameras un mikrofonus, tvert datus un pēc tam nosūtīt tos atpakaļ komandu un vadības centram analīzei. Uzņēmums apgalvo, ka viņu programmatūra ir “pilnīgi neredzama” un var “pieveikt šifrēšanu” un viegli iegūt tekstus vai e-pastus. Citiem vārdiem sakot, tā novērošanas ļaunprātīgā programmatūra ir liela, ņemot vērā, ka vairāk nekā dažas valdības ir iztērējušas naudu, lai piesaistītu RCS un ieviestu to visā valstī.

No savas puses Vincenzetti saka, ka “ģeopolitiskās izmaiņas strauji mainās, un dažreiz situācijas mainās”, apgalvojot, ka viņa uzņēmums tika pārdots tikai tādām valstīm kā Lībija, kad viņi bija ātri draugi ar Amerikas Savienotajām Valstīm un citām pirmās pasaules valstīm. Turklāt viņš apgalvo, ka bez regulāriem atjauninājumiem RCS un citi rīki tiek bloķēti, kas faktiski padara Datorurķēšanas komandu par pastāvīgas uzraudzības vārtsargiem un potenciālajiem tiesnešiem.

Nepatikšanas zem

Pateicoties nesenajam uzņēmuma mājas lapas uzlaušanai, tomēr tika atklāts, ka vismaz piecas Austrālijas aģentūras - AISO, Austrālijas federālā policija (AFP), NT policija, NSW policija un pretkorupcijas sargsuns IBAC - visas ir vedušas sarunas. ar Datorurķēšanas komandu, lai licencētu viņu programmatūru. Noplūdušajos e-pasta ziņojumos redzams, ka IBAC ir parakstījis darījumu ar ļaunprātīgas programmatūras kompāniju USD 500 000 vērtībā, taču nespēj pabeigt detaļas, jo viņi nespēja panākt vienošanos par servera atrašanās vietām. IBAC saka, ka “tas nav Hacking Team klients un nekad nav iegādājies nevienu no saviem pakalpojumiem.” Tiesa gan, gan abos gadījumos, bet nemin iespējamo darījumu vai sarunas..

Tikmēr AFP ir identificēts kā iepriekšējais Datorurķēšanas komandas klients, kaut arī viņi 2011. gadā šķīrās no tā. Nav pārsteidzoši, ka aģentūra nekomentēs “to, kas var būt vai nav tās operatīvās vai tehniskās metodoloģijas sastāvdaļa.” Un Kanberas uzņēmums Criterion Solutions acīmredzot parakstīja neizpaušanas līgumu par informāciju par RCS, liekot dažiem domāt, ka tie darbosies kā Hacking Team tirdzniecības vieta Austrālijā. Uzņēmums šos apgalvojumus noliedz.

Un Austrālija nav viena - nesenajā viceprezidentu rakstā tiek atzīmēts, ka Kanādas Karaliskā Kanādas izveidotā policija (RCMP) un Kanādas Drošības izlūkošanas dienesti (CSIS) bija sarunās par RCS iegādi jau 2011. gadā. RCMP izvēlējās pamest līgumu, bet par CSIS galīgo lēmumu nav ne vārda.

Uzlauzts?

Iespējamas cilvēktiesību sūdzības un pilsoņu uzraudzība, neskatoties uz to, šim stāstam ir daudz pārliecinošāka puse: ka pati hakeru komanda tika uzlauzta. Vincenzetti saka, ka “šī nav ekspromta iniciatīva: uzbrukums tika plānots vairākus mēnešus, ar ievērojamiem resursiem, ieguves datiem bija vajadzīgs ilgs laiks.” Viņš apgalvo, ka šādu uzbrukumu varēja veikt tikai organizācija “valdības līmenī”. Rodas divi jautājumi. Kā Datorurķēšanas komanda nepamanīja “ilgu laiku”, kas bija vajadzīgs, lai uzlauztu viņu sistēmu un nozagtu milzīgus datu apjomus? Un kāpēc valdības aģentūras šķietami nesaprot, ka ļaunprātīgas programmatūras veidotāji paši ir neaizsargāti pret hakeriem - un ka e-pasta ziņojumu un līguma informācijas atklāšana varētu izraisīt sabiedrības kontroli un sašutumu?

Šeit nav vienkāršu atbilžu. Bet ir vērts zināt, ka visu pasaules valstu aģentūras ir ļoti ieinteresētas piekļūt mobilo ierīču datiem, kur un kad viņi vēlas. Jūsu labākais solījums? Pārtrauciet viņus pirms viņi sāk; sērfot, izmantojot drošus savienojumus, aizēnot savas darbības ar VPN vai Tor balstītu tīklu un likt tām darboties, ja viņi vēlas iegūt jūsu datus.

Piedāvātais attēls: UMB-O / Dollar Photo Club

Spēle beigusies: Datorurķēšanas komandas atklāšana atklāj spiegu aģentūru spēles žurnālus
admin Author
Sorry! The Author has not filled his profile.