Despre Hacking Team, și cum a reușit acestă firmă să-și câștige locul în rândul “dușmanilor Internetului”

Săptămâna trecută, o știre a făcut senzație, mai ales în rândul celor interesați de subiecte cum ar fi libertatea Internetului, drepturi digitale, securitatea informatică sau supravegherea pe Internet. Hacking Team, una dintre cele mai notorii firme producătoare de spyware, prezentă la loc de cinste pe lista de „dușmani ai Internetului” alcătuită de Reporteri fără Frontiere, a fost victima unui incident de securitate informatică, atacatorii reușind să obțină aproximativ 400 GB de email-uri și alte documente.

Lucrurile pe care Hacking Team le dezmințea cu o înverșunare demnă de niște cauze mai nobile, au devenit brusc fapte de necontestat. Hacking Team era acuzată, încă din 2012, că furnizează spyware mai multor regimuri represive care folosesc respectivele instrumente pentru supraveghere în masă și pentru a persecuta jurnaliști și opozanți de toate felurile ale regimului. Pentru o scurtă privire în modul de gândire al Hacking Team, atunci când spyware-ul competitorilor cei mai mari ai Hacker Team, Gamma International – o altă firma recunoscută drept „dușman al Internetului”, a fost identificat fără urmă de îndoială în Bahrain, Gamma International primind o serioasă lovitură de imagine, managerul contului Bahrain al Hacking Team a răspuns „se aude cum că ar exista o oportunitate în Bahrain…:)”. Unde alții văd represiune, Hacker Team vede oportunitate și motive de bucurie.

Din analizele documentelor, deja au fost identificați drept clienți o întreagă serie de state represive, cum ar fi Etiopia, Bahrain, Egipt, Kazakhstan, Maroc, Rusia, Arabia Saudită, Sudan, Azerbaijan și Turcia. Lista completă a clienților este mai mare de atât: Mexic, Italia, Maroc, Arabia Saudită, Chile, Ungaria, Malaezia, Emiratele Arabe Unite, Statele Unite, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Etiopia, Egipt, Luxemburg, Cehia, Coreea de Sud, Mongolia, Vietnam, Spania, Ecuador, Oman, Elveția, Tailanda, Rusia, Nigeria, Turcia, Cipru, Honduras, Azerbaijan, Columbia, Polonia și Bahrain. Iată și un clasament al veniturilor Hacking Team în funcție de țară:

venituriTotuși, în unele cazuri Hacking Team a întâmpinat dificultăți în a-și vinde produsele. Un exemplu este cel al Statelor Unite, unde, deși FBI, DEA (Drug Enforcement Agency) și Armata au achiziționat produse de la Hacking Team, multe alte organizații au fost reticente. Documentele publicate relevă faptul că organizațiile americane își pun probleme în legătură cu legalitatea și imaginea publică a instrumentelor produse de Hacking Team. De exemplu, în 2011, un reprezentant al DEA le-a spus celor de la Hacking Team că cererea de achiziție a unui produs a fost respinsă, acesta fiind considerat „prea controversat”. Ca fapt divers, respectiva achiziție a fost făcută, până la urmă, în 2012, dar se pare că instrumentul respectiv este folosit în principal în activitățile DEA din Columbia, nu pe teritoriul Statelor Unite. Obiecții similare au fost făcute și de alte organizații. De exemplu, o serie de organizații de aplicarea legii din Florida au spus că folosirea produselor de la Hacking Team poate crea probleme legale ținând cont de lipsa de posibilitate de minimizare a datelor care pot fi accesate prin intermediul instrumentelor de supraveghere la strictul necesar. Un lucru foarte interesant de menționat aici este că FBI, DEA și Armata americană, toate au cumpărat produsele Hacking Team prin intermediul unei firme numite Cicom, care are aceaiași adresă cu sediul din Statele Unite al Hacking Team. Când Hacking Team a fost întrebată care este legătura dintre cele două organizații, răspunsul primit a fost „Nu putem confirma nici o legătură între compania Cicom și Hacking Team”. Unul dintre refrenele preferate ale celor care vor să încalce dreptul la intimitate al oamenilor prin diverse metode invazive de supraveghere este „Dacă nu ai făcut nimic rău, nu ai nimic de ascuns”. S-ar părea că lucrurile funcționează după principul „Fă ce zice popa, nu ce face popa”.

Un alt exemplu este cel al Marii Britanii, unde, în ciuda numeroaselor încercări ale Hacking Team de a-și vinde produsele, potențialii clienți au fost reticenți din motive legate de legalitatea respectivelor produse. Prin aceleași metode – firme interpuse și încercări de a vinde spyware diverselor organizații de aplicare a legii – Hacking Team a încercat să-și vândă produsele și în România. Din ce au reușit să analizeze până acum cei de la RISE Project, încercările Hacking Team au eșuat, cel puțin pentru până acum, și în România. Ne-ar place să credem că motivul acestui eșec se datorează adoptării de către români a unor poziții la fel de principiale ca cele ale britanicilor și a unora dintre organizațiile americane. Cum spune englezul „Time will tell.”

Acum, pentru a înțelege mai bine ce fel de organizație este Hacking Team, să vedem unul dintre potențalii clienți pe care această organizație îi curtează, să vedem prin ce metode își crează produsele și prin ce metode își promovează produsele.

Să începem cu cel mai interesant potențial client: Anul acesta, în Mai, reprezentanți ai Hacking Team au mers în Bangladesh, la Dakha, pentru a demonstra produsele firmei la cartierul general al Batalionului de Acțiune Rapidă (în lb. engleză: Rapid Action Battalion – RAB), care este catalogat de Human Rights Watch ca fiind un „death squad” (din fericire, în lb. Română nici măcar nu există acest termen, o traducere aproximativă fiind „echipa de exterminare”).

Cel puțin la fel de interesante sunt și metodele prin care Hacking Team își creează produsele: Pentru a putea penetra sistemele informatice ale victimelor, programele create de Hacking Team se folosesc de vulnerabilități, de cele mai multe ori necunoscute de alții astfel încât aceste breșe să nu poată fi astupate – așa zisele „0-day exploits”/„vulnerabilități de ziua 0”. Totuși, a descoperi astfel de vulnerabilități nu este trivial. Prin urmare, Hacking Team cumpără astfel de vulnerabilități de la cine este dispus să le vândă. Există o întreaga piață subterană de vulnerabilități, cu vânzători, cumpărători și brokeri. Exclusivitatea se plătește suplimentar. Foarte probabil că zilele astea ați primit niște notificări din partea browserului de web în legătură cu niște vulnerabilități nou descoperite și ați fost îndrumați, în prima instanță, să dezactivați plugin-ul de Adobe Flash, și după aceea să faceți un update la acesta. Acest lucru nu a fost deloc întâmplător. Printre documentele sustrase de la Hacking Team se afla o întreagă serie de conversații între angajați Hacking Team și o personă care pretindea că a descoperit o serie de vulnerabilități în Adobe Flash și că a creat un atac pentru a exploata aceste vulnerabilități. Rezultatul final a fost că Hacking Team s-a convins că ceea ce le era oferit nu era o înșelătorie și au plătit $55000, fără exclusivitate, pentru vulnerabilitățile descoperite și atacul creat. Acest atac putea penetra orice versiune de Adobe Flash de până săptămâna aceasta și deja au apărut malware-uri care îl utilizează. Tranzacția aceasta a avut loc în Octombrie 2013. De respectivele vulnerabilități s-a aflat abia după scurgerea documentelor de la Hacking Team, săptămâna trecută, în Iulie 2015.

Nu în ultimul rând, să vedem cum își apără Hacking Team produsele în fața criticilor: Lăsând la o parte planurile puse la punct pentru dezmințirea implicării în diversele cazuri de utilizare a produselor lor care au dus la agresiuni împotriva unor jurnaliști sau activiști pro-democrație, cea mai strigătoare la cer ieșire a celor de la Hacking Team a este email-ul în care un angajat al Hacking Team glumește despre cum cum ar vrea să îl asasineze pe Christopher Soghoian, care este Principal Technologist la ACLU (American Civil Liberties Union), una dintre cele mai mari organizații de protecția drepturilor omului din Statele Unite: „Sunt foarte tentat să-i răspund, dar asta doar ar crea un flame war. Cred că e absolut evident cât de imbecil e Soghoian. Dacă aș putea să strâng suficient Bitcoin, aș folosi un serviciu din DarkNet și l-aș elimina. Un dobitoc de calibrul ăsta nu merită să continue să consume oxigen.” Această reacție a apărut după ce Soghoian întrebase, în mod public, Hacker Team dacă produsele lor vândute Etiopiei sunt folosite pentru a prinde traficanți de pornografie infantilă sau jurnaliști.

Leave a Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>