Hacking Team

Hacking Team是一家總部在意大利米兰信息技术公司。该公司向政府部门及执法机构有偿提供电脑入侵及监视服务,允许政府监听网民的通信、解码加密文件、记录Skype等网络电话通信、远程开启麦克风和摄像头。[1]该公司也因提供这些服务给不重视人权的一些政府而遭到批评。[2] Hacking Team声称如果政府利用它们的软件做出不道德行为,公司有能力禁用软件。[3]

公司标志

2014年6月,多伦多大学的一项报告详细分析了Hacking Team的远程控制系统的功能、架构和技术。[4]

Hacking Team位于意大利的公司有大约40名雇员,并在安纳波利斯新加坡设有分公司。该公司的产品客户遍布六大洲的许多国家。[5]

公司历史

Hacking Team由Alberto Ornaghi和Marco Valleri两位意大利程序员创立。在公司正式成立前,Ornaghi和Valleri编写过一些用于监视和控制远程电脑的工具。一款名为Ettercap的程序受到黑客和一些公司的欢迎,前者希望通过该程序监视人群,后者则希望测试公司内部网络是否安全。[6]

米兰警方获悉这一工具後,希望用Ettercap来监控意大利公民、监听大众的Skype通话,于是与Ornaghi和Valleri取得联系,希望他们能量身定做程序,Hacking Team就此成為「第一家向警方销售商业黑客软件的公司」。[5]

2015年入侵泄露事件

2015年7月5日,该公司的Twitter帐号遭到不明人士入侵,入侵者发布了一条关于Hacking Team数据泄露的通告。首条通告写道:「反正我们也没什么东西好藏,那就把我们的电子邮件、文件、源代码都发布出来…」,并附有400GB数据的BitTorrentMega下载链接,其中包含入侵者所称的内部电子邮件、发票和源代码[7]此通告随后被维基解密和众多网友转发。[8][9]

泄露的内容十分庞大,初步分析显示Hacking Team曾向黎巴嫩军[10]以及苏丹开具发票,巴林哈萨克斯坦同样购买过监视工具。[9]而Hacking Team事發前曾声明他们从未与苏丹进行交易。[11]

泄露的数据中包含一个跨平台的Flash零日漏洞CVE编号为CVE-2015-5119)。[12]文件中有一个演示网页能利用此漏洞打开计算器。[13][14]Adobe于2015年7月8日修复了该漏洞。[15]除此之外,泄露的数据中还有一个缓冲区溢出漏洞,可攻击Adobe Open Type管理器的DLL。因为该DLL运行于内核模式,所以此漏洞可以提升权限、绕过沙盒[16]

泄露数据还显示Hacking Team的雇员使用的密码十分脆弱,如P4ssword、wolverine、universo等。[17]

與Hacking Team有來往的國家政權及地方政府

除了巴林、哈薩克斯坦、黎巴嫩军和蘇丹共和國,據維基解密於2015年揭發的文件及電郵顯示,該公司亦曾向利比亞摩洛哥蘇丹沙地阿拉伯埃及埃塞俄比亞的安全機構提供入侵式黑客軟件。相關文件亦顯示,專門負責刑事調查的澳門司法警察局曾於2012年從Hacking Team洽購手機監控系統,又在同年10月安排Hacking Team到警署示範黑客軟件,香港廉政公署的一名調查主任在2014年聯繫了Hacking Team[18],對該公司的伽利略遠程控制工具表達了興趣,要求演示[19][20]

能力

Hacking Team使客户可以对公民进行远程监控,通过他们的远程控制系统(RCS),包括Da Vinci:

  • 隐蔽地收集手机的电子邮件、短信、通话记录和电话本
  • 按键记录
  • 记录搜索记录数据和屏幕截图
  • 对通话进行录音
  • 使用手机收集环境噪音和对话
  • 激活手机或电脑的摄像头
  • 劫持手机的GPS系统以监控目标的移动

Hacking Team使用高级技术来避免手机电量下降过快,防止人产生怀疑,并使用其它方法避免检测。[21][22]

参考来源

  1. . Reporters Without Borders. [24 April 2014]. (原始内容存档于2014-04-29).
  2. Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John. . February 17, 2014 [2015-07-12]. (原始内容存档于2014-02-20).
  3. Kopstein, Joshua. . The New Yorker. 10 March 2014 [24 April 2014]. (原始内容存档于2014-07-05).
  4. Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie. . Citizen Lab. University of Toronto. June 24, 2014 [August 3, 2014]. (原始内容存档于2014-06-25).
  5. Jeffries, Adrianne. . The Verge. 13 September 2013 [21 April 2014]. (原始内容存档于2015-07-10).
  6. . sports.yahoo.com. [2021-10-22]. (原始内容存档于2021-10-22).
  7. . [2015-07-06]. (原始内容存档于2015-07-06).Wayback Machine (archived July 6, 2015)
  8. Inside malware makers "Hacking Team": hundreds of gigabytes of e-mails, files, and source code. WikiLeaks於Twitter. July 6, 2015 [July 6, 2015]
  9. . [2015-07-06]. (原始内容存档于2015-07-06).
  10. https://twitter.com/SynAckPwn/status/617955067006578689 页面存档备份,存于
  11. Ragan, Steve. . [2015-07-06]. (原始内容存档于2015-07-06).
  12. . [2015-07-12]. (原始内容存档于2015-07-09).
  13. Khandelwal, Swati. . [2015-07-06]. (原始内容存档于2015-07-08).
  14. Pi, Peter. . [2015-07-08]. (原始内容存档于2015-07-10).
  15. Adobe Systems (corporate author). . [2015-07-11]. (原始内容存档于2015-07-10).
  16. Tang, Jack. . [2015-07-08]. (原始内容存档于2015-07-17).
  17. Whittaker, Zack. . [2015-07-06]. (原始内容存档于2015-07-08).
  18. . cn-sec.com. [2021-10-22]. (原始内容存档于2021-10-26).
  19. . 环球网. [2021-10-22]. (原始内容存档于2021-10-22).
  20. . 立場新聞. 2015-07-16 [2018-11-05]. (原始内容存档于2018-10-20).
  21. Schneier, Bruce. . [2015-07-15]. (原始内容存档于2015-07-06).
  22. . [2015-07-06]. (原始内容存档于2015-07-06).

外部链接

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.