本页使用了标题或全文手工转换

Hacking Team

维基百科,自由的百科全书
跳转至: 导航搜索
公司标志

Hacking Team是一家来自米兰信息技术公司。该公司向政府部门及执法机构有偿提供电脑入侵及监视服务,允许政府监听网民的通信、解码加密文件、记录Skype等网络电话通信、远程开启麦克风和摄像头。[1]该公司也因提供这些服务给不重视人权的一些政府而遭到批评。[2] Hacking Team声称如果政府利用它们的软件做出不道德行为,公司有能力禁用软件。[3]

2014年6月,多伦多大学的一项报告详细分析了Hacking Team的远程控制系统的功能、架构和技术。[4]

Hacking Team位于意大利的公司有大约40名雇员,并在安纳波利斯新加坡设有分公司。该公司的产品客户遍布六大洲的许多国家。[5]

公司历史[编辑]

Hacking Team由Alberto Ornaghi和Marco Valleri两位意大利程序员创立。在公司正式成立前,Ornaghi和Valleri编写过一些用于监视和控制远程电脑的工具。一款名为Ettercap英语Ettercap (software)的程序受到黑客和一些公司的欢迎,前者希望通过该程序监视人群,后者则希望测试公司内部网络是否安全。

米兰警方获悉这一工具后,想用Ettercap来监控意大利公民、监听大众的Skype通话,于是警方与Ornaghi和Valleri取得了联系,希望他们能量身定做程序。因此,Hacking Team就作为「第一家向警方销售商业黑客软件的公司」而诞生了。[5]

2015年入侵泄露事件[编辑]

2015年7月5日,该公司的Twitter帐号遭到不明人士入侵,入侵者发布了一条关于Hacking Team数据泄露英语Data breach的通告。首条通告写道:「反正我们也没什么东西好藏,那就把我们的电子邮件、文件、源代码都发布出来…」,并附有400GB数据的BitTorrentMega英语Mega (service)下载链接,其中包含入侵者所称的内部电子邮件、发票和源代码[6]此通告随后被维基解密和众多网友转发。[7][8]

泄露的内容十分庞大,初步分析显示Hacking Team曾向黎巴嫩军英语Lebanese Army[9]以及苏丹开具发票,巴林哈萨克斯坦同样购买过监视工具。[8]Hacking Team之前曾声明他们从未与苏丹进行交易。[10]

泄露的数据中包含一个跨平台的Flash零日漏洞CVE编号为CVE-2015-5119)。[11]文件中有一个演示网页能利用此漏洞打开计算器。[12][13]Adobe于2015年7月8日修复了该漏洞。[14]除此之外,泄露的数据中还有一个缓冲区溢出漏洞,可攻击Adobe Open Type管理器的DLL。因为该DLL运行于内核模式,所以此漏洞可以提升权限、绕过沙盒[15]

泄露数据还显示Hacking Team的雇员使用的密码十分脆弱,如P4ssword、wolverine、universo等。[16]

能力[编辑]

Hacking Team使客户可以对公民进行远程监控,通过他们的远程控制系统(RCS),包括Da Vinci:

  • 隐蔽地收集手机的电子邮件、短信、通话记录和电话本
  • 按键记录
  • 记录搜索记录数据和屏幕截图
  • 对通话进行录音
  • 使用手机收集环境噪音和对话
  • 激活手机或电脑的摄像头
  • 劫持手机的GPS系统以监控目标的移动

Hacking Team使用高级技术来避免手机电量下降过快,防止人产生怀疑,并使用其它方法避免检测。[17][18]

外部链接[编辑]

参考来源[编辑]

  1. ^ Enemies of the Internet: Hacking Team. Reporters Without Borders. [24 April 2014]. 
  2. ^ Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John. Mapping Hacking Team's "Untraceable" Spyware. February 17, 2014. 
  3. ^ Kopstein, Joshua. Hackers Without Borders. The New Yorker. 10 March 2014 [24 April 2014]. 
  4. ^ Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie. Police Story: Hacking Team’s Government Surveillance Malware. Citizen Lab. University of Toronto. June 24, 2014 [August 3, 2014]. 
  5. ^ 5.0 5.1 Jeffries, Adrianne. Meet Hacking Team, the company that helps the police hack you. The Verge. 13 September 2013 [21 April 2014]. 
  6. ^ Hacked Team (@hackingteam). [2015-07-06]. (原始内容存档于2015-07-06). Wayback Machine (archived July 6, 2015)
  7. ^ Inside malware makers "Hacking Team": hundreds of gigabytes of e-mails, files, and source code. WikiLeaks於Twitter. July 6, 2015 [July 6, 2015]
  8. ^ 8.0 8.1 Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan. [2015-07-06]. 
  9. ^ [失效連結]{{Twitter}} template missing ID and not present in Wikidata.
  10. ^ Ragan, Steve. Hacking Team hacked, attackers claim 400GB in dumped data. [2015-07-06]. 
  11. ^ https://helpx.adobe.com/security/products/flash-player/apsa15-03.html.  外部链接存在于|title= (帮助)
  12. ^ Khandelwal, Swati. Zero-Day Flash Player Exploit Disclosed In 'Hacking Team' Data Dump. [2015-07-06]. 
  13. ^ Pi, Peter. Unpatched Flash Player Flaw, More POCs Found in Hacking Team Leak. [2015-07-08]. 
  14. ^ Adobe Systems (corporate author). Adobe Security Bulletin. [2015-07-11]. 
  15. ^ Tang, Jack. A Look at the Open Type Font Manager Vulnerability from the Hacking Team Leak. [2015-07-08]. 
  16. ^ Whittaker, Zack. Hacking Team used shockingly bad passwords. [2015-07-06]. 
  17. ^ Schneier, Bruce. More on Hacking Team's Government Spying Software. 
  18. ^ Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone. [2015-07-06].