Hacking Team是一家總部在意大利米蘭資訊科技公司。該公司向政府部門及執法機構有償提供電腦入侵及監視服務,允許政府監聽網民的通訊、解碼加密檔案、記錄Skype等網絡電話通訊、遠端開啟麥克風和網絡攝影機。[1]該公司也因提供這些服務給不重視人權的一些政府而遭到批評。[2] Hacking Team聲稱如果政府利用它們的軟件做出不道德行為,公司有能力禁用軟件。[3]

公司標誌

2014年6月,多倫多大學的一項報告詳細分析了Hacking Team的遠端控制系統的功能、架構和技術。[4]

Hacking Team位於意大利的公司有大約40名僱員,並在安納波利斯新加坡設有分公司。該公司的產品客戶遍佈六大洲的許多國家。[5]

公司歷史 編輯

Hacking Team由Alberto Ornaghi和Marco Valleri兩位意大利程式設計師創立。在公司正式成立前,Ornaghi和Valleri編寫過一些用於監視和控制遠端電腦的工具。一款名為Ettercap英語Ettercap (software)的程式受到黑客和一些公司的歡迎,前者希望通過該程式監視人群,後者則希望測試公司內聯網是否安全。[6]

米蘭警方獲悉這一工具後,希望用Ettercap來監視意大利公民、監聽大眾的Skype通話,於是與Ornaghi和Valleri取得聯絡,希望他們能量身定做程式,Hacking Team就此成為「第一家向警方銷售商業黑客軟件的公司」。[5]

2015年入侵泄露事件 編輯

2015年7月5日,該公司的Twitter帳號遭到不明人士入侵,入侵者發佈了一條關於Hacking Team數據泄露的通告。首條通告寫道:「反正我們也沒什麼東西好藏,那就把我們的電子郵件、檔案、原始碼都發佈出來…」,並附有400GB數據的BitTorrentMega下載連結,其中包含入侵者所稱的內部電子郵件、發票和原始碼[7]此通告隨後被維基解密和眾多網友轉發。[8][9]

泄露的內容十分龐大,初步分析顯示Hacking Team曾向黎巴嫩軍英語Lebanese Army[10]以及蘇丹開具發票,巴林哈薩克斯坦同樣購買過監視工具。[9]而Hacking Team事發前曾聲明他們從未與蘇丹進行交易。[11]

泄露的數據中包含一個跨平台的Flash零日漏洞CVE編號為CVE-2015-5119)。[12]檔案中有一個演示網頁能利用此漏洞打開計數機。[13][14]Adobe於2015年7月8日修復了該漏洞。[15]除此之外,泄露的數據中還有一個緩衝區溢位漏洞,可攻擊Adobe Open Type管理器的DLL。因為該DLL執行於內核模式,所以此漏洞可以提升權限、繞過沙盒[16]

泄露數據還顯示Hacking Team的僱員使用的密碼十分脆弱,如P4ssword、wolverine、universo等。[17]

與Hacking Team有來往的國家政權及地方政府 編輯

除了巴林、哈薩克斯坦、黎巴嫩軍和蘇丹共和國,據維基解密於2015年揭發的檔案及電郵顯示,該公司亦曾向利比亞摩洛哥蘇丹沙特阿拉伯埃及埃塞俄比亞的安全機構提供入侵式黑客軟件。相關檔案亦顯示,專門負責刑事調查的澳門司法警察局曾於2012年從Hacking Team洽購手機監控系統,又在同年10月安排Hacking Team到警署示範黑客軟件,香港廉政公署的一名調查主任在2014年聯繫了Hacking Team[18],對該公司的伽利略遠程控制工具表達了興趣,要求演示[19][20]

能力 編輯

Hacking Team使客戶可以對公民進行遠端監視,通過他們的遠端控制系統(RCS),包括Da Vinci:

  • 隱蔽地收集手機的電子郵件、短訊、通話記錄和電話本
  • 按鍵記錄
  • 記錄搜尋記錄數據和熒幕截圖
  • 對通話進行錄音
  • 使用手機收集環境噪音和對話
  • 啟用手機或電腦的網絡攝影機
  • 劫持手機的GPS系統以監視目標的移動

Hacking Team使用進階技術來避免手機電量下降過快,防止人產生懷疑,並使用其它方法避免檢測。[21][22]

參考來源 編輯

  1. ^ Enemies of the Internet: Hacking Team. Reporters Without Borders. [24 April 2014]. (原始內容存檔於2014-04-29). 
  2. ^ Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John. Mapping Hacking Team's "Untraceable" Spyware. February 17, 2014 [2015-07-12]. (原始內容存檔於2014-02-20). 
  3. ^ Kopstein, Joshua. Hackers Without Borders. The New Yorker. 10 March 2014 [24 April 2014]. (原始內容存檔於2014-07-05). 
  4. ^ Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie. Police Story: Hacking Team’s Government Surveillance Malware. Citizen Lab. University of Toronto. June 24, 2014 [August 3, 2014]. (原始內容存檔於2014-06-25). 
  5. ^ 5.0 5.1 Jeffries, Adrianne. Meet Hacking Team, the company that helps the police hack you. The Verge. 13 September 2013 [21 April 2014]. (原始內容存檔於2015-07-10).  參照錯誤:帶有name屬性「Jeffries」的<ref>標籤用不同內容定義了多次
  6. ^ Reacting to Public Ire, Coinbase Drops Neutrino Execs With Hacking Team Ties. sports.yahoo.com. [2021-10-22]. (原始內容存檔於2021-10-22). 
  7. ^ Hacked Team (@hackingteam). [2015-07-06]. (原始內容存檔於2015-07-06). Wayback Machine (archived July 6, 2015)
  8. ^ Inside malware makers "Hacking Team": hundreds of gigabytes of e-mails, files, and source code. WikiLeaks於Twitter. July 6, 2015 [July 6, 2015]
  9. ^ 9.0 9.1 Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan. [2015-07-06]. (原始內容存檔於2015-07-06).  參照錯誤:帶有name屬性「ibtimes.co.uk」的<ref>標籤用不同內容定義了多次
  10. ^ [失效連結]https://twitter.com/SynAckPwn/status/617955067006578689頁面存檔備份,存於互聯網檔案館
  11. ^ Ragan, Steve. Hacking Team hacked, attackers claim 400GB in dumped data. [2015-07-06]. (原始內容存檔於2015-07-06). 
  12. ^ Adobe Security Bulletin. [2015-07-12]. (原始內容存檔於2015-07-09). 
  13. ^ Khandelwal, Swati. Zero-Day Flash Player Exploit Disclosed In 'Hacking Team' Data Dump. [2015-07-06]. (原始內容存檔於2015-07-08). 
  14. ^ Pi, Peter. Unpatched Flash Player Flaw, More POCs Found in Hacking Team Leak. [2015-07-08]. (原始內容存檔於2015-07-10). 
  15. ^ Adobe Systems (corporate author). Adobe Security Bulletin. [2015-07-11]. (原始內容存檔於2015-07-10). 
  16. ^ Tang, Jack. A Look at the Open Type Font Manager Vulnerability from the Hacking Team Leak. [2015-07-08]. (原始內容存檔於2015-07-17). 
  17. ^ Whittaker, Zack. Hacking Team used shockingly bad passwords. [2015-07-06]. (原始內容存檔於2015-07-08). 
  18. ^ 台湾及香港的执法机构联系Hacking Team组织详情曝光 | CN-SEC 中文网. cn-sec.com. [2021-10-22]. (原始內容存檔於2021-10-26). 
  19. ^ 维基解密:港廉署主任曾联络黑客公司约看监控系统. 環球網. [2021-10-22]. (原始內容存檔於2021-10-22). 
  20. ^ 維基解密:澳門司警疑向黑客公司 洽購手機監控系統. 立場新聞. 2015-07-16 [2018-11-05]. (原始內容存檔於2018-10-20). 
  21. ^ Schneier, Bruce. More on Hacking Team's Government Spying Software. [2015-07-15]. (原始內容存檔於2015-07-06). 
  22. ^ Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone. [2015-07-06]. (原始內容存檔於2015-07-06). 

外部連結 編輯