Hacking Team é uma empresa de TI com sede em Milão, que vende ferramentas para ataques de acesso e vigilância. Seu sistema de controle remoto permite a seus clientes monitorar comunicações de internautas, decifrar arquivos e emails criptografados, gravar ligações VOIP como Skype, e ativar à distância o funcionamento de microfones e câmeras de computadores e celulares.[1]

A empresa emprega cerca de 40 pessoas no seu escritório italiano e em suas subsidiárias nos EUA e em Singapura. Seus produtos estão em uso em dezenas de países, em seis continentes.[2]

Criticada por oferecer suas ferramentas para governos que violam direitos humanos,[3] a Hacking Team afirma que pode desabilitar o uso de seus programas se eles foram utilizados de modo antiético.[4]

Em julho de 2015 o Wikileaks divulgou uma série de e-mails[5] demonstrando como o lobby da empresa atua. No Brasil, a agência de notícias Agência pública revelou que Polícia Federal do Brasil, Exército Brasileiro e as polícias estaduais foram contactados pela Hacking Team e também solicitaram informações sobre os produtos que ela oferece.[6]

História de empresa editar

Em junho de 2014, uma relatório da Universidade de Toronto detalhou o funcionamento e a arquitetura do Sistema Remoto de Controle (RCS) da Hacking Team.[7]

A Hacking Team foi fundada pelos programadores italianos: Alberto Ornaghi e Marco Valleri. Antes da formalização, eles criaram um conjunto de ferramentas que poderias ser usado para monitorar e manipular remotamente computadores, chamado Ettercap, que foi adotado tanto por hackers espiões, quanto por empresas que queriam testar a segurança de suas próprias redes.

Ao saber da ferramenta, o departamento de polícia de Milão entrou em contato com a dupla, a fim de poder adaptar o Ettercap e poder espionar cidadãos e ouvir suas ligações Skype. Assim nasceu a Hacking Team, tornando-se "a primeira fornecedora de programas hackers para a polícia".[2]

Vazamento de 2015 editar

Em 5 de julho de 2015, o perfil da empresa no Twitter foi comprometido[8][9][10] e, por meio de um link BitTorrent, foram vazados mais de 400 GB de dados, incluindo emails internos, faturas comerciais e códigos fonte.[11] O anúncio do ataque foi retuitado por diversas contas na rede social, incluindo o WikiLeaks.[12][13]

Embora o material fosse volumoso, análises prévias pareceram revelar que a Hacking Team tinham negociado com os exércitos do Libano[14] e do Sudão, bem como que as ferramentas espiãs tinham sido vendidas para o Bahrein e o Cazaquistão.[13] Anteriormente, a empresa havia negado que tivesse vendido seus produtos para o Sudão.[15]

A responsibilidade pelo ataque foi reivindicada via Twitter pelo hacker conhecido como Phineas Fisher,[16] que anteriormente já havia atacado a produtora de spyware Gamma.[17]

O repórter Ryan Gallagher, do The Intercept, tuitou que a Polícia Federal brasileira estava entre os 5 clientes top da Hacking Team em 2015. No material disponibilizado, também há referência às PMs de SP e do RJ.

Ferramentas editar

A Hacking Team permite a seus clientes funções de monitoramento à distância contra pessoas por meio de seu Sistema de Controle Remoto (RCS) incluindo Da Vinci:

  • Coleção disfarçada de e-mails, mensagens de texto, histórico de ligações telefônicas e lista de contatos;
  • Registrar as teclas presionadas em um teclado
  • Revelar dados de histórico de buscas e capturar imagens da tela
  • Gravar áudio de ligações telefônicas
  • Utilizar telefones para coletar sons ambientes e conversas
  • Ativar e câmeras de computadores e celulares
  • Acessar sistema de GPS do celular para monitorar a localização

A Hacking team usa técnicas avançadas para despistar sua atuação, tais como  evitar o consumo da bateria dos celulares, o que poderia levantar suspeita.[18][19]

Ver também editar

Referências editar

  1. «Enemies of the Internet: Hacking Team». Reporters Without Borders. Consultado em 24 de abril de 2014 
  2. a b Jeffries, Adrianne (13 de setembro de 2013). «Meet Hacking Team, the company that helps the police hack you». The Verge. Consultado em 21 de abril de 2014 
  3. Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire; Scott-Railton, John (17 de fevereiro de 2014). «Mapping Hacking Team's "Untraceable" Spyware» 
  4. Kopstein, Joshua (10 de março de 2014). «Hackers Without Borders». The New Yorker. Consultado em 24 de abril de 2014 
  5. «WikiLeaks - The Hackingteam Archives». Consultado em 28 de julho de 2015 
  6. «Hackeando o Brasil». Pública. Consultado em 28 de julho de 2015 
  7. Marquis-Boire, John; Gaurnieri, Claudio; Scott-Railton; Kleemola, Katie (24 de junho de 2014). «Police Story: Hacking Team's Government Surveillance Malware». Citizen Lab. University of Toronto. Consultado em 3 de agosto de 2014 
  8. «Grupo hacker italiano é hackeado e vazam documentos comprovando ligações com governos e espionagem». Código Fonte. Consultado em 8 de julho de 2015 
  9. «Hackers hackeiam empresa de hackers | Tecnoblog». Consultado em 8 de julho de 2015 
  10. «Empresa que vende software de espionagem para governos foi hackeada - Hacker». Canaltech. Consultado em 8 de julho de 2015 
  11. «Hacked Team (@hackingteam)». Consultado em 8 de julho de 2015. Cópia arquivada em 6 de julho de 2015 
  12. Inside malware makers "Hacking Team": hundreds of Gb of e-mails, files, and source code WikiLeaks no Twitter. July 6, 2015. Acessado em July 6, 2015.
  13. a b «Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan». Consultado em 6 de julho de 2015 
  14. Hacking Team no Twitter  
  15. Ragan, Steve. «Hacking Team hacked, attackers claim 400GB in dumped data». Consultado em 6 de julho de 2015 
  16. Phineas Fisher [gammagrouppr] (6 July 2015). "gamma and HT down, a few more to go :)" (Tweet).
  17. Osbourne, Charlie. «Hacking Team: We won't 'shrivel up and go away' after cyberattack». Consultado em 6 de julho de 2015 
  18. Schneier, Bruce. «More on Hacking Team's Government Spying Software» 
  19. «Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone». Consultado em 6 de julho de 2015