Hacking Team
Hacking Team é uma empresa de TI com sede em Milão, que vende ferramentas para ataques de acesso e vigilância. Seu sistema de controle remoto permite a seus clientes monitorar comunicações de internautas, decifrar arquivos e emails criptografados, gravar ligações VOIP como Skype, e ativar à distância o funcionamento de microfones e câmeras de computadores e celulares.[1]
A empresa emprega cerca de 40 pessoas no seu escritório italiano e em suas subsidiárias nos EUA e em Singapura. Seus produtos estão em uso em dezenas de países, em seis continentes.[2]
Criticada por oferecer suas ferramentas para governos que violam direitos humanos,[3] a Hacking Team afirma que pode desabilitar o uso de seus programas se eles foram utilizados de modo antiético.[4]
Em julho de 2015 o Wikileaks divulgou uma série de e-mails[5] demonstrando como o lobby da empresa atua. No Brasil, a agência de notícias Agência pública revelou que Polícia Federal do Brasil, Exército Brasileiro e as polícias estaduais foram contactados pela Hacking Team e também solicitaram informações sobre os produtos que ela oferece.[6]
História de empresa editar
Em junho de 2014, uma relatório da Universidade de Toronto detalhou o funcionamento e a arquitetura do Sistema Remoto de Controle (RCS) da Hacking Team.[7]
A Hacking Team foi fundada pelos programadores italianos: Alberto Ornaghi e Marco Valleri. Antes da formalização, eles criaram um conjunto de ferramentas que poderias ser usado para monitorar e manipular remotamente computadores, chamado Ettercap, que foi adotado tanto por hackers espiões, quanto por empresas que queriam testar a segurança de suas próprias redes.
Ao saber da ferramenta, o departamento de polícia de Milão entrou em contato com a dupla, a fim de poder adaptar o Ettercap e poder espionar cidadãos e ouvir suas ligações Skype. Assim nasceu a Hacking Team, tornando-se "a primeira fornecedora de programas hackers para a polícia".[2]
Vazamento de 2015 editar
Em 5 de julho de 2015, o perfil da empresa no Twitter foi comprometido[8][9][10] e, por meio de um link BitTorrent, foram vazados mais de 400 GB de dados, incluindo emails internos, faturas comerciais e códigos fonte.[11] O anúncio do ataque foi retuitado por diversas contas na rede social, incluindo o WikiLeaks.[12][13]
Embora o material fosse volumoso, análises prévias pareceram revelar que a Hacking Team tinham negociado com os exércitos do Libano[14] e do Sudão, bem como que as ferramentas espiãs tinham sido vendidas para o Bahrein e o Cazaquistão.[13] Anteriormente, a empresa havia negado que tivesse vendido seus produtos para o Sudão.[15]
A responsibilidade pelo ataque foi reivindicada via Twitter pelo hacker conhecido como Phineas Fisher,[16] que anteriormente já havia atacado a produtora de spyware Gamma.[17]
O repórter Ryan Gallagher, do The Intercept, tuitou que a Polícia Federal brasileira estava entre os 5 clientes top da Hacking Team em 2015. No material disponibilizado, também há referência às PMs de SP e do RJ.
Ferramentas editar
A Hacking Team permite a seus clientes funções de monitoramento à distância contra pessoas por meio de seu Sistema de Controle Remoto (RCS) incluindo Da Vinci:
- Coleção disfarçada de e-mails, mensagens de texto, histórico de ligações telefônicas e lista de contatos;
- Registrar as teclas presionadas em um teclado
- Revelar dados de histórico de buscas e capturar imagens da tela
- Gravar áudio de ligações telefônicas
- Utilizar telefones para coletar sons ambientes e conversas
- Ativar e câmeras de computadores e celulares
- Acessar sistema de GPS do celular para monitorar a localização
A Hacking team usa técnicas avançadas para despistar sua atuação, tais como evitar o consumo da bateria dos celulares, o que poderia levantar suspeita.[18][19]
Ver também editar
Referências editar
- ↑ «Enemies of the Internet: Hacking Team». Reporters Without Borders. Consultado em 24 de abril de 2014
- ↑ a b Jeffries, Adrianne (13 de setembro de 2013). «Meet Hacking Team, the company that helps the police hack you». The Verge. Consultado em 21 de abril de 2014
- ↑ Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire; Scott-Railton, John (17 de fevereiro de 2014). «Mapping Hacking Team's "Untraceable" Spyware»
- ↑ Kopstein, Joshua (10 de março de 2014). «Hackers Without Borders». The New Yorker. Consultado em 24 de abril de 2014
- ↑ «WikiLeaks - The Hackingteam Archives». Consultado em 28 de julho de 2015
- ↑ «Hackeando o Brasil». Pública. Consultado em 28 de julho de 2015
- ↑ Marquis-Boire, John; Gaurnieri, Claudio; Scott-Railton; Kleemola, Katie (24 de junho de 2014). «Police Story: Hacking Team's Government Surveillance Malware». Citizen Lab. University of Toronto. Consultado em 3 de agosto de 2014
- ↑ «Grupo hacker italiano é hackeado e vazam documentos comprovando ligações com governos e espionagem». Código Fonte. Consultado em 8 de julho de 2015
- ↑ «Hackers hackeiam empresa de hackers | Tecnoblog». Consultado em 8 de julho de 2015
- ↑ «Empresa que vende software de espionagem para governos foi hackeada - Hacker». Canaltech. Consultado em 8 de julho de 2015
- ↑ «Hacked Team (@hackingteam)». Consultado em 8 de julho de 2015. Cópia arquivada em 6 de julho de 2015
- ↑ Inside malware makers "Hacking Team": hundreds of Gb of e-mails, files, and source code WikiLeaks no Twitter. July 6, 2015. Acessado em July 6, 2015.
- ↑ a b «Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan». Consultado em 6 de julho de 2015
- ↑ Hacking Team no Twitter
- ↑ Ragan, Steve. «Hacking Team hacked, attackers claim 400GB in dumped data». Consultado em 6 de julho de 2015
- ↑ Phineas Fisher [gammagrouppr] (6 July 2015). "gamma and HT down, a few more to go :)" (Tweet).
- ↑ Osbourne, Charlie. «Hacking Team: We won't 'shrivel up and go away' after cyberattack». Consultado em 6 de julho de 2015
- ↑ Schneier, Bruce. «More on Hacking Team's Government Spying Software»
- ↑ «Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone». Consultado em 6 de julho de 2015