FYI.

This story is over 5 years old.

Ironias Digitais: A Empresa de Espionagem Hacking Team Foi Invadida por Hackers

Hackers expuseram os documentos internos da empresa que vendia spywares a diversas agências investigativas do mundo.
6.7.15

Às vezes até policiais são assaltados.

A controversa empresa italiana de vigilância Hacking Team, que vende spywares para governos de todo o mundo, incluindo agências na Etiópia, no Marrocos e nos Emirados Árabes Unidos, bem como para a Administração de Repressão às Drogas (DEA, na sigla em inglês), parece ter sido hackeada.

Hackers tornaram públicos para download 500 GB de arquivos de clientes, contratos, documentos financeiros e e-mails internos. Alguns correspondem ao ano de 2015.

Publicidade

O porta-voz da Hacking Team, Eric Rabe, não respondeu imediatamente às ligações e aos e-mails da Motherboard que pediam a confirmação do hack. Sem uma confirmação da própria empresa é difícil saber a porcentagem de arquivos que são reais – embora, baseados no tamanho total da violação e da informação nos arquivos, o hack parece ser autêntico.

O anúncio do hack foi feito pelos invasores por meio da conta no Twitter da Hacking Team.

Os hackers publicaram os tuítes como se tivessem sido escritos pela empresa de espionagem. "Já que não temos nada a esconder, estamos publicando todos nossos e-mails, arquivos e código de origem", escreveram os hackers num tuíte, que inclui o link para cerca e 500 GB de arquivos .

Os hackers também começaram a tuitar algumas amostras de e-mails internos da empresa. Uma das capturas de tela mostra um e-mail datado de 2014 do fundador da Hacking Team e CEO, David Vincenzetti para um outro funcionário. No e-mail, intitulado "Mais um ataque do Citizen Lab", Vincenzetti coloca o link para um relatório do centro online de pesquisa de direitos digitais, Citizen Lab, da Munk School of Global Affairs em Toronto, que expõe numerosos casos de abuso de clientes da Hacking Team.

A Hacking Team nunca revelou a lista de seus clientes e sempre negou repetidamente vender seus serviços para governos abusivos. Quando questionados, costumavam alegar um procedimento interno para lidar com preocupações de direitos humanos antes de assinar com novos clientes.

A quantidade em que os hackers conseguiram colocar as mãos é incerta, mas, a julgar pelo tamanho dos arquivos, trata-se de uma extensa coleção de arquivos internos. Uma fonte que pediu para falar anonimamente por causa da sensibilidade da questão, disse que, baseado nos nomes dos arquivos e pastas nesse vazamento, os hackers que atacaram a Hacking Team "pegaram tudo".

Poucas horas depois do hack inicial, uma lista de supostos clientes da Hacking Team foi publicada no Pastebin. A lista inclui clientes passados e atuais. Entre os mais notáveis se encontram alguns que anteriormente se desconhecia, como o FBI, Chile, Austrália, Espanha e Iraque, entre outros.

Publicidade

Muitos pesquisadores sobre segurança e ativistas dos direitos humanos responderam ao hack com sarcasmo.

A violação da Hacking Team acontece quase um ano após outra empresa de tecnologia de vigilância, a concorrente FinFisher, ter sido hackeada de forma similar, com um hacker vazando 40 GB de arquivos internos.

A FinFisher, assim como a Hacking Team, vende softwares de vigilância para serviços de aplicação da lei de todo o mundo. Seu software, uma vez instalado clandestinamente no celular ou computador do alvo, pode ser usado para monitorar as comunicações via ligações, mensagens de texto, ligação pelo Skype e e-mails. Os operadores também podem ligar a webcam e extrair arquivos sem autorização a partir do dispositivo infectado.

Num suposto e-mail interno vazado hoje, Vincenzetti, da Hacking Team, à epoca se gabou do hack na FinFisher, escrevendo que "nosso aspirante a concorrente foi severamente hackeado".

A Hacking Team, quem diria, teve o mesmo destino.

Atualização 16h30: Hacker assume autoria da invasão

Ano passado, um hacker que só se identificava como PhineasFisher hackeou a controversa Gamma International, uma companhia anglo-germânica de vigilância que vende o software de spyware FinFisher. Ele então vazou mais de 40GB de dados internos da empresa, que tem sido há muito tempo criticada por vender para regimes repressivos.

Esse mesmo hacker agora assume a autoria do vazamento na Hacking Team, que vende um produto similar chamado Remote Controlled System Galileo.

Publicidade

Na noite de domingo, tentei entrar em contato enquanto ele controlava a conta do Twitter da Hacking Team por meio de uma mensagem direta para @hackingteam. De início, PhineasFisher respondeu com sarcasmo dizendo que ele estava disposto a bater papo porque "a publicidade com a sua última matéria foi tão boa!", referindo-se a uma matéria recente que escrevi a respeito das alegações do CEO da empresa dizendo ser capaz de entrar na dark web.

Ele então continuou fazendo referência à reportagem no Twitter postando capturas de tela de um e-mail interno que inclui o link para minha matéria.

Posteriormente, no entanto, ele também disse ser PhineasFisher. Para me provar, ele disse que usaria a conta-paródia que usou ano passado para promover o ataque à FinFisher para assumir a autoria.

"Sou a mesma pessoa por detrás daquele ataque", ele me disse antes assumir em público quem é.

O hacker no entanto recusou responder mais perguntas.

De qualquer forma, agora pelo menos sabemos quem é o responsável pelo imenso hack dessa controversa, que foi acusada repetidas vezes de vender seu software a governos com registros de direitos humanos questionáveis. Alguns desses clientes foram pegos usando o spyware da Hacking Team contra ativistas de direitos humanos ou jornalistas.

O vazamento de 400GB dos arquivos contém e-mails internos entre funcionários; uma lista de clientes incluindo alguns previamente desconhecidos, como o FBI; e supostamente até o código de origem do software da Hacking Team, suas jóias mais valiosas.

Traduzido por: Julia Barreiro

Traduzido por: Julia Barreiro