Промышленность | Информационные технологии |
---|---|
Основан | 2003 г. |
Учредители | Дэвид Винченцетти, Валериано Бедески |
Штаб-квартира | , Италия |
Продукты |
|
Веб-сайт | HackingTeam.it |
HackingTeam был Милан основанной информационных технологиями компания , которая продала наступательные вторжений и наблюдение возможности для правительства, правоохранительных органов и корпораций. [1] Его « Системы удаленного управления » позволяют правительствам и корпорациям контролировать общение пользователей Интернета, расшифровывать их зашифрованные файлы и электронную почту, записывать Skype и другие передачи голоса по IP , а также удаленно активировать микрофоны и камеры на целевых компьютерах. [2] Компанию критиковали за предоставление этих возможностей правительствам с плохой репутацией в области прав человека ,[3], хотя HackingTeam заявляет, что у них есть возможность отключить свое программное обеспечение, если оно используется неэтично. [4] [5] Итальянское правительство ограничило их лицензию на ведение бизнеса со странами за пределами Европы. [6]
HackingTeam насчитывает около 40 человек в итальянском офисе и имеет дочерние филиалы в Аннаполисе , Вашингтоне, округ Колумбия , и Сингапуре . [7] Его продукция используется в десятках стран на шести континентах. [8]
Фонд компании [ править ]
HackingTeam была основана в 2003 году двумя итальянскими предпринимателями: Винченцетти и Валериано Бедески. В 2007 году в компанию инвестировали две итальянские венчурные компании: Fondo Next и Innogest. [9] Департамент полиции Милана узнал о компании. В надежде использовать этот инструмент для слежки за итальянскими гражданами и прослушивания их звонков по Skype, полиция связалась с Винченцетти и попросила его помочь. HackingTeam стала «первыми продавцами коммерческого программного обеспечения для взлома полиции».
По словам бывшего сотрудника Альберто Пелличчоне, компания начинала как поставщик услуг безопасности, предлагая клиентам тестирование на проникновение , аудит и другие средства защиты. [10] Пелличчоне утверждает, что по мере разработки вредоносных программ и других средств нападения, на которые приходился больший процент доходов, организация перешла в более наступательное направление и стала все более изолированной. Пелличчионе утверждает, что коллеги, работающие над аспектами одной и той же платформы - например, над эксплойтами и полезными нагрузками Android - не будут общаться друг с другом, что может привести к напряженности и раздорам внутри организации. [10]
В феврале 2014 года в отчете Citizen Lab было указано, что организация будет использовать услуги хостинга от Linode , Telecom Italia , Rackspace , NOC4Hosts и надежной хостинговой компании Santrex . [11]
5 июля 2015 года в компании произошла серьезная утечка данных клиентов, программного кода, внутренних документов и электронной почты. См .: § Нарушение данных 2015 г.
2 апреля 2019 года HackingTeam была приобретена InTheCyber Group для создания Memento Labs [12]
Продукты и возможности [ править ]
Hacking Team позволяет клиентам выполнять функции удаленного мониторинга против граждан через их RCS (системы удаленного управления) , включая их платформы Da Vinci и Galileo : [1]
- Скрытый сбор электронной почты, текстовых сообщений, истории телефонных звонков и адресных книг
- Журнал нажатий клавиш
- Откройте для себя данные истории поиска и сделайте скриншоты
- Записывайте аудио из телефонных звонков
- Захват аудио и видео потока из памяти устройства на обводную криптографию в Skype сессий [13]
- Используйте микрофоны на устройстве для сбора фонового шума и разговоров
- Активируйте камеры телефона или компьютера
- Взломайте телефонные системы GPS для отслеживания местоположения цели
- Заразить микропрограмму UEFI BIOS целевого компьютера с помощью руткита [14]
- Извлечь пароли Wi-Fi [15]
- Извлекайте биткойны и другие файлы кошельков с криптовалютами для сбора данных о локальных учетных записях, контактах и историях транзакций. [16]
HackingTeam использует передовые методы, чтобы избежать разряда батарей сотового телефона, что потенциально может вызвать подозрения, а также другие методы, позволяющие избежать обнаружения. [17] [18]
Вредоносное ПО имеет полезные нагрузки для Android , [15] BlackBerry , Apple iOS , Linux , Mac OS X , Symbian , а также для операционных систем Microsoft Windows , Windows Mobile и Windows Phone . [19]
RCS - это платформа управления, которая позволяет операторам удаленно развертывать эксплойты и полезную нагрузку в целевых системах, удаленно управлять устройствами после взлома и извлекать данные для удаленного анализа.
Споры [ править ]
Использование репрессивными правительствами [ править ]
HackingTeam подвергается критике за продажу своих продуктов и услуг правительствам с плохой репутацией в области прав человека, включая Судан , Бахрейн , Венесуэлу и Саудовскую Аравию . [20]
В июне 2014 года группа Организации Объединенных Наций, наблюдающая за осуществлением санкций в отношении Судана, запросила информацию у HackingTeam о предполагаемых продажах ими программного обеспечения стране в нарушение запретов Организации Объединенных Наций на экспорт оружия в Судан. Документы, просочившиеся в результате утечки данных HackingTeam в 2015 году, показали, что организация продала Суданской национальной службе разведки и безопасности доступ к их программному обеспечению «Система дистанционного управления» в 2012 году за 960 000 евро. [20]
В ответ на запрос комиссии Организации Объединенных Наций в январе 2015 года компания ответила, что в настоящее время они не продают продукцию Судану. В ходе последующей беседы HackingTeam заявила, что их продукт не контролируется как оружие, и поэтому запрос выходит за рамки комиссии. Им не нужно было раскрывать информацию о предыдущих продажах, которую они считали конфиденциальной деловой информацией. [20]
ООН не согласилась. «Группа считает, что такое программное обеспечение идеально подходит для поддержки операций военной электронной разведки (ELINT), оно потенциально может подпадать под категорию« военного ... оборудования »или« помощи »в отношении запрещенных предметов», - сказал секретарь писал в марте. «Таким образом, его потенциальное использование для нападения на любую из воюющих сторон в конфликте в Дарфуре представляет интерес для Группы». [20] [21]
Осенью 2014 года итальянское правительство внезапно заморозило весь экспорт HackingTeam, сославшись на проблемы с правами человека. После лоббирования итальянских чиновников компания временно вернула себе право продавать свою продукцию за границу. [20]
Нарушение данных 2015 г. [ править ]
5 июля 2015 года Twitter счет компании был взломан неизвестным человеком , который опубликовал объявление о нарушении данных от компьютерных систем HackingTeam в. Первоначальное сообщение гласило: « Поскольку нам нечего скрывать , мы публикуем все наши электронные письма, файлы и исходный код ... » и содержало ссылки на более 400 гигабайт данных, включая предполагаемые внутренние электронные письма, счета-фактуры. , и исходный код ; которые просочились через BitTorrent и Mega . [22] Объявление об утечке данных, включая ссылку на начальное значение bittorrent, было ретвитировано WikiLeaks.и многими другими через социальные сети. [23] [24]
Материал был объемным, и ранний анализ показал, что HackingTeam выставила счет ливанской армии [25] и Судану, а также что шпионские инструменты были проданы в Бахрейн и Казахстан . [24] HackingTeam ранее заявляла, что никогда не имела дела с Суданом. [26]
Утечка данных показала кроссплатформенный эксплойт Flash нулевого дня ( номер CVE : CVE - 2015-5119 . [27] Дамп включал демонстрацию этого эксплойта, открыв Калькулятор с тестовой веб-страницы. [28] [29] [30 ] ] Adobe исправила дыру 8 июля 2015 г. [31] В дампах была обнаружена еще одна уязвимость, связанная с Adobe, которая использовала атаку переполнения буфера на DLL Adobe Open Type Manager, входящую в состав Microsoft Windows . DLL запускается в ядре режим , поэтому атака могла быть выполненаповышение привилегий для обхода песочницы . [32]
Также в утечке данных было обнаружено, что сотрудники HackingTeam использовали слабые пароли, включая «P4ssword», «wolverine» и «universo». [33]
После нескольких часов без ответа от HackingTeam член команды Кристиан Поцци написал в Твиттере, что компания тесно сотрудничает с полицией, и « то, что злоумышленники заявляют о нашей компании, не соответствует действительности » [34] [35]. Он также утверждал, что утечка архива «содержит документ. вирус »и что он представляет собой« ложную информацию ». [36] Вскоре после этих твитов учетная запись Поцци в Твиттере, по всей видимости, была взломана. [37]
Ответственность за эту атаку взял на себя хакер, известный как «Финеас Фишер» (или Фишер) в Twitter. [38] Финеас ранее атаковал шпионскую фирму Gamma International , которая производит вредоносные программы, такие как FinFisher , для правительств и корпораций. [39] В 2016 году Финеас опубликовал подробности атаки на испанском и английском языках в качестве «практических рекомендаций» для других и объяснил мотивы атаки. [40]
Во внутренних документах раскрыты подробности контрактов HackingTeam с репрессивными правительствами. [41] В 2016 году итальянское правительство снова отозвало лицензию компании на продажу шпионского ПО за пределами Европы без специального разрешения. [6] [42]
Использование мексиканскими наркокартелями [ править ]
Шпионское ПО Hacking Team использовалось наркокартелями и связанными с ними правительственными структурами для запугивания мексиканских журналистов. [43]
Список клиентов [ править ]
Среди клиентов HackingTeam не только правительства, но и корпоративные клиенты, такие как Barclay's Bank и British Telecom (BT) из Соединенного Королевства , а также Deutsche Bank of Germany . [1]
Полный список клиентов HackingTeam просочился в утечку в 2015 году. Раскрытые документы показывают, что у HackingTeam было 70 текущих клиентов, в основном военные, полиция, федеральные и провинциальные правительства. Общая раскрытая выручка компании превысила 40 миллионов евро . [44] [45] [46] [47] [48] [49]
Клиент | Страна | Область | Агентство | Год Первая Распродажа | Ежегодная плата за обслуживание | Общие доходы клиентов |
---|---|---|---|---|---|---|
Polizia Postale e delle Comunicazioni [50] | Италия | Европа | LEA | 2004 г. | € 100 000 | € 808 833 |
Centro Nacional de Inteligencia [51] | Испания | Европа | Интеллект | 2006 г. | 52 000 евро | € 538 000 |
Управление развития инфокоммуникаций Сингапура | Сингапур | Азиатско-Тихоокеанский регион | Интеллект | 2008 г. | € 89 000 | € 1 209 967 |
Информационный офис | Венгрия | Европа | Интеллект | 2008 г. | € 41 000 | € 885 000 |
CSDN | Марокко | MEA | Интеллект | 2009 г. | 140 000 евро | € 1 936 050 |
UPDF (Народные силы обороны Уганды), ISO (Организация внутренней безопасности), Канцелярия президента | Уганда | Африке | Интеллект | 2015 г. | € 831 000 | € 52 197 100 |
Италия - DA - Аренда | Италия | Европа | Другой | 2009 г. | 50 000 евро | € 628 250 |
Комиссия по борьбе с коррупцией Малайзии | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2009 г. | 77 000 евро | € 789 123 |
PCM | Италия | Европа | Интеллект | 2009 г. | € 90 000 | 764 297 евро |
SSNS - Унгерия | Венгрия | Европа | Интеллект | 2009 г. | 64 000 евро | € 1 011 000 |
CC - Италия | Италия | Европа | LEA | 2010 г. | 50 000 евро | € 497 349 |
Аль-Мухабарат Аль-Аама | Саудовская Аравия | MEA | Интеллект | 2010 г. | € 45 000 | 600 000 евро |
IR-органы (Condor) | Люксембург | Европа | Другой | 2010 г. | € 45 000 | € 446 000 |
La Dependencia y / o CISEN [52] | Мексика | LATAM | Интеллект | 2010 г. | € 130 000 | € 1,390,000 |
UZC [53] | Республика Чехия | Европа | LEA | 2010 г. | € 55 000 | € 689 779 |
Египет - MOD [53] | Египет | MEA | Другой | 2011 г. | 70 000 евро | € 598 000 |
Федеральное бюро расследований [54] | США | Северная Америка | LEA | 2011 г. | € 100 000 | € 697 710 |
Оман - Разведка | Оман | MEA | Интеллект | 2011 г. | 30 000 евро | € 500 000 |
Безопасность президента [55] [56] | Панама | LATAM | Интеллект | 2011 г. | € 110 000 | 750 000 евро |
Национальная полиция Турции | Турция | Европа | LEA | 2011 г. | € 45 000 | € 440 000 |
ОАЭ - МВД | ОАЭ | MEA | LEA | 2011 г. | € 90 000 | € 634 500 |
Служба национальной безопасности [53] | Узбекистан | Европа | Интеллект | 2011 г. | 50 000 евро | € 917 038 |
Министерство обороны [54] | США | Северная Америка | LEA | 2011 г. | 190 000 евро | |
Правительство штата Байелса | Нигерия | MEA | Интеллект | 2012 г. | 75 000 евро | 450 000 евро |
Estado de Mexico | Мексика | LATAM | LEA | 2012 г. | 120 000 евро | € 783 000 |
Агентство информационной безопасности сети | Эфиопия | MEA | Интеллект | 2012 г. | € 80 000 | 750 000 евро |
Государственная безопасность (Сокол) | Люксембург | Европа | Другой | 2012 г. | € 38 000 | € 316 000 |
Италия - DA - Аренда | Италия | Европа | Другой | 2012 г. | 60 000 евро | € 496 000 |
MAL - MI | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2012 г. | 77 000 евро | € 552 000 |
Направление генерального надзора за территорией | Марокко | MEA | Интеллект | 2012 г. | 160 000 евро | € 1 237 500 |
Национальная служба разведки и безопасности [53] | Судан | MEA | Интеллект | 2012 г. | 76 000 евро | € 960 000 |
Россия - КВАНТ [57] | Россия | Европа | Интеллект | 2012 г. | 72 000 евро | € 451 017 |
Саудовская Аравия - GID | Саудовская Аравия | MEA | LEA | 2012 г. | € 114 000 | € 1 201 000 |
СИС Комитета национальной безопасности Казахстана [53] | Казахстан | Европа | Интеллект | 2012 г. | 140 000 евро | € 1 012 500 |
Армейская дивизия 5163 (псевдоним Национальной разведывательной службы Южной Кореи) [53] [58] [59] | Южная Корея | Азиатско-Тихоокеанский регион | Другой | 2012 г. | 67 000 евро | € 686 400 |
ОАЭ - Разведка | ОАЭ | MEA | Другой | 2012 г. | 150 000 евро | 1 200 000 евро |
Центральное разведывательное управление [60] | США | Северная Америка | Интеллект | 2011 г. | ||
Управление по борьбе с наркотиками [54] [61] | США | Северная Америка | Другой | 2012 г. | 70 000 евро | € 567 984 |
Центральное антикоррупционное бюро | Польша | Европа | LEA | 2012 г. | € 35 000 | € 249 200 |
MOD Саудовская Аравия | Саудовская Аравия | MEA | Другой | 2013 | 220 000 евро | € 1 108 687 |
PMO | Малайзия | Азиатско-Тихоокеанский регион | Интеллект | 2013 | 64 500 евро | € 520 000 |
Estado de Queretaro | Мексика | LATAM | LEA | 2013 | € 48 000 | € 234 500 |
Агентство национальной безопасности [53] | Азербайджан | Европа | Интеллект | 2013 | 32 000 евро | € 349 000 |
Gobierno de Puebla | Мексика | LATAM | Другой | 2013 | 64 000 евро | € 428 835 |
Гобьерно-де-Кампече | Мексика | LATAM | Другой | 2013 | 78 000 евро | € 386 296 |
AC Монголия | Монголия | Азиатско-Тихоокеанский регион | Интеллект | 2013 | € 100 000 | 799 000 евро |
Департамент исправительных учреждений Тайской полиции | Таиланд | Азиатско-Тихоокеанский регион | LEA | 2013 | 52 000 евро | € 286 482 |
Национальный секретариат разведки [62] | Эквадор | LATAM | LEA | 2013 | 75 000 евро | € 535 000 |
Управление разведки полиции [ необходима цитата ] | Колумбия | LATAM | LEA | 2013 | € 35 000 | € 335 000 |
Guardia di Finanza | Италия | Европа | LEA | 2013 | € 80 000 | € 400 000 |
Интеллект [63] | Кипр | Европа | LEA | 2013 | 40 000 евро | € 375 625 |
Средний мир [64] | Бахрейн | MEA | Интеллект | 2013 | 210 000 евро | |
Мексика - PEMEX | Мексика | LATAM | LEA | 2013 | € 321 120 | |
Малыся К | Малайзия | Азиатско-Тихоокеанский регион | LEA | 2013 | € 0 | |
Гондурас | Гондурас | LATAM | LEA | 2014 г. | € 355 000 | |
Мекс Таумалипас | Мексика | LATAM | 2014 г. | € 322 900 | ||
Secretaría de Planeación y Finanzas | Мексика | LATAM | LEA | 2014 г. | € 91 000 | € 371 035 |
ОБЛАСТЬ | Италия | Европа | 2014 г. | € 430 000 | ||
Мексика Юкатан | Мексика | LATAM | LEA | 2014 г. | € 401 788 | |
Мексика Дуранго | Мексика | LATAM | LEA | 2014 г. | € 421 397 | |
Полиция расследований Чили | Чили | LATAM | LEA | 2014 г. | € 2 289 155 | |
Халиско Мексика | Мексика | LATAM | LEA | 2014 г. | 748 003 евро | |
Королевская армия Таиланда | Таиланд | Азиатско-Тихоокеанский регион | LEA | 2014 г. | € 360 000 | |
Вьетнам GD5 | Вьетнам | Азиатско-Тихоокеанский регион | 2014 г. | € 281 170 | ||
Kantonspolizei Zürich | Швейцария | Европа | LEA | 2014 г. | € 486 500 | |
Вьетнам GD1 | Вьетнам | Азиатско-Тихоокеанский регион | LEA | 2015 г. | € 543 810 | |
Египет TRD GNSE | Египет | MEA | LEA | 2015 г. | € 137 500 | |
Ливанская армия | Ливан | MEA | LEA | 2015 г. | ||
Федеральное управление полиции | Бразилия | LATAM | LEA | 2015 г. | ||
Национальное управление по борьбе с коррупцией | Румыния | ДНК | Интеллект | 2015 г. | ||
Государственная информационная служба [65] | Албания | Европа | ШИК | 2015 г. | ||
Датская национальная полиция [66] | Дания | Европа | 2015 г. | € 570 000 |
См. Также [ править ]
- FinFisher
- MiniPanzer и MegaPanzer
- Vupen - провайдер уязвимостей нулевого дня, связанный с HackingTeam [67]
- Mamfakinch - гражданская медиа-организация, атакованная вредоносным ПО, предположительно разработанным HackingTeam [68]
Ссылки [ править ]
- ^ a b c Бэти, Ангус (24 ноября 2011 г.). «Шпионы за твоей ширмой» . Телеграф . Проверено 26 июля 2015 года .
- ^ «Враги Интернета: HackingTeam» . Репортеры без границ . Архивировано из оригинального 29 апреля 2014 года . Проверено 24 апреля 2014 года .
- ^ Марчак, Билл; Гурньери, Клаудио; Маркиз-Буар, Морган; Скотт-Рейлтон, Джон (17 февраля 2014 г.). "Неотслеживаемое" шпионское ПО "Mapping HackingTeam . Citizen Lab . Архивировано из оригинального 20 февраля 2014 года.
- ^ Kopfstein, Янус (10 марта 2014). «Хакеры без границ» . Житель Нью-Йорка . Проверено 24 апреля 2014 года .
- ^ Маркиз-Буар, Морган; Гурньери, Клаудио; Скотт-Рейлтон, Джон; Клемола, Кэти (24 июня 2014 г.). «Полицейская история: правительственное вредоносное ПО для наблюдения за командой HackingTeam» . Citizen Lab . Университет Торонто. Архивировано из оригинального 25 июня 2014 года . Проверено 3 августа 2014 .
- ^ a b Зорабедян, Джон (8 апреля 2016 г.). «HackingTeam теряет глобальную лицензию на продажу шпионского ПО» . Обнаженная безопасность . Дата обращения 15 мая 2016 .
- ↑ Human Rights Watch (25 марта 2014 г.). «Они знают все, что мы делаем» . Проверено 1 августа 2015 года.
- ↑ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с HackingTeam, компанией, которая помогает полиции взламывать вас» . Грань . Проверено 21 апреля 2014 года .
- ^ "Ной, я падри дель кибер-007" . 2 декабря 2011 г.
- ^ a b Фаривар, Сайрус (20 июля 2015 г.) Команда HackingTeam ведет войну против бывших сотрудников, подозревая, что некоторые помогли хакерам . Ars Technica . Проверено 26 июля 2015 года.
- ^ "США Nexus HackingTeam" . 28 февраля 2014 . Дата обращения 2 августа 2015 .
- ^ "Nasce Memento Labs" . 2 апреля 2019.
- ^ Стеклоу, Стив; Сонне, Пол; Брэдли, Мэтт (1 июня 2011 г.). «Ближний Восток использует западные инструменты для борьбы с восстанием Skype» . The Wall Street Journal . Проверено 26 июля 2015 года .
- ^ Лин, Филипп (13 июля 2015). «HackingTeam использует руткит UEFI BIOS для сохранения агента RCS 9 в целевых системах» . Блог TrendLabs Security Intelligence . Trend Micro . Проверено 26 июля 2015 года .
- ^ a b «Продвинутое шпионское ПО для Android теперь доступно для скриптовых детей повсюду» . Ars Technica . Дата обращения 2 августа 2015.
- ^ Farivar, Сайрус (14 июля 2015). « Команда HackingTeam взломала секретность биткойнов, нацелившись на важный файл кошелька ». Ars Technica . Проверено 26 июля 2015 года.
- ^ Шнайер, Брюс. «Подробнее о правительственном шпионском программном обеспечении HackingTeam» .
- ^ «Инструменты HackingTeam позволяют правительствам полностью контролировать ваш смартфон» . International Business Times UK . 24 июня 2014 . Дата обращения 15 мая 2016 .
- ^ Гварнери, Клаудио; Маркиз-Буар, Морган (13 января 2014 г.). «Чтобы защитить и заразить: милитаризация Интернета» . На 30-м Конгрессе Коммуникаций Хаоса - «30C3». (Видео или аудио). Компьютерный клуб Хаос . Проверено 15 августа 2015 года.
- ^ a b c d e Хэй Ньюман, Лили. «Подробный взгляд на электронные письма HackingTeam о своих репрессивных клиентах» . Перехват . Дата обращения 15 мая 2016 .
- ^ Knibbs, Кейт (8 июля 2015). «Хромое оправдание HackingTeam для продажи цифрового оружия Судану» . Gizmodo . Дата обращения 15 мая 2016 .
- ^ «Взломанная команда (@hackingteam)» . Архивировано 6 июля 2015 года . Проверено 6 июля 2015 года .CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
- ^ WikiLeaks [@wikileaks] (6 июля 2015 г.). «Внутренние производители вредоносных программ« HackingTeam »: сотни гигабайт электронных писем, файлов и исходного кода» (твит) . Проверено 6 июля 2015 г. - через Twitter .
- ^ a b «Взломанная HackingTeam: шпионские инструменты проданы репрессивным режимам Судана, Бахрейна и Казахстана» . International Business Times . 6 июня 2015 . Проверено 6 июля 2015 года .
- ^ Команда хакеров в Твиттере
- ^ Рэган, Стив. «Команда HackingTeam взломана, злоумышленники требуют 400 ГБ сброшенных данных» . Проверено 6 июля 2015 года .
- ^ «Рекомендации по безопасности для Adobe Flash Player» . helpx.adobe.com . Adobe Systems . 8 июля 2015 . Проверено 30 августа +2016 .
- ^ Ханделвал, Свати. «Эксплойт Zero-Day Flash Player раскрыт в дампе данных« HackingTeam »» . Проверено 6 июля 2015 года .
- ^ Пи, Питер. «Неисправленная ошибка Flash Player, в утечке HackingTeam обнаружено больше точек доступа» . Проверено 8 июля 2015 года .
- ^ «Тестовое вредоносное ПО WICAR» . Дата обращения 16 мая 2017 .
- ^ Adobe Systems (корпоративный автор). «Бюллетень по безопасности Adobe» . Проверено 11 июля 2015 года .
- ^ Тан, Джек. «Взгляд на уязвимость диспетчера шрифтов открытого типа от утечки HackingTeam» . Проверено 8 июля 2015 года .
- ^ Уиттакер, Зак. «Команда HackingTeam использовала ужасно плохие пароли» . Проверено 6 июля 2015 года .
- ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
- ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
- ^ Кристиан Поцци. "неизвестно" . Проверено 6 июля 2015 г. - через Twitter. Cite использует общий заголовок ( справка ) [ мертвая ссылка ]
- ^ "Кристиан Поцци в Твиттере:" Ой, мой аккаунт в Twitter тоже был взломан. " " . 6 июля 2015. Архивировано из оригинала 6 июля 2015 года . Проверено 6 июля 2015 года .
- ^ Финес Фишер [@gammagrouppr] (6 июля 2015). «гамма и HT отключены, осталось еще несколько :)» (твит) - через Twitter .
- ^ Осборн, Чарли. «HackingTeam: Мы не будем« съеживаться и уходить »после кибератаки» . Проверено 6 июля 2015 года .
- ^ «Как взломали HackingTeam» . Ars Technica . Дата обращения 15 мая 2016 .
- ^ «Подробный взгляд на электронные письма HackingTeam о репрессивных клиентах» . Перехват . Дата обращения 15 мая 2016 .
- ^ «Глобальная лицензия хакерской команды отозвана итальянскими экспортными властями» . Privacy International . 8 апреля 2016 года Архивировано из оригинала 5 мая 2019 года . Дата обращения 15 мая 2016 .
- ^ « ' Это бесплатно для всех': как высокотехнологичное шпионское ПО попадает в руки картелей Мексики» .
- ^ Kopstein, Джастин (6 июля 2015). «Вот все схематичные правительственные агентства, покупающие шпионскую технологию HackingTeam» . Vice Magazine.
- ^ Вайсман, Кейл Гатри (6 июля 2015). «Взломанные документы охранной компании содержат длинный список сомнительных клиентов» .
- ^ Рэган, Стив. «В картинках: взлом HackingTeam, курируемый» . CSO Online (Австралия).
- ^ Херн, Alex (6 июля 2015). «Взлом HackingTeam: фирма продавала шпионские инструменты репрессивным режимам, утверждают документы» . Хранитель . Проверено 22 июля 2015 года .
- ^ Ragan, Стив (6 июля 2015). «HackingTeam реагирует на утечки данных, издает публичные угрозы и опровержения» . CSO Online . Проверено 22 июля 2015 года .
- ↑ Стивенсон, Аластер (14 июля 2015 г.). «Целая куча сбитых правительственных программ слежки вот-вот вернется в онлайн» . Business Insider . Проверено 22 июля 2015 года .
- ^ Йоне Пьерантонио. "Ecco chi ha bucato HackingTeam". Архивировано 6 августа 2015 года на Wayback Machine . International Business Times . Дата обращения 2 августа 2015.
- ↑ Ediciones El País (8 июля 2015 г.). «HackingTeam:« Ofrecemos tecnología ofensiva para la Policía »» . Эль Паис . Дата обращения 2 августа 2015.
- ^ "Утечка HackingTeam показывает, что Мексика была ее главным клиентом, но почему?" . Фьюжн . Дата обращения 2 августа 2015.
- ^ a b c d e f g "Просочившиеся электронные письма от охранной фирмы HackingTeam свидетельствуют об использовании государством - Fortune" . Удача . Дата обращения 2 августа 2015.
- ^ a b c «Утечка документов показывает, что ФБР, DEA и армия США покупают итальянское шпионское ПО» . Перехват . Дата обращения 2 августа 2015.
- ^ «Оборудование HackingTeam украдено в Панаме» . Материнская плата . Дата обращения 2 августа 2015.
- ^ Молина, Thabata (13 августа 2015). «Панама расследует дело Мартинелли в шпионском скандале HackingTeam» . Panama Post . Проверено 15 августа 2015 года.
- ^ «Команда HackingTeam явно нарушила правила ЕС при продаже шпионского ПО российскому агентству» . Ars Technica . Дата обращения 2 августа 2015.
- ^ «Как HackingTeam создала шпионское ПО, которое позволило ФБР контролировать браузер Tor» . Перехват . Дата обращения 2 августа 2015.
- Рианна МакГрат, Бен (25 июля 2015 г.). « Дальнейшие разоблачения южнокорейского хакерского скандала ». Всемирный социалистический веб-сайт . Проверено 26 июля 2015 года.
- ^ "WikiLeaks - Архивы Hackingteam" . wikileaks.org . Проверено 25 марта 2017 года .
- ^ «DEA только что расторгло контракт с HackingTeam» . Материнская плата . Дата обращения 2 августа 2015.
- ^ * Эквадорские веб-сайты сообщают о хакерской команде, которую нужно уничтожить
- Команда хакеров помогла Эквадору шпионить за активистом оппозиции
- Исправление: Эквадор - взлом истории оппозиции
- ↑ На Кипре (11 июля 2015 г.). Начальник службы разведки уходит в отставку. Архивировано 15 августа 2015 г. в Wayback Machine . Проверено 26 июля 2015 года.
- ↑ Бахрейнский центр по правам человека (15 июля 2015 г.). Тревожные связи " HackingTeam" с Бахрейном "IFEX. Проверено 26 июля 2015 года.
- ^ Lexime (14 июля 2015). " Burime të sigurta, SHISH на английском языке до 2015 года. HackingTeams: Nuk e kemi nën kontroll sistemin! " (Видео). BalkanWeb. Проверено 27 июля 2015 года.
- ^ https://www.information.dk/indland/2015/07/dansk-politi-koeber-overvaagningssystem-kontroversielt-firma
- ^ HackingTeam: пример рынка нулевого дня , блог Влада Цырклевича
- ^ Perlroth, Nicole (10 октября 2012). В преддверии конференции по шпионскому ПО: новые доказательства злоупотреблений . Нью-Йорк Таймс (Биты).
Внешние ссылки [ править ]
- Официальный веб-сайт
- Архивы HackingTeam - отчеты о расследованиях, опубликованные The Citizen Lab
- WikiLeaks: Архивы Hackingteam - доступная для поиска база данных из 1 миллиона внутренних электронных писем
- Презентации HackingTeam в « Шпионских файлах » WikiLeaks
{обновление программного обеспечения}