Game over: Openbaarmaking van Hacking Team onthult spionagebureau-playbooks

[ware_item id=33][/ware_item]

wie hackt de hackers?


Wie hackt de hackers? Het is een vraag die de oprichter van Hacking Team - een bedrijf dat zijn eigen versie van surveillance-malware levert aan overheden wereldwijd - moeilijk kan beantwoorden nadat de database van het Hacking Team is gecompromitteerd, de website is uitgeschakeld en meer dan 400 gigabyte aan gegevens openbaar is gemaakt. Trails van e-mailcommunicatie laten ook deals zien met landen als Libië, Egypte, Soedan en zelfs Australië om een ​​licentie te krijgen voor de spionagesoftware van het bedrijf. Nu worden bureaus onder de loep genomen omdat pagina's uit hun bewakingsplaybooks het daglicht zien - is Hacking Team vriend of vijand?

De gebruikelijke verdachten

Al jaren wordt het Hacking Team door veiligheidsonderzoekers, NGO's en zelfs de Verenigde Naties onder vuur genomen voor het "leveren van zijn inbraak- en bewakingssoftware aan onderdrukkende dictaturen zoals Sudan", aldus ABC. Maar oprichter David Vincenzetti zegt dat het in Milaan gevestigde bedrijf eigenlijk de 'good guy' in dit verhaal is, omdat ze stappen hebben ondernomen, zoals ondersteuning voor hun product in Ethiopië, waar het werd gebruikt om journalisten en activisten te bespioneren. Hun vlaggenschipproduct, Remote Control System (RCS), installeert schadelijke software op het apparaat van een gebruiker die op afstand camera's en microfoons kan activeren, gegevens kan vastleggen en vervolgens terugsturen naar een commando- en controlecentrum voor analyse. Het bedrijf beweert dat hun software "volledig onzichtbaar" is en "codering kan verslaan" en gemakkelijk teksten of e-mails kan verkrijgen. Met andere woorden, het is surveillance-malware die groot wordt geschreven, aangezien meer dan enkele regeringen het geld hebben uitgegeven om RCS te gebruiken en landelijk uit te rollen.

Van zijn kant zegt Vincenzetti dat "de geopolitieke veranderingen snel veranderen, en soms evolueren situaties," bewerend dat zijn bedrijf alleen verkocht aan landen als Libië toen ze snelle vrienden waren met de Verenigde Staten en andere landen in de eerste wereld. Wat meer is, hij betoogt dat zonder regelmatige updates, RCS en andere hulpmiddelen worden geblokkeerd, waardoor Hacking Team in feite de poortwachters is van voortdurende surveillance en potentiële arbiters van justitie.

Probleem Down Under

Dankzij de recente hack van de website van het bedrijf is echter gebleken dat ten minste vijf Australische agentschappen - AISO, de Australian Federal Police (AFP), NT Police, NSW Police en anti-corruptie waakhond IBAC - onderhandelingen hebben gevoerd met Hacking Team om hun software in licentie te geven. De gelekte e-mails tonen IBAC aan de vooravond van het ondertekenen van een deal van $ 500.000 met het malwarebedrijf, maar kan de details niet afronden omdat ze geen overeenstemming konden bereiken over serverlocaties. IBAC zegt "het is geen klant van Hacking Team en heeft nooit een van haar diensten gekocht." Klopt op beide punten, maar maakt geen melding van een mogelijke deal of onderhandelingen.

De AFP is ondertussen geïdentificeerd als een eerdere klant van Hacking Team, hoewel ze in 2011 uit elkaar gingen. Het is niet verrassend dat het bureau geen commentaar zal geven op "wat wel of niet deel uitmaakt van zijn operationele of technische methoden." En Het bedrijf Criterion Solutions van Canberra heeft blijkbaar een geheimhoudingsovereenkomst getekend voor informatie over RCS, waardoor sommigen suggereren dat ze zouden fungeren als het verkooppunt van Hacking Team in Australië. Het bedrijf ontkent deze claims.

En Australië staat niet alleen - een recent Vice News-artikel merkt op dat de Canadese Royal Canadian Mounted Police (RCMP) en de Canadian Security Intelligence Services (CSIS) in 2011 in gesprek waren om RCS te kopen. De RCMP koos ervoor om de deal op te schorten, maar er is geen woord over de definitieve beslissing van CSIS.

Afgehakt?

Mogelijke klachten over mensenrechten en burgerbewaking buiten beschouwing, er is een meer dwingende kant aan dit verhaal: dat Hacking Team zelf werd gehackt. Vincenzetti zegt "dit is geen geïmproviseerd initiatief: de aanval was maanden gepland, met aanzienlijke middelen, de extractiegegevens duurden lang." Hij beweert dat alleen een organisatie "op regeringsniveau" een dergelijke aanval had kunnen uitvoeren. Er ontstaan ​​twee vragen. Hoe merkte Hacking Team niet de "lange tijd" die nodig was om hun systeem te kraken en enorme hoeveelheden gegevens te stelen? En waarom begrijpen overheidsinstanties blijkbaar niet dat malwaremakers zelf kwetsbaar zijn voor hacks - en dat de blootstelling van e-mails en contractdetails publiekelijk onderzoek en verontwaardiging kan opleveren?

Hier zijn geen gemakkelijke antwoorden. Maar het is de moeite waard om te weten dat bureaus uit landen over de hele wereld erg geïnteresseerd zijn in toegang tot gegevens van mobiele apparaten waar en wanneer ze dat willen. Je beste gok? Stop ze voordat ze beginnen; surf met behulp van beveiligde verbindingen, verdoezelen uw activiteiten met een VPN- of Tor-gebaseerd netwerk en laat ze werken als ze uw gegevens willen scoren.

Uitgelichte afbeelding: UMB-O / Dollar Photo Club

Game over: Openbaarmaking van Hacking Team onthult spionagebureau-playbooks
admin Author
Sorry! The Author has not filled his profile.