Команда хакеров - Википедия - Hacking Team
Промышленность | Информационные технологии |
---|---|
Основан | 2003 |
Учредители | Дэвид Винченцетти, Валериано Бедески |
Штаб-квартира | , Италия |
Товары |
|
Интернет сайт | HackingTeam.it |
HackingTeam это Милан -основан информационные технологии компания, которая продает оскорбительное вторжение и наблюдение возможности правительствам, правоохранительным органам и корпорациям.[1] Его "Системы дистанционного управления"позволить правительствам и корпорациям контролировать общение пользователей Интернета, расшифровывать их зашифрованный файлы и электронные письма, запись Skype и другие Голос по IP связи и удаленно активировать микрофоны и камеры на целевых компьютерах.[2] Компанию критиковали за предоставление этих возможностей правительствам с низким уровнем доходов. права человека записи[3] хотя HackingTeam заявляет, что у них есть возможность отключить свое программное обеспечение, если оно используется неэтично.[4][5] Правительство Италии ограничило их лицензию на ведение бизнеса со странами за пределами Европы.[6]
В итальянском офисе HackingTeam работает около 40 человек, и у нее есть дочерние филиалы в Аннаполис, Вашингтон, округ Колумбия., и Сингапур.[7] Ее продукция используется в десятках стран на шести континентах.[8]
Фонд компании
HackingTeam была основана в 2003 году двумя итальянскими предпринимателями: Дэвидом Винченцетти и Валериано Бедески. В 2007 году в компанию инвестировали две итальянские венчурные компании: Fondo Next и Innogest.[9] О компании узнали в полицейском управлении Милана. В надежде использовать этот инструмент для слежки за итальянскими гражданами и прослушивания их звонков по Skype, полиция связалась с Винченцетти и попросила его помочь. HackingTeam стала «первыми продавцами коммерческого программного обеспечения для взлома полиции».
По словам бывшего сотрудника Альберто Пелличчоне, компания начинала как поставщик услуг безопасности, предлагая тестирование на проникновение, аудит и другие возможности защиты клиентов.[10] Пелличчоне утверждает, что по мере разработки вредоносных программ и других средств нападения, на которые приходился больший процент доходов, организация перешла в более наступательное направление и стала все более изолированной. Пелличчоне утверждает, что коллеги, работающие над аспектами одной и той же платформы - например, эксплойтами и полезными нагрузками Android - не будут общаться друг с другом, что может привести к напряженности и раздорам внутри организации.[10]
В феврале 2014 г. Citizen Lab определила организацию, которая будет использовать услуги хостинга из Линод, Telecom Italia, Rackspace, NOC4Hosts и пуленепробиваемый хостинг Компания Сантрекс.[11]
5 июля 2015 года в компании произошла серьезная утечка данных клиентов, программного кода, внутренних документов и электронной почты. Видеть: § Нарушение данных 2015 года
2 апреля 2019 года компания HackingTeam была приобретена InTheCyber Group для создания Memento Labs. [12]
Продукты и возможности
Hacking Team позволяет клиентам выполнять функции удаленного мониторинга против граждан через свои RCS (системы дистанционного управления), включая их Да Винчи и Галилео платформы:[1]
- Скрытый сбор электронной почты, текстовых сообщений, истории телефонных звонков и адресных книг
- Регистрация нажатия клавиш
- Откройте для себя данные истории поиска и сделайте скриншоты
- Записывайте звук во время телефонных звонков
- Захват аудио- и видеопотока из памяти устройства в обход криптография из Skype сессии[13]
- Используйте микрофоны на устройстве для сбора фонового шума и разговоров
- Активируйте камеры телефона или компьютера
- Взломайте телефонные системы GPS, чтобы отслеживать местоположение цели
- Заразить целевой компьютер UEFI BIOS прошивка с руткит[14]
- Извлечь пароли WiFi[15]
- Эксфильтрат Биткойн и другие кошелек для криптовалюты файлы для сбора данных о локальных учетных записях, контактах и истории транзакций.[16]
HackingTeam использует передовые методы, чтобы избежать разряда аккумуляторов сотового телефона, что потенциально может вызвать подозрения, и другие методы, позволяющие избежать обнаружения.[17][18]
Вредоносная программа имеет полезные нагрузки для Android,[15] Ежевика, Яблоко iOS, Linux, Mac OS X, Symbian, а также Майкрософт Виндоус, Windows Mobile и телефон с операционной системой Виндоус класс операционные системы.[19]
RCS - это платформа управления, которая позволяет операторам удаленно развертывать эксплойты и полезные нагрузки против целевых систем, удаленно управлять устройствами после взлома и извлекать данные для удаленного анализа.
Споры
Использование репрессивными правительствами
HackingTeam подвергалась критике за продажу своих продуктов и услуг правительствам с плохой репутацией в области прав человека, в том числе Судан, Бахрейн, Венесуэла, и Саудовская Аравия.[20]
В июне 2014 г. Объединенные Нации Группа по наблюдению за осуществлением санкций в отношении Судана запросила информацию у HackingTeam об их предполагаемых продажах программного обеспечения стране в нарушение запретов ООН на экспорт оружия в Судан. Документы, просочившиеся в результате утечки данных HackingTeam в 2015 году, показали, что организация продала Суданской национальной службе разведки и безопасности доступ к их программному обеспечению «Система дистанционного управления» в 2012 году за 960 000 евро.[20]
В ответ на запрос комиссии Организации Объединенных Наций в январе 2015 года компания ответила, что в настоящее время они не продают продукцию Судану. В ходе последующей беседы HackingTeam заявила, что их продукт не контролируется как оружие, и поэтому запрос выходит за рамки комиссии. Им не было необходимости раскрывать информацию о предыдущих продажах, которые они считали конфиденциальной деловой информацией.[20]
ООН не согласилась. «Группа считает, что такое программное обеспечение идеально подходит для поддержки операций военной электронной разведки (ELINT), оно потенциально может подпадать под категорию« военного ... оборудования »или« помощи »в отношении запрещенных предметов», - сказал секретарь писал в марте. «Таким образом, его потенциальное использование для нападения на любую из воюющих сторон в конфликте в Дарфуре представляет интерес для Группы».[20][21]
Осенью 2014 года итальянское правительство внезапно заморозило весь экспорт HackingTeam, сославшись на проблемы с правами человека. После лоббирования итальянских чиновников компания временно вернула себе право продавать свою продукцию за границу.[20]
Нарушение данных за 2015 год
5 июля 2015 г. Twitter аккаунт компании был скомпрометирован неизвестным лицом, опубликовавшим объявление о данные нарушения против компьютерных систем HackingTeam. Первоначальное сообщение гласило: "С нам нечего скрывать, мы публикуем все наши электронные письма, файлы и исходный код ..."и предоставил ссылки на более чем 400 гигабайты данных, включая предполагаемые внутренние электронные письма, счета-фактуры и исходный код; которые просочились через BitTorrent и Мега.[22] Объявление об утечке данных, включая ссылку на начальное значение bittorrent, было ретвитировано WikiLeaks и многими другими через социальные сети.[23][24]
Материал был объемным, и ранний анализ показал, что HackingTeam выставила счет на Ливанская армия[25] и Судан и что шпионские инструменты были проданы Бахрейн и Казахстан.[24] HackingTeam ранее заявляла, что никогда не имела дела с Суданом.[26]
Утечка данных показала нулевой день кроссплатформенный эксплойт Flash (CVE номер: CVE -2015-5119.[27] Дамп включал демонстрацию этого эксплойта, открыв Калькулятор с тестовой веб-страницы.[28][29][30] Adobe залатанный дыра 8 июля 2015 года.[31] В дампах была обнаружена еще одна уязвимость с участием Adobe, которая использовала переполнение буфера атака на Adobe Open Type Manager DLL включены с Майкрософт Виндоус. DLL запускается в режим ядра, поэтому атака может повышение привилегий чтобы обойти песочница.[32]
Также в утечке данных было обнаружено, что сотрудники HackingTeam использовали слабые пароли, включая «P4ssword», «wolverine» и «universo».[33]
После нескольких часов без ответа от HackingTeam член команды Кристиан Поцци написал в Твиттере, что компания тесно сотрудничает с полицией и "то, что злоумышленники заявляют о нашей компании, не соответствует действительности."[34][35] Он также заявил, что просочившийся архив «содержит вирус» и что он представляет собой «ложную информацию».[36] Вскоре после этих твитов сама учетная запись Поцци в Twitter была взломана.[37]
Ответственность за эту атаку взял на себя хакер, известный как «Финеас Фишер» (или Фишер) в Twitter.[38] Финеас ранее атаковал шпионскую фирму Гамма Интернэшнл, которые создают вредоносные программы, такие как FinFisher, для правительств и корпораций.[39] В 2016 году Финеас опубликовал подробности атаки на испанском и английском языках в качестве «практических рекомендаций» для других и объяснил мотивы атаки.[40]
Внутренние документы раскрыли детали контрактов HackingTeam с репрессивными правительствами.[41] В 2016 году правительство Италии снова отозвало у компании лицензию на продажу шпионского ПО за пределами Европы без специального разрешения.[6][42]
Использование мексиканскими наркокартелями
Шпионское ПО Hacking Team использовалось наркокартелями и связанными с ними правительственными структурами для запугивания мексиканских журналистов.[43]
Список клиентов
Среди клиентов HackingTeam не только правительства, но и корпоративные клиенты, такие как Барклая Банк и British Telecom (BT) объединенное Королевство, а также немецкий банк из Германия.[1]
Полный список клиентов HackingTeam просочился в утечку в 2015 году. Раскрытые документы показывают, что у HackingTeam было 70 текущих клиентов, в основном военные, полиция, федеральные и провинциальные правительства. Общая раскрытая выручка компании превысила 40 миллионов Евро.[44][45][46][47][48][49]
Покупатель | Страна | Площадь | Агентство | Год первой продажи | Ежегодная плата за обслуживание | Общие доходы клиентов |
---|---|---|---|---|---|---|
Polizia Postale e delle Comunicazioni[50] | Италия | Европа | LEA | 2004 | €100,000 | €808,833 |
Centro Nacional de Inteligencia[51] | Испания | Европа | Интеллект | 2006 | €52,000 | €538,000 |
Управление развития инфокоммуникаций Сингапура | Сингапур | APAC | Интеллект | 2008 | €89,000 | €1,209,967 |
Информационный офис | Венгрия | Европа | Интеллект | 2008 | €41,000 | €885,000 |
CSDN | Марокко | MEA | Интеллект | 2009 | €140,000 | €1,936,050 |
UPDF (Народные силы обороны Уганды), ISO (Организация внутренней безопасности), Канцелярия президента | Уганда | Африка | Интеллект | 2015 | €831,000 | €52,197,100 |
Италия - DA - Аренда | Италия | Европа | Другой | 2009 | €50,000 | €628,250 |
Комиссия по борьбе с коррупцией Малайзии | Малайзия | APAC | Интеллект | 2009 | €77,000 | €789,123 |
PCM | Италия | Европа | Интеллект | 2009 | €90,000 | €764,297 |
SSNS - Унгерия | Венгрия | Европа | Интеллект | 2009 | €64,000 | €1,011,000 |
CC - Италия | Италия | Европа | LEA | 2010 | €50,000 | €497,349 |
Аль-Мухабарат Аль-Аама | Саудовская Аравия | MEA | Интеллект | 2010 | €45,000 | €600,000 |
IR-органы (Condor) | Люксембург | Европа | Другой | 2010 | €45,000 | €446,000 |
La Dependencia y / o CISEN[52] | Мексика | LATAM | Интеллект | 2010 | €130,000 | €1,390,000 |
UZC[53] | Чехия | Европа | LEA | 2010 | €55,000 | €689,779 |
Египет - MOD[53] | Египет | MEA | Другой | 2011 | €70,000 | €598,000 |
Федеральное Бюро Расследований[54] | Соединенные Штаты Америки | Северная Америка | LEA | 2011 | €100,000 | €697,710 |
Оман - Разведка | Оман | MEA | Интеллект | 2011 | €30,000 | €500,000 |
Безопасность президента[55][56] | Панама | LATAM | Интеллект | 2011 | €110,000 | €750,000 |
Национальная полиция Турции | индюк | Европа | LEA | 2011 | €45,000 | €440,000 |
ОАЭ - МВД | ОАЭ | MEA | LEA | 2011 | €90,000 | €634,500 |
Служба национальной безопасности[53] | Узбекистан | Европа | Интеллект | 2011 | €50,000 | €917,038 |
Министерство обороны[54] | Соединенные Штаты Америки | Северная Америка | LEA | 2011 | €190,000 | |
Правительство штата Байелса | Нигерия | MEA | Интеллект | 2012 | €75,000 | €450,000 |
Estado del Mexico | Мексика | LATAM | LEA | 2012 | €120,000 | €783,000 |
Агентство информационной безопасности сети | Эфиопия | MEA | Интеллект | 2012 | €80,000 | €750,000 |
Государственная безопасность (Сокол) | Люксембург | Европа | Другой | 2012 | €38,000 | €316,000 |
Италия - DA - Аренда | Италия | Европа | Другой | 2012 | €60,000 | €496,000 |
MAL - MI | Малайзия | APAC | Интеллект | 2012 | €77,000 | €552,000 |
Direction générale de la надзор за территорией | Марокко | MEA | Интеллект | 2012 | €160,000 | €1,237,500 |
Национальная служба разведки и безопасности[53] | Судан | MEA | Интеллект | 2012 | €76,000 | €960,000 |
Россия - КВАНТ[57] | Россия | Европа | Интеллект | 2012 | €72,000 | €451,017 |
Саудовская Аравия - GID | Саудовская Аравия | MEA | LEA | 2012 | €114,000 | €1,201,000 |
SIS из Комитет национальной безопасности Казахстана[53] | Казахстан | Европа | Интеллект | 2012 | €140,000 | €1,012,500 |
5163 армейская дивизия (псевдоним южнокорейской национальной разведывательной службы)[53][58][59] | Южная Корея | APAC | Другой | 2012 | €67,000 | €686,400 |
ОАЭ - Разведка | ОАЭ | MEA | Другой | 2012 | €150,000 | €1,200,000 |
Центральное Разведывательное Управление[60] | Соединенные Штаты Америки | Северная Америка | Интеллект | 2011 | ||
отдел по борьбе с наркотиками[54][61] | Соединенные Штаты Америки | Северная Америка | Другой | 2012 | €70,000 | €567,984 |
Центральное антикоррупционное бюро | Польша | Европа | LEA | 2012 | €35,000 | €249,200 |
MOD Саудовская Аравия | Саудовская Аравия | MEA | Другой | 2013 | €220,000 | €1,108,687 |
PMO | Малайзия | APAC | Интеллект | 2013 | €64,500 | €520,000 |
Estado de Qeretaro | Мексика | LATAM | LEA | 2013 | €48,000 | €234,500 |
Национальное Агенство Безопасности[53] | Азербайджан | Европа | Интеллект | 2013 | €32,000 | €349,000 |
Gobierno de Puebla | Мексика | LATAM | Другой | 2013 | €64,000 | €428,835 |
Гобьерно де Кампече | Мексика | LATAM | Другой | 2013 | €78,000 | €386,296 |
AC Монголия | Монголия | APAC | Интеллект | 2013 | €100,000 | €799,000 |
Департамент исправительных учреждений Тайской полиции | Таиланд | APAC | LEA | 2013 | €52,000 | €286,482 |
Национальный секретариат разведки[62] | Эквадор | LATAM | LEA | 2013 | €75,000 | €535,000 |
Управление разведки полиции[нужна цитата ] | Колумбия | LATAM | LEA | 2013 | €35,000 | €335,000 |
Guardia di Finanza | Италия | Европа | LEA | 2013 | €80,000 | €400,000 |
Интеллект[63] | Кипр | Европа | LEA | 2013 | €40,000 | €375,625 |
MidWorld[64] | Бахрейн | MEA | Интеллект | 2013 | €210,000 | |
Мексика - PEMEX | Мексика | LATAM | LEA | 2013 | €321,120 | |
Малыся К | Малайзия | APAC | LEA | 2013 | €0 | |
Гондурас | Гондурас | LATAM | LEA | 2014 | €355,000 | |
Мекс Таумалипас | Мексика | LATAM | 2014 | €322,900 | ||
Secretaría de Planeación y Finanzas | Мексика | LATAM | LEA | 2014 | €91,000 | €371,035 |
ПЛОЩАДЬ | Италия | Европа | 2014 | €430,000 | ||
Мексика Юкатан | Мексика | LATAM | LEA | 2014 | €401,788 | |
Мексика Дуранго | Мексика | LATAM | LEA | 2014 | €421,397 | |
Полиция расследований Чили | Чили | LATAM | LEA | 2014 | €2,289,155 | |
Халиско Мексика | Мексика | LATAM | LEA | 2014 | €748,003 | |
Королевская армия Таиланда | Таиланд | APAC | LEA | 2014 | €360,000 | |
Вьетнам GD5 | Вьетнам | APAC | 2014 | €281,170 | ||
Kantonspolizei Zürich | Швейцария | Европа | LEA | 2014 | €486,500 | |
Вьетнам GD1 | Вьетнам | APAC | LEA | 2015 | €543,810 | |
Египет TRD GNSE | Египет | MEA | LEA | 2015 | €137,500 | |
Ливанская армия | Ливан | MEA | LEA | 2015 | ||
Федеральное управление полиции | Бразилия | LATAM | LEA | 2015 | ||
Национальное управление по борьбе с коррупцией | Румыния | ДНК | Интеллект | 2015 | ||
Государственная информационная служба[65] | Албания | Европа | ШИК | 2015 |
Смотрите также
- FinFisher
- MiniPanzer и MegaPanzer
- Вупен - Поставщик эксплойтов нулевого дня, связанный с HackingTeam[66]
- Мамфакинч - гражданская медиа-организация, атаковавшая вредоносное ПО, предположительно разработанное HackingTeam.[67]
Рекомендации
- ^ а б c Бати, Ангус (24 ноября 2011 г.). «Шпионы за твоим экраном». Телеграф. Получено 26 июля 2015.
- ^ «Враги Интернета: HackingTeam». Репортеры без границ. Архивировано из оригинал 29 апреля 2014 г.. Получено 24 апреля 2014.
- ^ Марчак, Билл; Гурньери, Клаудио; Маркиз-Буар, Морган; Скотт-Рейлтон, Джон (17 февраля 2014 г.). "Отображение" неотслеживаемого "шпионского ПО HackingTeam". Citizen Lab. Архивировано из оригинал 20 февраля 2014 г.
- ^ Копфштейн, Янус (10 марта 2014 г.). «Хакеры без границ». Житель Нью-Йорка. Получено 24 апреля 2014.
- ^ Маркиз-Буар, Морган; Гурньери, Клаудио; Скотт-Рейлтон, Джон; Клемола, Кэти (24 июня 2014 г.). "Police Story: HackingTeam правительственное вредоносное ПО для наблюдения". Citizen Lab. Университет Торонто. Архивировано из оригинал 25 июня 2014 г.. Получено 3 августа 2014.
- ^ а б Зорабедян, Джон (8 апреля 2016 г.). «HackingTeam теряет глобальную лицензию на продажу шпионского ПО». Голая безопасность. Получено 15 мая 2016.
- ^ Хьюман Райтс Вотч (25 марта 2014 г.). «Они знают все, что мы делаем». Дата обращения 1 августа 2015.
- ^ Джеффрис, Адрианна (13 сентября 2013 г.). «Познакомьтесь с HackingTeam, компанией, которая помогает полиции вас взломать». Грани. Получено 21 апреля 2014.
- ^ "Ной, я падри дель кибер-007". 2 декабря 2011 г.
- ^ а б Фаривар, Сайрус (20 июля, 2015 г.) HackingTeam ведет войну против бывших сотрудников, подозревая, что кто-то помогал хакерам. Ars Technica. Проверено 26 июля 2015 года.
- ^ "Нексус США от HackingTeam". 28 февраля 2014 г.. Получено 2 августа 2015.
- ^ "Nasce Memento Labs". 2 апреля 2019.
- ^ Стеклоу, Стив; Сонне, Пол; Брэдли, Мэтт (1 июня 2011 г.). «Ближний Восток использует западные инструменты для борьбы с восстанием Skype». Журнал "Уолл Стрит. Получено 26 июля 2015.
- ^ Лин, Филипп (13 июля 2015 г.). «HackingTeam использует руткит UEFI BIOS для сохранения агента RCS 9 в целевых системах». Блог TrendLabs Security Intelligence. Trend Micro. Получено 26 июля 2015.
- ^ а б «Продвинутое шпионское ПО для Android теперь доступно для скриптовых детей повсюду». Ars Technica. Дата обращения 2 августа 2015.
- ^ Фаривар, Сайрус (14 июля 2015 г.). "HackingTeam взломала секретность биткойнов, нацелившись на важный файл кошелька ". Ars Technica. Проверено 26 июля 2015 года.
- ^ Шнайер, Брюс. "Подробнее о правительственном шпионском программном обеспечении HackingTeam".
- ^ «Инструменты HackingTeam позволяют правительствам полностью контролировать ваш смартфон». International Business Times UK. 24 июня 2014 г.. Получено 15 мая 2016.
- ^ Гварньери, Клаудио; Маркиз-Буар, Морган (13 января 2014 г.). «Чтобы защитить и заразить: милитаризация Интернета». На 30-м Конгресс Хаоса Коммуникаций - «30С3». (Видео или аудио). Компьютерный Клуб Хаоса. Проверено 15 августа 2015 года.
- ^ а б c d е Хэй Ньюман, Лили. «Подробный взгляд на электронные письма HackingTeam о своих репрессивных клиентах». Перехват. Получено 15 мая 2016.
- ^ Книббс, Кейт (8 июля 2015 г.). «Хромое оправдание HackingTeam для продажи цифрового оружия Судану». Gizmodo. Получено 15 мая 2016.
- ^ "Взломанная команда (@hackingteam)". Архивировано 6 июля 2015 года.. Получено 6 июля 2015.CS1 maint: BOT: статус исходного URL-адреса неизвестен (связь)
- ^ WikiLeaks [@wikileaks] (6 июля 2015 г.). «Внутренние производители вредоносных программ« HackingTeam »: сотни гигабайт электронных писем, файлов и исходного кода» (Твитнуть). Получено 6 июля 2015 - через Twitter.
- ^ а б «HackingTeam взломана: шпионские инструменты проданы репрессивным режимам Судана, Бахрейна и Казахстана». International Business Times. 6 июня 2015 г.. Получено 6 июля 2015.
- ^ Команда взлома на Twitter
- ^ Рэган, Стив. «Команда HackingTeam взломана, злоумышленники требуют 400 ГБ сброшенных данных». Получено 6 июля 2015.
- ^ «Рекомендации по безопасности для Adobe Flash Player». helpx.adobe.com. Adobe Systems. 8 июля 2015 г.. Получено 30 августа 2016.
- ^ Ханделвал, Свати. «В дампе данных 'HackingTeam' раскрыт эксплойт Zero-Day Flash Player». Получено 6 июля 2015.
- ^ Пи, Питер. «Неисправленная ошибка Flash Player, в утечке HackingTeam обнаружено больше точек доступа». Получено 8 июля 2015.
- ^ «Тестовое вредоносное ПО WICAR». Получено 16 мая 2017.
- ^ Adobe Systems (корпоративный автор). «Бюллетень по безопасности Adobe». Получено 11 июля 2015.
- ^ Тан, Джек. "Взгляд на уязвимость диспетчера шрифтов открытого типа из утечки HackingTeam". Получено 8 июля 2015.
- ^ Уиттакер, Зак. «Команда HackingTeam использовала ужасно плохие пароли». Получено 6 июля 2015.
- ^ Кристиан Поцци. "неизвестный". Получено 6 июля 2015 - через Twitter. Cite использует общий заголовок (помощь)[мертвая ссылка ]
- ^ Кристиан Поцци. "неизвестный". Получено 6 июля 2015 - через Twitter. Cite использует общий заголовок (помощь)[мертвая ссылка ]
- ^ Кристиан Поцци. "неизвестный". Получено 6 июля 2015 - через Twitter. Cite использует общий заголовок (помощь)[мертвая ссылка ]
- ^ Кристиан Поцци в Twitter: «Ой, мой аккаунт в Twitter тоже был взломан."". 6 июля 2015 г. Архивировано с оригинал 6 июля 2015 г.. Получено 6 июля 2015.
- ^ Финес Фишер [@gammagrouppr] (6 июля 2015 г.). "гамма и HT снижены, осталось еще несколько :)" (Твит) - через Twitter.
- ^ Осборн, Чарли. «HackingTeam: Мы не« съежимся и не уйдем »после кибератаки». Получено 6 июля 2015.
- ^ «Как взломали HackingTeam». Ars Technica. Получено 15 мая 2016.
- ^ «Подробный взгляд на электронные письма HackingTeam о своих репрессивных клиентах». Перехват. Получено 15 мая 2016.
- ^ «Глобальная лицензия Hacking Team отозвана итальянскими экспортными властями». Privacy International. 8 апреля 2016 г. Архивировано с оригинал 5 мая 2019 г.. Получено 15 мая 2016.
- ^ "'Это бесплатно для всех: как высокотехнологичное шпионское ПО попадает в руки картелей Мексики ».
- ^ Копштейн, Джастин (6 июля 2015 г.). «Вот все схематичные правительственные агентства, покупающие шпионскую технологию HackingTeam». Vice Magazine.
- ^ Вайсман, Кейл Гатри (6 июля 2015 г.). «Взломанные документы охранной компании содержат длинный список сомнительных клиентов».
- ^ Рэган, Стив. "В картинках: взлом HackingTeam курировал". CSO Online (Австралия).
- ^ Херн, Алекс (6 июля 2015 г.). «Взлом HackingTeam: фирма продала инструменты шпионажа репрессивным режимам, утверждают документы». Хранитель. Получено 22 июля 2015.
- ^ Рэган, Стив (6 июля 2015 г.). «HackingTeam реагирует на утечку данных, издает публичные угрозы и опровержения». CSO Online. Получено 22 июля 2015.
- ^ Стивенсон, Аластер (14 июля 2015 г.). «Целая куча сбитых правительственных программ слежки вот-вот вернется в онлайн». Business Insider. Получено 22 июля 2015.
- ^ Йоне Пьерантонио. "Ecco chi ha bucato HackingTeam" В архиве 6 августа 2015 г. Wayback Machine. International Business Times. Дата обращения 2 августа 2015.
- ^ Ediciones El País (8 июля 2015 г.). «Команда взломщиков:« Ofrecemos tecnología ofensiva para la Policía »». Эль-Паис. Дата обращения 2 августа 2015.
- ^ «Утечка HackingTeam показывает, что Мексика была ее главным клиентом, но почему?». Слияние. Дата обращения 2 августа 2015.
- ^ а б c d е ж грамм "Утечка электронных писем от охранной фирмы HackingTeam показывает использование правительством - Fortune". Удача. Дата обращения 2 августа 2015.
- ^ а б c «Утечка документов показывает, что ФБР, DEA и армия США покупают итальянское шпионское ПО». Перехват. Дата обращения 2 августа 2015.
- ^ «Оборудование HackingTeam украдено в Панаме». Материнская плата. Дата обращения 2 августа 2015.
- ^ Молина, Табата (13 августа 2015 г.). "Панама расследует дело Мартинелли в шпионском скандале HackingTeam". Почта Панамы. Проверено 15 августа 2015 года.
- ^ «HackingTeam явно нарушила правила ЕС при продаже шпионского ПО российскому агентству». Ars Technica. Дата обращения 2 августа 2015.
- ^ «Как HackingTeam создала шпионское ПО, которое позволило ФБР контролировать браузер Tor». Перехват. Дата обращения 2 августа 2015.
- ^ МакГрат, Бен (25 июля 2015 г.). "Дальнейшие разоблачения южнокорейского хакерского скандала ". Всемирный социалистический веб-сайт. Проверено 26 июля 2015 года.
- ^ "WikiLeaks - Архивы Hackingteam". wikileaks.org. Получено 25 марта 2017.
- ^ «DEA только что расторгло контракт с HackingTeam». Материнская плата. Дата обращения 2 августа 2015.
- ^ * Эквадорские веб-сайты сообщают о взломе команды
- ^ На Кипре (11 июля 2015 г.).Начальник разведки уходит в отставку В архиве 2015-08-15 на Wayback Machine. Проверено 26 июля 2015 года.
- ^ Бахрейнский центр по правам человека (15 июля 2015 г.). "Связи HackingTeam с Бахрейном «IFEX. Проверено 26 июля 2015 г.
- ^ Lexime (14 июля 2015 г.). "Burime të sigurta, SHISH на португальском языке до 2015 года. HackingTeams: Nuk e kemi nën kontroll sistemin! "(видео). BalkanWeb. Дата обращения 27 июля 2015.
- ^ HackingTeam: пример рынка нулевого дня, Блог Влада Цырклевича
- ^ Перлрот, Николь (10 октября 2012 г.). В преддверии конференции по шпионскому ПО: новые доказательства злоупотреблений. Нью-Йорк Таймс (Биты).
внешняя ссылка
- Официальный веб-сайт
- Архивы HackingTeam - отчеты о расследованиях, опубликованные The Citizen Lab
- WikiLeaks: Архивы Hackingteam - база данных с возможностью поиска из 1 миллиона внутренних писем
- Презентации HackingTeam в WikiLeaks "Шпионские файлы"
{обновление программного обеспечения}