Hacking Team

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Wiki letter w.svg
Este artigo é órfão, pois não contém artigos que apontem para ele.
Por favor, ajude criando ligações ou artigos relacionados a este tema.


Hacking Team é uma empresa de TI com sede em Milão, que vende ferramentas para ataques de acesso e vigilância. Seu sistema de controle remoto permite a seus clientes monitorar comunicações de internautas, decifrar arquivos e emails criptografados, gravar ligações VOIP como Skype, e ativar à distância o funcionamento de microfones e câmeras de computadores e celulares.[1]

A empresa emprega cerca de 40 pessoas no seu escritório italiano e em suas subsidiárias nos EUA e em Singapura. Seus produtos estão em uso em dezenas de países, em seis continentes.[2]

Criticada por oferecer suas ferramentas para governos que violam direitos humanos,[3] a Hacking Team afirma que pode desabilitar o uso de seus programas se eles foram utilizados de modo antiético.[4]

Em julho de 2015 o Wikileaks divulgou uma série de e-mails[5] demonstrando como o lobby da empresa atua. No Brasil, a agência de notícias Agência pública revelou que Polícia Federal do Brasil, Exército Brasileiro e as polícias estaduais foram contactados pela Hacking Team e também solicitaram informações sobre os produtos que ela oferece.[6]

História de empresa[editar | editar código-fonte]

Em junho de 2014, uma relatório da Universidade de Toronto detalhou o funcionamento e a arquitetura do Sistema Remoto de Controle (RCS) da Hacking Team.[7]

A Hacking Team foi fundada pelos programadores italianos: Alberto Ornaghi e Marco Valleri. Antes da formalização, eles criaram um conjunto de ferramentas que poderias ser usado para monitorar e manipular remotamente computadores, chamado Ettercap, que foi adotado tanto por hackers espiões, quanto por empresas que queriam testar a segurança de suas próprias redes.

Ao saber da ferramenta, o departamento de polícia de Milão entrou em contato com a dupla, a fim de poder adaptar o Ettercap e poder espionar cidadãos e ouvir suas ligações Skype. Assim nasceu a Hacking Team, tornando-se "a primeira fornecedora de programas hackers para a polícia".[2]

Vazamento de 2015[editar | editar código-fonte]

Em 5 de julho de 2015, o perfil da empresa no Twitter foi comprometido[8][9][10] e, por meio de um link BitTorrent, foram vazados mais de 400 GB de dados, incluindo emails internos, faturas comerciais e códigos fonte.[11] O anúncio do ataque foi retuitado por diversas contas na rede social, incluindo o WikiLeaks.[12][13]

Embora o material fosse volumoso, análises prévias pareceram revelar que a Hacking Team tinham negociado com os exércitos do Libano[14] e do Sudão, bem como que as ferramentas espiãs tinham sido vendidas para o Bahrein e o Cazaquistão.[13] Anteriormente, a empresa havia negado que tivesse vendido seus produtos para o Sudão.[15]

A responsibilidade pelo ataque foi reivindicada via Twitter pelo hacker conhecido como Phineas Fisher,[16] que anteriormente já havia atacado a produtora de spyware Gamma.[17]

O repórter Ryan Gallagher, do The Intercept, tuitou que a Polícia Federal brasileira estava entre os 5 clientes top da Hacking Team em 2015. No material disponibilizado, também há referência às PMs de SP e do RJ.

Ferramentas[editar | editar código-fonte]

A Hacking Team permite a seus clientes funções de monitoramento à distância contra pessoas por meio de seu Sistema de Controle Remoto (RCS) incluindo Da Vinci:

  • Coleção disfarçada de e-mails, mensagens de texto, histórico de ligações telefônicas e lista de contatos;
  • Registrar as teclas presionadas em um teclado
  • Revelar dados de histórico de buscas e capturar imagens da tela
  • Gravar áudio de ligações telefônicas
  • Utilizar telefones para coletar sons ambientes e conversas
  • Ativar e câmeras de computadores e celulares
  • Acessar sistema de GPS do celular para monitorar a localização

A Hacking team usa técnicas avançadas para despistar sua atuação, tais como  evitar o consumo da bateria dos celulares, o que poderia levantar suspeita.[18][19]

Ver também[editar | editar código-fonte]

Referências[editar | editar código-fonte]

  1. «Enemies of the Internet: Hacking Team». Reporters Without Borders. Consultado em 24 de abril de 2014. 
  2. a b Jeffries, Adrianne (13 September 2013). «Meet Hacking Team, the company that helps the police hack you». The Verge. Consultado em 21 de abril de 2014.  Verifique data em: |data= (ajuda)
  3. Marczak, Bill; Gaurnieri, Claudio; Marquis-Boire, Morgan; Scott-Railton, John (February 17, 2014). «Mapping Hacking Team's "Untraceable" Spyware»  Verifique data em: |data= (ajuda)
  4. Kopstein, Joshua (10 March 2014). «Hackers Without Borders». The New Yorker. Consultado em 24 de abril de 2014.  Verifique data em: |data= (ajuda)
  5. «WikiLeaks - The Hackingteam Archives». Consultado em 28 de julho de 2015. 
  6. «Hackeando o Brasil». Pública. Consultado em 28 de julho de 2015. 
  7. Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie (June 24, 2014). «Police Story: Hacking Team's Government Surveillance Malware». Citizen Lab. University of Toronto. Consultado em 3 de agosto de 2014.  Verifique data em: |data= (ajuda)
  8. «Grupo hacker italiano é hackeado e vazam documentos comprovando ligações com governos e espionagem». Código Fonte. Consultado em 8 de julho de 2015. 
  9. «Hackers hackeiam empresa de hackers | Tecnoblog». Consultado em 8 de julho de 2015. 
  10. «Empresa que vende software de espionagem para governos foi hackeada - Hacker». Canaltech. Consultado em 8 de julho de 2015. 
  11. Hacked Team (@hackingteam) no Wayback Machine (arquivado em 6 de julho de 2015)
  12. Inside malware makers "Hacking Team": hundreds of Gb of e-mails, files, and source code WikiLeaks no Twitter. July 6, 2015. Acessado em July 6, 2015.
  13. a b «Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan». Consultado em 6 de julho de 2015. 
  14. Hacking Team no Twitter Editar isso no Wikidata
  15. Ragan, Steve. «Hacking Team hacked, attackers claim 400GB in dumped data». Consultado em 6 de julho de 2015. 
  16. Phineas Fisher [gammagrouppr] (6 July 2015). "gamma and HT down, a few more to go :)" (Tweet).
  17. Osbourne, Charlie. «Hacking Team: We won't 'shrivel up and go away' after cyberattack». Consultado em 6 de julho de 2015. 
  18. Schneier, Bruce. «More on Hacking Team's Government Spying Software» 
  19. «Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone». Consultado em 6 de julho de 2015.