Hacking Team

Hacking Team was een in Milaan gevestigd computerbedrijf dat aan politie- en veiligheidsdiensten software verkocht waarmee versleuteld digitaal dataverkeer kon worden ontcijferd en afgeluisterd. Met de op afstand bestuurde systemen kan de overheid de communicatie van internetgebruikers onderscheppen, hun gecodeerde bestanden en e-mails ontcijferen, Skype- en andere VoIP-gesprekken volgen en op afstand de microfoon of camera van een computer activeren.[1][2]

Het bedrijf

Hacking Team telde ongeveer veertig medewerkers in Italië en had vestigingen in Annapolis (Maryland) en Singapore. Het leverde aan klanten in tientallen landen over de hele wereld.[3] Het bedrijf was een initiatief van twee Italiaanse programmeurs, Alberto Ornaghi en Marco Valleri, die nog voor de oprichting van het bedrijf een reeks hulpmiddelen ontwierpen om computers op afstand te kunnen manipuleren en in de gaten te houden. Het programma heette Ettercap en kreeg een enthousiast onthaal, zowel bij hackers die spionagepraktijken beoefenen als bij bedrijven die hiermee de veiligheid van hun netwerken wilden testen.

De Milanese politie kreeg lucht van het softwareprogramma van Ornaghi en Valleri en vroeg hun het programma zodanig aan te passen dat het ook geschikt zou zijn voor het afluisteren van Skype-gesprekken. Zo ontstond Hacking Team, en werd het de "de eerste verkoper van commerciële hackingssoftware aan de politie".[3]

De software

De software van Hacking Team (Remote Control System, met namen als DaVinci en Galileo) gaf overheden de volgende functionaliteiten in handen voor het afluisteren van burgers:

  • ongemerkt verzamelen van e-mails, sms-berichten, belverleden en adresboek van mobiele telefoons
  • het loggen van toetsaanslagen
  • recupereren van zoekopdrachten en het maken van schermafbeeldingen
  • het geluid van VoIP-telefoonconversaties opnemen
  • de telefoon gebruiken voor het opnemen van omgevingsgeluiden en conversaties
  • de camerafunctie van telefoon of computer activeren
  • telefoon-gps-systemen kapen om de locatie van de geviseerde persoon te achterhalen

Het infecteren van een computer kan op vele manieren gebeuren:

  • door direct fysiek contact (bijvoorbeeld: even een USB-stick invoeren bij een politie- of luchthavencontrole)
  • via misleiding door phishing, of vermomd als e-mailbijlage
  • als onderdeel van te downloaden software, waarbij Hacking Team de klant (overheid) adviseert zich een Verisign- of ander certificaat van betrouwbaarheid aan te schaffen[4]
  • door toedoen van een network injector, een apparaat, geïnstalleerd bij serviceproviders of populaire webdiensten: in de praktijk kan alle niet-gecodeerde informatie over het internet drager zijn van dergelijke malware
  • door zich voor te doen als lokaal wifi-netwerk en de geviseerde burger uit te nodigen in te loggen.[5][6]

Details van de handleiding, inclusief schermbeelden, zijn inmiddels gepubliceerd door The Intercept. Op de schermbeelden zijn de besturingssystemen OS X, iOS, Windows, Windows Mobile, Android, Blackberry en Symbian te zien.[5] Hacking Team gebruikt geavanceerde technieken om te vermijden dat de batterijen van mobiele telefoons worden belast (aangezien dat verdenking zou uitlokken) en gebruikt nog ook diverse andere methodes om niet te worden ontmaskerd.[7]

De kosten voor een installatiepakket van Hacking Team bedroegen tussen de twee ton en één miljoen euro, zo vertelde de bestuursvoorzitter van het bedrijf aan het tijdschrift l'Espresso in 2011.[5]

Controverse

Het bedrijf kwam onder vuur te liggen vanwege de vermeende levering van deze verregaande systemen aan regeringen met een bedenkelijke staat van dienst inzake mensenrechten.[8]

Hacking Team weerlegde de kritiek echter. Volgens het bedrijf werden potentiële klanten gescreend en kon het bovendien de software onbruikbaar maken in geval van misbruik. Het bedrijf weigerde echter de landen te noemen waaraan het leverde of nadere informatie te verschaffen, wat volgens de Electronic Frontier Foundation neerkomt op een niet te verifiëren claim.[9][10]

In 2013 zou het Remote Control System (RCS) van Hacking Team zijn ingezet tegen een groep journalisten die kritisch stonden tegenover de regering van Marokko, tegen een democratieactivist in de Verenigde Arabische Emiraten, door de regering van Ethiopië tegen journalisten in de VS en Europa[10] en mogelijk vanuit Turkije tegen een Amerikaanse onderzoekster.[11] In juni 2014 onthulde een rapport van de Universiteit van Toronto details over de functionaliteit en architectuur van de Remote Control System-software en spionagetechnieken van Hacking Team.[4]

Gehackt

In juli 2015 werd bekend dat het bedrijf zelf aan hackers ten prooi was gevallen, als gevolg waarvan 400 GB aan bestanden, e-mails en broncode op straat kwam te liggen.[12]

Overname

Op 2 april 2019 werd HackingTeam overgenomen door InTheCyber Group, bij de oprichting van Memento Labs.[13]

Zie ook

Externe link

  • Officiële website
Bron

Dit artikel of een eerdere versie ervan is een (gedeeltelijke) vertaling van het artikel Hacking Team op de Engelstalige Wikipedia, dat onder de licentie Creative Commons Naamsvermelding/Gelijk delen valt. Zie de bewerkingsgeschiedenis aldaar. Referenties

  1. Enemies of the Internet – Hacking Team. Reporters without borders. Gearchiveerd op 29 april 2014. Geraadpleegd op 30 oktober 2014.
  2. Remote Control System Galileo – Overview. hackingteam.it. Gearchiveerd op 16 augustus 2014. Geraadpleegd op 30 oktober 2014.
  3. a b Adrianne Jeffries, Meet Hacking Team, the company that helps the police hack you. The Verge (13 september 2013). Geraadpleegd op 30 oktober 2014.
  4. a b Morgan Marquis-Boire, John Scott-Railton, Claudio Guarnieri, Katie Kleemola, Police Story: Hacking Team’s Government Surveillance Malware. Munk School of Global Affairs, University of Toronto (24 juni 2014). Gearchiveerd op 31 oktober 2014. Geraadpleegd op 30 oktober 2014.
  5. a b c Cora Currier, Morgan Marquis-Boire, Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide. The Intercept (30 oktober 2014). Gearchiveerd op 31 oktober 2014. Geraadpleegd op 31 oktober 2014.
  6. Morgan Marquis-Boire, You Can Get Hacked Just By Watching This Cat Video on YouTube. The Intercept (15 augustus 2014). Gearchiveerd op 31 oktober 2014. Geraadpleegd op 30 oktober 2014.
  7. Bruce Schneier, More on Hacking Team's Government Spying Software. Bruce Schneier (26 juni 2014). Gearchiveerd op 31 oktober 2014. Geraadpleegd op 30 oktober 2014.
  8. Bill Marczak, Claudio Guarnieri, Morgan Marquis-Boire, and John Scott-Railton, Mapping Hacking Team’s “Untraceable” Spyware. Munk School of Global Affairs, University of Toronto (17 februari 2014). Gearchiveerd op 31 oktober 2014. Geraadpleegd op 30 oktober 2014.
  9. Joshua Kopstein, Hackers Without Borders. The New-Yorker (10 maart 2014). Geraadpleegd op 30 oktober 2014.
  10. a b Lorenzo Franceschi-Bicchierai, Hacking Team Denies Selling Spyware to Sketchy Governments. mashable.com (24 februari 2014). Geraadpleegd op 30 oktober 2014.
  11. Kim Zetter, American Gets Targeted by Digital Spy Tool Sold to Foreign Governments. wired.com (4 juni 2013). Geraadpleegd op 30 oktober 2014.
  12. Andreas Udo de Haes, 7 gênante details van de Hacking Team hack. Webwereld (7 juli 2015). Gearchiveerd op 9 juli 2015. Geraadpleegd op 8 juli 2015.
  13. Memento Labs. Gearchiveerd op 30 mei 2023.