Фирма Hacking Team — производитель «шпионского» ПО — сама стала жертвой хакеров

Расследование

Неназванные специалисты по компьютерному взлому выложили в открытый доступ более 400 гигабайт внутренней информации, похищенной из баз данных компании Hacking Team, в том числе переписку сотрудников и корпоративную документацию. Компания находится на севере Италии и продает собственное программное обеспечение (ПО) органам власти и спецслужбам по всему миру.

8 июля 2015 г.

В 2013 году организация «Репортеры без границ» назвала Hacking Team корпоративным «врагом интернета» после того, как компания представила программу, которая, как было заявлено, может преодолевать функционал некоторых видов компьютерной кодировки.

Hacking-Team

Программа слежения способна удаленно фиксировать нажатия клавиш или кнопок на «целевом» устройстве, определять пароли и в определенных случаях считывать содержание сообщения до того, как оно было зашифровано.

На своем сайте компания не без гордости предлагает: «Полный контроль над вашими целями. Фиксируйте все, что вам необходимо. Всегда. В любой точке мира».

Hacking Team неизменно декларировала, что не поставляет свое ПО репрессивным режимам. Так, в феврале в компании заявили: «В своей работе мы следуем собственным правилам обязательной проверки статуса клиента. Также мы принимаем во внимание публикации и сообщения и международные запретительные списки, а также результаты непосредственного общения с потенциальными клиентами. Все это делается для того, чтобы гарантировать, что продукт нашей компании применяется ответственно и строго в рамках закона».

Однако исследовательская организация CitizenLab в представленном в этом году докладе заявила, что программы Hacking Team обнаружены в целом ряде стран с репрессивными режимами, включая Азербайджан, Египет, Эфиопию, Казахстан, Марокко, Саудовскую Аравию, Судан, Турцию и Узбекистан.

В 2012 году журнал Slate сообщал, что ПО этой фирмы могло быть задействовано в попытке вывести из строя компьютеры независимого марокканского новостного портала Mamfakinch.com, чья деятельность отмечена различными наградами. Помимо этого представители CitizenLab заявили, что есть подтверждения, что такое ПО использовалось для кибератак на электронные устройства эфиопских журналистов, живущих в США.

После взлома компьютеров Hacking Team в Сеть также попал список предполагаемых клиентов компании. Если верить списку, к услугам компании регулярно обращались полицейские и разведывательные ведомства Монголии, Узбекистана, Судана, России, Эфиопии, Бахрейна, Турции, Марокко и Казахстана, а также американское ФБР. Среди клиентов из Евросоюза в нем фигурируют силовые структуры Польши, Кипра и Венгрии.

По содержанию некоторых электронных писем, обнародованных в результате утечки, можно понять, что сотрудники Hacking Team обсуждают, что делать с негативной реакцией в СМИ на использование ПО рядом ее клиентов. Так, согласно данным ресурса The Intercept, управляющий директор компании Даниэле Милан предлагает закрыть учетную запись разведывательного управления Эфиопии, объясняя это тем, что бездумное и неуместное использование этим ведомством программы уже нанесло Hacking Team достаточный ущерб. Впрочем, в другом письме Милан сообщает, что понимает: «700 тысяч — это адекватная сумма».

В свою очередь Би-би-си приводит слова сотрудника компании Кристиана Поцци, который отреагировал в «Твиттере» на недавний взлом так: «Мы опомнились. Люди, ответственные за это, будут арестованы. В настоящий момент мы находимся в тесном контакте с полицией». Однако впоследствии он удалил эту запись на сайте микроблогов.

В результате последних событий Hacking Team вынуждена была просить клиентов не пользоваться приобретенными ранее сервисами. Источник, близко знакомый с ситуацией, заявил представителям созданного журналом Vice Magazine проекта Motherboard: «У них там все стоят на ушах». А сайт Schneier on Security, посвященный аналитике компьютерной безопасности, так прокомментировал нынешнее положение: «Одно дело, когда у вас есть недовольные клиенты, и другое дело, когда у вас есть недовольные клиенты с «эскадронами смерти» в своем подчинении. Не думаю, что компания переживет этот кризис».

Среди полученных в результате взлома данных оказался и исходный код, что уже привело к обнаружению существенной уязвимости в работе мультимедийной платформы Adobe Flash, о которой не было известно производителю. Предположительно, Hacking Team ранее выявила уязвимость, но предпочла не сообщать об этом. Компания Adobe уже выпустила «заплатку», предупредив, что «умелое использование уязвимости могло привести к функциональному сбою, а также потенциально могло позволить злоумышленникам после несанкционированного проникновения поставить систему под свой контроль».

OCCRP и его партнеры сейчас анализируют данные утечки и намерены продолжить серию материалов о методах ведения бизнеса и о клиентах компании Hacking Team.

OCCRP СДЕЛАЛ ПОДБОРКУ СООБЩЕНИЙ О HACKING TEAM

Азербайджанский независимый канал Meydan TV сообщил в четверг, 9 июля, что Министерство национальной безопасности этой страны столкнулось с непреодолимыми трудностями, пытаясь разобраться, как работает программа для слежки в цифровом пространстве, купленная почти за 400 тысяч долларов у итальянской компании Hacking Team. У поставщика косность в подходах азербайджанских клиентов и их неспособность освоить программу вызвали отчаяние и порой язвительные насмешки во внутренней переписке сотрудников. «Шпионское» ПО компании способно отслеживать нажатие клавиш и кнопок на электронных устройствах, а также удаленно управлять установленными на них микрофонами и камерами. Впрочем, неясно, какое количество компьютеров или телефонов могло быть заражено этой программой.

RISE Project (Румыния) информирует, что компания Hacking Team показала возможности своего ПО офицерам румынской разведки 16 января прошлого года. Демонстрационный визит был организован Институтом современных технологий (IAT — The Institute for Advanced Technologies) — подразделением Службы разведки Румынии. Представитель компании позднее написал в электронном сообщении: «По моим ощущениям, они оценивают продукт на предмет использования для разведки. [Менеджер по проектам в IAT] Мариус Мойсе часто затрагивал тему «доверия» к частным компаниям и поверхностно упоминал о некоторых утечках, которые у нас были в прошлом». RISE Project также выяснил, что Hacking Team вела электронную переписку с румынской фирмой FinRo SRL, которой руководит Ион Тоадер.

Болгарский портал Bivol.bg сообщил, что к компании Hacking Team с просьбой продемонстрировать ПО обращался Димитар Куманов из Агентства национальной безопасности. Особенно его интересовала возможность взлома iPhone 6 и устройств на базе Android. В электронном письме в адрес Hacking Team от еще одного сотрудника силового ведомства, Милко Миленова, говорится: «Я надеюсь, мы будем располагать бюджетом для нашего будущего сотрудничества».

В среду, 8 июля, Meydan TV сообщил, что Министерство нацбезопасности Азербайджана в 2013 году приобрело у Hacking Team лицензию на использование программы слежения Remote Control System через калифорнийского посредника — компанию Horizon Global Group. Это не вяжется с заявлениями разработчика, что он никогда не сотрудничает с репрессивными режимами и не работает через посредников. Программа тайно отслеживает «любой вид активности, которую генерирует персональный компьютер или смартфон», для чего используется распознавание нажатий клавиш, считывание паролей или возможность удаленно включать видеокамеры и микрофоны без ведома пользователя.

Объединение Rise Project (Молдова) передает, что некто Игорь Карласюк из Национального центра по борьбе с терроризмом Молдовы выражал большую заинтересованность в покупке ПО итальянской фирмы. В 2014 году в электронном письме он подчеркивал, что хотел бы «иметь возможность отслеживать работу всех видов операционных систем на портативных устройствах (Windows, Mac, Linux, Windows phone, Android, iPhone, Blackberry)». Для разведывательного ведомства Молдовы — Службы безопасности и информации — сотрудники Hacking Team также организовали презентацию продуктов компании в Кишиневе. Помимо этого в 2013 году происходили встречи между представителями Hacking Team и сотрудниками МВД республики.

Центру журналистских расследований Сербии (CINS) стало известно, что минобороны и Агентство информационной безопасности проявляли интерес к ПО производства Hacking Team для отслеживания активности в цифровой сфере. CINS также сообщает, что для представителей боснийской и хорватской погранслужб также были устроены презентации силами некоего торгового посредника.

OCCRP написал о том, что Hacking Team дала разрешение одной технологической компании в Дубае «представить все достоинства» своей программы для электронной слежки офицерам Министерства национальной безопасности Туркменистана. Сотрудников этого министерства обвиняют в применении пыток к двум журналистам в 2006 году. Ведомство — одна из опор правящего в стране режима, который наряду с Северной Кореей и Эритреей считается самым репрессивным в мире.