משחק נגמר: גילוי צוות ההאקינג חושף ספרי משחק של סוכנות ריגול
מי מפרץ את ההאקרים? זו שאלה שמייסד צוות ההאקינג – חברה המספקת גרסה משלה של תוכנות זדוניות למעקב לממשלות ברחבי העולם – נאבקת לענות לאחר פיצוץ מסד הנתונים של צוות ההאקינג, אתר האינטרנט שלו הושמט, ויותר מ -400 ג’יגה-נתונים הופכתו לציבוריים. שבילי תקשורת בדוא”ל מראים גם עסקאות עם מדינות כמו לוב, מצרים, סודן ואפילו אוסטרליה לרישיון תוכנת ריגול ספינות הדגל של החברה. כעת, סוכנויות נבדקות כאשר דפים מתוך ספרי המשחקים למעקב שלהם רואים את אור היום – האם חבר או אויב של הקבוצה פורצים?
החשודים הרגילים
במשך שנים צוות ההאקינג נמצא תחת אש של חוקרי ביטחון, ארגונים לא ממשלתיים ואפילו האו”ם על “אספקת תוכנות החדירה והמעקב שלו לדיקטטורות מעיקות כמו סודן,” על פי רשת ABC. אבל המייסד דייוויד וינצנצטי אומר שהחברה מבוססת מילאנו היא למעשה ה”בחור הטוב “בסיפור הזה, מכיוון שהם נקטו צעדים כמו משיכת תמיכה במוצר שלהם באתיופיה, שם שימש לרגל על עיתונאים ופעילים. מוצר הדגל שלהם, מערכת שליטה מרחוק (RCS), מתקין תוכנה זדונית במכשיר של המשתמש שיכול להפעיל מרחוק מצלמות ומיקרופונים, ללכוד נתונים ואז לשלוח אותם חזרה למרכז פיקוד ובקרה לניתוח. החברה טוענת שהתוכנה שלהם “בלתי נראית לחלוטין” ויכולה “להביס את ההצפנה” ולקבל בקלות טקסטים או אימיילים. במילים אחרות, מדובר בפיקוח על תוכנות זדוניות הגדולות, בהתחשב בעובדה שמעט מממשלות מעטות הוציאו את הכסף כדי למנף RCS ולהוציא אותו לפריסה ארצית..
Vincenzetti מצידו אומר כי “השינויים הגיאו-פוליטיים משתנים במהירות, ולעתים מתרחשים מצבים”, וטוען כי החברה שלו מכרה רק למדינות כמו לוב כשהיו חברות מהירות עם ארצות הברית ואומות העולם הראשון. יתר על כן, הוא טוען כי ללא עדכונים שוטפים, RCS וכלים אחרים חסומים, מה שהופך את צוות ההאקינג לשומרי המשך של המשך המעקב ובעלי צדק פוטנציאליים..
צרות למטה מתחת
אולם הודות לפריצה האחרונה של אתר החברה, ונחשף כי לפחות חמש סוכנויות אוסטרליות – AISO, המשטרה הפדרלית האוסטרלית (AFP), משטרת NT, משטרת NSW וכלב שמירה נגד השחיתות IBAC – ניהלו כולם משא ומתן. עם Hacking Team לרישיון התוכנה שלהם. כתובות הדוא”ל שהודלפו מראות את IBAC על סף חתימה על עסקה בסך 500,000 דולר עם חברת התוכנה הזדונית, אך לא הצליחה לסיים את הפרטים מכיוון שהם לא הצליחו להגיע להסכמה על מיקומי שרת. IBAC אומר “זה לא לקוח של Hacking Team ומעולם לא רכש אף אחד משירותיו.” נכון בשתי הספירות, אך לא מזכיר עסקה או משא ומתן אפשרי.
ה- AFP, בינתיים, זוהה כלקוחה קודמת של צוות ההאקינג, אם כי הם נפרדו בדרכים בשנת 2011. באופן לא מפתיע, הסוכנות לא תגיב על “מה שעשוי להוות חלק מהמתודולוגיות התפעוליות או הטכניות שלה.” חברת קנברה, Criterion Solutions, חתמה ככל הנראה על הסכם אי-גילוי למידע על RCS, מה שהוביל כמה שרמזו כי ישמשו כנקודת המכירה של צוות ההאקינג באוסטרליה. החברה מכחישה את הטענות הללו.
ואוסטרליה אינה לבד – במאמר שפורסם לאחרונה ב- Vice News מצוין כי משטרת הרכבים הקנדית המלכותית בקנדה (RCMP) ושירותי הביון הביטחוניים הקנדיים (CSIS) ניהלו שיחות לרכישת RCS עוד בשנת 2011. ה- RCMP בחרה לגנוז את העסקה, אך אין שום מילה על ההחלטה הסופית של CSIS.
הורידו לו את?
לצד תלונות אפשריות בנושא זכויות אדם ומעקב אחר אזרחים, ישנו צד משכנע יותר לסיפור הזה: צוות ההאקינג עצמו נפרץ. Vincenzetti אומר כי “זו אינה יוזמה מאולתרת: הפיגוע תוכנן במשך חודשים, עם משאבים משמעותיים, נתוני ההפקה ארכו זמן רב.” הוא טוען שרק ארגון “ברמה הממשלתית” יכול היה לבצע פיגוע כזה. שתי שאלות עולות. כיצד צוות ההאקינג לא שם לב ל”זמן הארוך “שלקח לפצח את המערכת שלהם ולגנוב כמויות אדירות של נתונים? ומדוע לכאורה גורמים ממשלתיים אינם מצליחים להבין כי יצרני תוכנות זדוניות הם עצמם חשופים לפריצות – וכי חשיפה של מיילים ופרטי חוזה עלולים להביא לבחינה ציבורית ולזעקות.?
אין כאן תשובות קלות. אך כדאי לדעת כי סוכנויות ממדינות ברחבי העולם מעוניינות מאוד לגשת לנתוני מכשירים ניידים היכן ומתי הן רוצות. ההימור הכי טוב שלך? עצור אותם לפני שהם מתחילים; לגלוש באמצעות חיבורים מאובטחים, לטשטש את הפעילויות שלך באמצעות VPN או רשת מבוססת Tor ולגרום להם לעבוד אם הם רוצים להבקיע את הנתונים שלך.
תמונה ראשונה: מועדון הצילומים UMB-O / Dollar
Alec
17.04.2023 @ 19:34
הכתבה מדברת על חברת ההאקינג Hacking Team והפריצה שחוותה לאחרונה. החברה מספקת תוכנות זדוניות לממשלות ברחבי העולם ונחשפה כי עסקה עם מדינות כמו לוב, מצרים, סודן ואוסטרליה לרישיון תוכנת ריגול. כמו כן, נחשפו דואר אלקטרוני של החברה עם משטרות וסוכנויות ברחבי העולם. הכתבה מציעה כמה טיפים להגנה על הנתונים שלנו, כגון גלישה באמצעות חיבורים מאובטחים ושימוש ב-VPN או רשת מבוססת Tor.