热门问题
时间线
聊天
视角

Hacking Team

来自维基百科,自由的百科全书

Remove ads

Hacking Team是一家總部在義大利米蘭資訊科技公司。該公司向政府部門及執法機構有償提供電腦入侵及監視服務,允許政府監聽網友的通訊、解碼加密檔案、記錄Skype等網路電話通訊、遠端開啟麥克風和網路攝影機。[1]該公司也因提供這些服務給不重視人權的一些政府而遭到批評。[2] Hacking Team聲稱如果政府利用它們的軟體做出不道德行為,公司有能力禁用軟體。[3]

Thumb
公司標誌

2014年6月,多倫多大學的一項報告詳細分析了Hacking Team的遠端控制系統的功能、架構和技術。[4]

Hacking Team位於義大利的公司有大約40名雇員,並在安納波利斯新加坡設有分公司。該公司的產品客戶遍布六大洲的許多國家。[5]

公司歷史

Hacking Team由Alberto Ornaghi和Marco Valleri兩位義大利程式設計師創立。在公司正式成立前,Ornaghi和Valleri編寫過一些用於監視和控制遠端電腦的工具。一款名為Ettercap英語Ettercap (software)的程式受到駭客和一些公司的歡迎,前者希望通過該程式監視人群,後者則希望測試公司內部網路是否安全。[6]

米蘭警方獲悉這一工具後,希望用Ettercap來監控義大利公民、監聽大眾的Skype通話,於是與Ornaghi和Valleri取得聯絡,希望他們能量身定做程式,Hacking Team就此成為「第一家向警方銷售商業駭客軟體的公司」。[7]

2015年入侵洩露事件

2015年7月5日,該公司的Twitter帳號遭到不明人士入侵,入侵者發布了一條關於Hacking Team資料洩露的通告。首條通告寫道:「反正我們也沒什麼東西好藏,那就把我們的電子郵件、檔案、原始碼都發布出來…」,並附有400GB資料的BitTorrentMega下載連結,其中包含入侵者所稱的內部電子郵件、發票和原始碼[8]此通告隨後被維基解密和眾多網友轉發。[9][10]

洩露的內容十分龐大,初步分析顯示Hacking Team曾向黎巴嫩軍英語Lebanese Army[11]以及蘇丹開具發票,巴林哈薩克斯坦同樣購買過監視工具。[12]而Hacking Team事發前曾聲明他們從未與蘇丹進行交易。[13]

洩露的資料中包含一個跨平台的Flash零日漏洞CVE編號為CVE-2015-5119)。[14]檔案中有一個演示網頁能利用此漏洞打開計算機。[15][16]Adobe於2015年7月8日修復了該漏洞。[17]除此之外,洩露的資料中還有一個緩衝區溢位漏洞,可攻擊Adobe Open Type管理器的DLL。因為該DLL執行於核心模式,所以此漏洞可以提升權限、繞過沙盒[18]

洩露資料還顯示Hacking Team的雇員使用的密碼十分脆弱,如P4ssword、wolverine、universo等。[19]

Remove ads

與Hacking Team有來往的國家政權及地方政府

除了巴林、哈薩克斯坦、黎巴嫩軍和蘇丹共和國,據維基解密於2015年揭發的檔案及電子郵件顯示,該公司亦曾向利比亞摩洛哥蘇丹沙烏地阿拉伯埃及衣索比亞的安全機構提供入侵式駭客軟體。相關檔案亦顯示,專門負責刑事調查的澳門司法警察局曾於2012年從Hacking Team洽購手機監控系統,又在同年10月安排Hacking Team到警署示範駭客軟體,香港廉政公署的一名調查主任在2014年聯繫了Hacking Team[20],對該公司的伽利略遠程控制工具表達了興趣,要求演示[21][22]

能力

Hacking Team使客戶可以對公民進行遠端監控,通過他們的遠端控制系統(RCS),包括Da Vinci:

  • 隱蔽地收集手機的電子郵件、簡訊、通話記錄和電話本
  • 按鍵記錄
  • 記錄搜尋記錄資料和螢幕截圖
  • 對通話進行錄音
  • 使用手機收集環境噪音和對話
  • 啟用手機或電腦的網路攝影機
  • 劫持手機的GPS系統以監控目標的移動

Hacking Team使用進階技術來避免手機電量下降過快,防止人產生懷疑,並使用其它方法避免檢測。[23][24]

參考來源

外部連結

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads