Игра приключи: Разкриването на хакерски екип разкрива плейбои за шпионска агенция

кой хаква хакерите?

Кой хаква хакерите? Това е въпросът, който основателят на Hacking Team - компания, която доставя своя собствена версия на зловреден софтуер за наблюдение на правителствата по целия свят, се бори да отговори, след като базата данни на екипа на хакерския екип е компрометирана, уебсайтът му е свален и повече от 400 гигабайта данни са публично достояние. Следите на електронната комуникация също показват сделки с държави като Либия, Египет, Судан и дори Австралия, за да лицензират водещия шпиониращ софтуер на компанията. Сега агенциите са под контрол, тъй като страниците от техните книги за наблюдение виждат светлината на деня - приятел или враг на Hacking Team?

Обичайните заподозрени

Години наред хакерският екип е под обстрел от изследователи по сигурността, неправителствени организации и дори Организацията на обединените нации за „снабдяване на софтуера си за навлизане и наблюдение на потиснически диктатури като Судан“, според ABC. Основателят Дейвид Винчезети казва, че базираната в Милано компания всъщност е „добрият човек“ в тази история, тъй като те са предприели стъпки като привличане на подкрепа за своя продукт в Етиопия, където той е използван за шпиониране на журналисти и активисти. Техният водещ продукт, Система за дистанционно управление (RCS), инсталира злонамерен софтуер на устройството на потребителя, който може дистанционно да активира камери и микрофони, да улавя данни и след това да ги изпраща обратно в команден и контролен център за анализ. Компанията твърди, че техният софтуер е „напълно невидим“ и може да „победи криптиране“ и лесно да получава текстове или имейли. С други думи, това е злонамерен софтуер за наблюдение, имайки предвид, че повече от няколко правителства са изразходвали парите, за да използват RCS и да ги разпространяват в цялата страна..

От своя страна Винченцети казва, че „геополитическите промени се променят бързо и понякога се развиват ситуации“, твърдейки, че неговата компания продава само на държави като Либия, когато са били бързи приятели със САЩ и други държави от първия свят. Нещо повече, той твърди, че без редовни актуализации, RCS и други инструменти са блокирани, което всъщност прави Hacking Team пазачите на непрекъснат надзор и потенциални арбитри на правосъдието.

Trouble Down Under

Благодарение на неотдавнашния хак на уебсайта на компанията обаче се разкри, че най-малко пет австралийски агенции - AISO, австралийската федерална полиция (AFP), NT Police, NSW Police и антикорупционният пазач IBAC - всички провеждат преговори с Hacking Team да лицензират софтуера си. Изтичащите имейли показват IBAC на върха на подписването на сделка за 500 000 долара с компанията за злонамерен софтуер, но не могат да финализират подробностите, тъй като не могат да постигнат споразумение за местоположението на сървъра. IBAC казва, че „не е клиент на Hacking Team и никога не е купувал никоя от услугите си.“ Вярно и по двете точки, но не споменава за евентуална сделка или преговори.

Междувременно AFP беше идентифициран като предишен клиент на Hacking Team, въпреки че те се разделиха през 2011 г. Не е изненадващо, че агенцията няма да коментира „какво може или не може да бъде част от своите оперативни или технически методологии.“ И Cbererion Solutions от Canberra очевидно е подписала споразумение за неразгласяване на информация за RCS, което кара някои да предполагат, че те ще играят ролята на точка за продажба на екипа за хакерски продажби в Австралия. Компанията отрича тези твърдения.

И Австралия не е сама - неотдавнашна статия на Vice News отбелязва, че Кралската канадска полицейска конна полиция (RCMP) и канадските служби за разузнаване на сигурността (CSIS) са преговаряли за закупуване на RCS още през 2011 г. RCMP реши да отложи сделката, но няма дума за окончателното решение на CSIS.

Отключено?

Възможни оплаквания за правата на човека и наблюдение на гражданите настрана, има една по-убедителна страна на тази история: че самият Екип за хакерство е бил хакнат. Vincenzetti казва, че „това не е импровизирана инициатива: нападението е било планирано с месеци, със значителни ресурси, данните за извличането са отнели много време.“ Той твърди, че само организация „на правителствено ниво“ би могла да извърши подобна атака. Появяват се два въпроса. Как екипът на хакерите не забеляза „дългото време“, което беше необходимо, за да се разруши системата им и да открадне огромни количества данни? И защо привидно правителствените агенции не разбират, че производителите на зловреден софтуер сами по себе си са уязвими към хакове - и че излагането на имейли и подробности за договорите може да доведе до обществен контрол и развръзка.?

Тук няма лесни отговори. Но си струва да знаем, че агенциите от държави по света са много заинтересовани от достъп до данните на мобилните устройства, където и когато искат. Най-добрият ви залог? Спрете ги преди да започнат; сърфирайте, като използвате защитени връзки, скрийте дейностите си с VPN или Tor-базирана мрежа и ги накарайте да работят, ако искат да оценят вашите данни.

Препоръчано изображение: UMB-O / Dollar Photo Club

Игра приключи: Разкриването на хакерски екип разкрива плейбои за шпионска агенция
admin Author
Sorry! The Author has not filled his profile.