Loading AI tools
internationale Firma für Informationstechnik und Spionagesoftware mit Hauptsitz in Mailand Aus Wikipedia, der freien Enzyklopädie
HackingTeam war ein in Mailand gegründetes Unternehmen für Informationstechnik, das Software zur Überwachung und Intrusion an Regierungen, Strafverfolgungsbehörden und Unternehmen verkaufte.[1] Deren „Remote Control Systems“ erlaubte es, Kommunikationen von Internetnutzern zu überwachen, verschlüsselte Dateien und E-Mails zu entschlüsseln, Skype und andere IP-Telefonie aufzuzeichnen, sowie Mikrofone und Kameras auf den Zielgeräten zu aktivieren.[2] Die Firma wurde dafür kritisiert, diese Technik Ländern mit geringer Menschenrechtsbilanz zu ermöglichen, obwohl HackingTeam sagte, dass sie die Möglichkeit hätten, die Nutzung der Software zu unterbinden, falls diese unethisch genutzt werde.[3][4] Die italienische Regierung schränkte daraufhin die Erlaubnis, Geschäfte mit Ländern außerhalb Europas zu machen, ein.[5]
HackingTeam | |
---|---|
Rechtsform | Società a responsabilità limitata |
Gründung | 2003 |
Auflösung | 2020 |
Sitz | Mailand |
Website | www.hackingteam.it |
HackingTeam beschäftigte etwa 40 Personen in ihrer italienischen Geschäftsstelle. Zudem hatte sie Niederlassungen in Annapolis (Maryland), Washington, D.C. und Singapur.[6] Ihre Produkte wurden in dutzenden Ländern auf sechs Kontinenten genutzt.[7]
HackingTeam wurde von den zwei italienischen Programmierern Alberto Ornaghi und Marco Valleri gegründet. Vor der offiziellen Gründung haben Ornaghi und Valleri (unter ihren Nicknamen ALoR und NaGA) eine Reihe von Software entwickelt, welche zur Überwachung und Fernsteuerung von Computern genutzt werden konnte. Das Programm Ettercap wird sowohl von Hackern zur Ausspähung von Menschen als auch von Firmen genutzt, die damit ihre eigenen Netzwerke testen.
Die Mailänder Polizei lernte aus den Programmen. In der Hoffnung, Ettercap zur Spionage und Überwachung von Skype-Gesprächen italienischer Bürger nutzen zu können, kontaktierte die Polizei Ornaghi und Valleri und fragte nach Unterstützung bei der Modifikation des Programms. Damit war HackingTeam geboren und wurde „der erste Verkäufer kommerzieller Hackingsoftware an die Polizei.“[7]
Laut des früheren Mitarbeiters Alberto Pelliccione begann die Firma als Anbieter von Sicherheitsdiensten. Sie boten Klienten Penetrationstests, Systemprüfungen und andere defensive Sicherheitsmethoden.[8] Pelliccioe erklärte, dass mit der Entwicklung und Verbreitung von Malware und anderen Programmen, die Firma eine offensivere Richtung einschlug und sich in mehreren Bereichen unterteilte. Pellicone behauptete, dass Mitarbeiter, die in verschiedenen Aspekten einer Plattform – z. B. Android Exploits und Malware – arbeiteten, sich nicht miteinander austauschten, was teilweise zu Spannungen und Konflikten innerhalb der Organisation führte.[8]
Im Februar 2014 wurde durch einen Bericht von Citizen Lab bekannt, dass die Firma Hostingdienste von Linode, Telecom Italia, Rackspace, NOC4Hosts und der berüchtigten Hosting-Firma Santrex nutzte.[9]
Am 5. Juli 2015 erlag die Firma einer großen Datenpanne, bei der Nutzerdaten, Programmcode, interne Dokumente und E-Mails veröffentlicht wurden.
Dieser Imageverlust sorgte für einen finanziellen Einbruch der Firma. 2016 übernahm die in Zypern ansässige Firma Tablem Limited 20 % der Anteile von HackingTeam. Es wird vermutet, dass die Regierung Saudi-Arabiens hinter Tablem Limited steht.[10]
Im April 2019 wurde HackingTeam zu großen Teilen durch die Überwachungsfirma InTheCyber aufgekauft und unter dem Namen Memento Labs zusammengeführt.[11]
Vincenzetti erklärte HackingTeam im Mai 2020 auf LinkedIn für tot.[12] Auch Internetseiten des Unternehmens sind seither nicht mehr aufrufbar.
HackingTeam ermöglichte es Kunden, mit ihren RCS (Remote Control Systems) Remote-Desktop-Überwachung an Bürgern durchzuführen. Dazu gehörten ihre Programme Da Vinci und Galileo.[1] Sie ermöglichten:
HackingTeam verwendete spezielle Techniken, um ein schnelles Entladen von Smartphoneakkus zu vermeiden und andere Methoden, um eine Entdeckung zu unterbinden.[17][18]
Die Malware verfügte über Payloads für Android, Blackberry, Apple iOS, Linux, macOS, Symbian, als auch für Windows, Windows Mobile und Windows-Phone-Betriebssystemen.[19]
RCS ist eine Managementplattform, die es Anwendern erlaubt, ferngesteuert Exploits und Payloads gegen anzugreifende Systeme anzuwenden, gehackte Systeme zu verwalten und Daten für eine Fernanalyse auszulesen.
Auch nach der Übernahme und Fusionierung in Memento Labs wurde diese Software nicht mehr wesentlich weiterentwickelt und befindet sich deshalb auf dem Stand von 2015.[11]
HackingTeam wurde dafür kritisiert, ihre Produkte und Dienstleistungen an Regierungen mit geringem Menschenrechtsindex, wie Sudan, Bahrain, Venezuela und Saudi-Arabien zu verkaufen.[20]
Im Juni 2014 verlangte eine Kommission der Vereinten Nationen zur Überwachung der Sanktionen an Sudan Informationen von HackingTeam über deren mutmaßlichen Verkauf von Software an das Land, entgegen dem Waffenexportverbot der Vereinigten Staaten für Sudan. Dokumente, die während der Datenpanne 2015 veröffentlicht wurden, enthüllten, dass die Organisation dem sudanesischen Geheimdienst und Sicherheitsservice im Jahr 2012 für 960.000 € Zugang zum „Remote Control System“ ermöglichte.[21]
Die Firma antwortete im Januar 2015 auf die Kommission der Vereinten Nationen, dass sie derzeit nicht an den Sudan verkauften. Im nachfolgenden Austausch behauptete HackingTeam, dass deren Produkt nicht als Waffe kontrolliert wurde und die Anfrage deshalb außerhalb des Wirkungsbereichs der Kommission lag. Sie mussten keine vorhergehenden Verkäufe offenlegen, da sie das als Geschäftsgeheimnis angaben.[20][22]
Die Vereinten Nationen widersprachen „Nach Ansicht des Ausschusses ist, dass solche Programme zur Unterstützung elektronischer militärischer Überwachungseinsätzen (ELINT) bestens geeignet ist und es potentiell unter die Kategorie 'militärisches … Equipment' oder 'Unterstützung' mit Verbindung zu verbotenen Gegenständen fallen kann“ schrieb der Minister im März. „Durch die potentielle Nutzung zum Angriff jeglicher kriegstreibender Gruppen im Dafurkonflikt, ist es im Interesse der Kommission.“[23]
Im Herbst 2014 legte die italienische Regierung abrupt alle Exporte von HackingTeam auf Eis, da sie Verstöße gegen die Menschenrechte befürchteten. Nach einiger Lobbyarbeit bei italienischen Funktionären gewann die Firma vorübergehend das Recht zurück, ihre Produkte im Ausland zu verkaufen.[20]
Am 5. Juli 2015 wurde der Twitteraccount der Firma von einer unbekannten Person gekapert, die darüber die Veröffentlichung der Daten der Computer von HackingTeam ankündigte. Die ursprüngliche Nachricht lautete „Da wir nichts zu verbergen haben, veröffentlichen wir all unsere E-Mails, Dateien und Quellcodes ...“ und beinhaltete Links zu über 400 GB Daten mit angeblich internen E-Mails, Rechnungen und Quellcode, welche über BitTorrent und Mega veröffentlicht wurden.[24] Eine Ankündigung der Datenpanne wurde durch WikiLeaks und viele Andere in sozialen Netzwerken retweetet.[25]
Das Material war sehr umfangreich und erste Analysen schienen aufzudecken, dass HackingTeam Rechnungen an die libanesische Armee sowie den Sudan ausstellte und Überwachungssoftware an Bahrain und Kasachstan verkauft wurden. HackingTeam hatte zuvor behauptet, niemals Geschäfte mit dem Sudan getätigt zu haben.[26]
Die veröffentlichten Daten beinhalteten einen plattformübergreifenden Zero-day-Flash-Exploit.[27] Der Auszug beinhaltete ein Demo dieses Exploits, welches den Windows-Taschenrechner von einer Testseite aus öffnen konnte.[28][29][30] Adobe schloss die Sicherheitslücke am 8. Juli 2015.[31] Außerdem wurde in den Daten eine weitere Sicherheitslücke von Adobe ausgenutzt, welche eine Pufferüberfluss-Attacke auf Adobes Open-Type-Manager-DLL ausnutzte, welches Teil von Windows ist. Die DLL wird im Kernel-Modus ausgeführt, weshalb die Attacke zur Rechteausweitung zur Umgehung der Sandbox genutzt werden konnte.[32]
In den veröffentlichten Daten wurde auch offenbart, dass Mitarbeiter von HackingTeam schwache Passwörter, wie 'P4ssword', 'wolverine', und 'universo' verwendeten.[33]
Nach ein paar Stunden ohne Reaktion von HackingTeam tweetete der Nutzer Christian Pozzi, dass die Firma eng mit der Polizei zusammen arbeite und meinte „vieles von dem, was die Hacker über unsere Firma behaupten, ist unwahr.“[3] Er behauptete auch, dass das veröffentlichte Archiv „einen Virus enthält“ und es sich um Falschinformationen handelt.[3] Kurz nach diesen Tweets wurde auch Pozzis Twitteraccount gehackt.[34]
Die Verantwortung für diesen Angriff beanspruchte ein Hacker namens „Phineas Fisher“ (oder Phisher) über Twitter. Phineas hatte vorher die Überwachungssoftwarefirma Gamma International, welche auch Malware, wie FinFisher, für Regierungen und Firmen produziert, angegriffen.[35] 2016 veröffentlichte Phineas Details des Hacks in Spanisch und Englisch als Anleitung für andere, in der er auch die Gründe seines Angriffs erklärt.[36]
Die internen Dokumente deckten HackingTeams Verträge mit repressiven Regierungen auf.[37] Daraufhin entzog die italienische Regierung 2016 die Lizenz der Firma, ohne Sondergenehmigungen Überwachungssoftware außerhalb Europas zu verkaufen.[5][38]
Zu den Kunden von HackingTeam zählten nicht nur Regierungen, sondern auch Firmen, wie die Barclays Bank und die British Telecom aus Großbritannien, als auch die Deutsche Bank.[1]
Eine vollständige Liste an Kunden von HackingTeam wurde im Datenleck 2015 veröffentlicht. Die enthüllten Dokumente zeigen, dass HackingTeam 70 aktuelle Kunden hatte, die hauptsächlich aus Militär, Polizei, Bundes- und Landesregierungen bestanden. Die enthüllten Gesamteinkünfte der Firma überstiegen 40 Millionen Euro.[39][40][41][42][43][44]
Kunde | Land | Gebiet | Agentur | Jahr des ersten Verkaufs | Jährliche Kosten (in Euro) | Gesamtverdienst (in Euro) |
---|---|---|---|---|---|---|
Polizia Postale e delle Comunicazioni[45] | Italien | Europa | Strafverfolgungsbehörde | 2004 | 100.000 | 808.833 |
Centro Nacional de Inteligencia[46] | Spanien | Europa | Geheimdienst | 2006 | 52.000 | 538.000 |
Infocomm Development Authority of Singapore | Singapur | Asien | Geheimdienst | 2008 | 89.000 | 1.209.967 |
Information Office | Ungarn | Europa | Geheimdienst | 2008 | 41.000 | 885.000 |
CSDN | Marokko | MEA | Geheimdienst | 2009 | 140.000 | 1.936.050 |
UPDF (Uganda Peoples Defense Force), ISO (Internal Security Organization), Office of the President | Uganda | Africa | Geheimdienst | 2015 | 831.000 | 52.197.100 |
Italy – DA – Rental | Italien | Europa | Sonstige | 2009 | 50.000 | 628.250 |
Malaysian Anti-Corruption Commission | Malaysia | Asien | Geheimdienst | 2009 | 77.000 | 789.123 |
PCM | Italien | Europa | Geheimdienst | 2009 | 90.000 | 764.297 |
SSNS – Ungheria | Ungarn | Europa | Geheimdienst | 2009 | 64.000 | 1.011.000 |
CC – Italy | Italien | Europa | Strafverfolgungsbehörde | 2010 | 50.000 | 497.349 |
Al Mukhabarat Al A'amah | Saudi-Arabien | MEA | Geheimdienst | 2010 | 45.000 | 600.000 |
IR Authorities (Condor) | Luxemburg | Europa | Sonstige | 2010 | 45.000 | 446.000 |
La Dependencia y/o CISEN[47] | Mexiko | LATAM | Geheimdienst | 2010 | 130.000 | 1.390.000 |
UZC[48] | Tschechien | Europa | Strafverfolgungsbehörde | 2010 | 55.000 | 689.779 |
Egypt – MOD[48] | Ägypten | MEA | Sonstige | 2011 | 70.000 | 598.000 |
Federal Bureau of Investigation[49] | USA | Nord America | Strafverfolgungsbehörde | 2011 | 100.000 | 697.710 |
Oman – Geheimdienst | Oman | MEA | Geheimdienst | 2011 | 30.000 | 500.000 |
President Security[50][51] | Panama | LATAM | Geheimdienst | 2011 | 110.000 | 750.000 |
Turkish National Police | Türkei | Europa | Strafverfolgungsbehörde | 2011 | 45.000 | 440.000 |
UAE – MOI | UAE | MEA | Strafverfolgungsbehörde | 2011 | 90.000 | 634.500 |
National Security Service[48] | Usbekistan | Europa | Geheimdienst | 2011 | 50.000 | 917.038 |
Department of Defense[49] | USA | Nord Amerika | Strafverfolgungsbehörde | 2011 | 190.000 | |
Bayelsa State Government | Nigeria | MEA | Geheimdienst | 2012 | 75.000 | 450.000 |
Estado del Mexico | Mexiko | LATAM | Strafverfolgungsbehörde | 2012 | 120.000 | 783.000 |
Information Network Security Agency | Äthiopien | MEA | Geheimdienst | 2012 | 80.000 | 750.000 |
State security (Falcon) | Luxemburg | Europa | Sonstige | 2012 | 38.000 | 316.000 |
Italy – DA – Rental | Italien | Europa | Sonstige | 2012 | 60.000 | 496.000 |
MAL – MI | Malaysia | Asien | Geheimdienst | 2012 | 77.000 | 552.000 |
Direction générale de la surveillance du territoire | Marokko | MEA | Geheimdienst | 2012 | 160.000 | 1.237.500 |
National Intelligence and Security Service[48] | Sudan | MEA | Geheimdienst | 2012 | 76.000 | 960.000 |
Russia – KVANT[52] | Russland | Europa | Geheimdienst | 2012 | 72.000 | 451.017 |
Saudi – GID | Saudi-Arabien | MEA | Strafverfolgungsbehörde | 2012 | 114.000 | 1.201.000 |
SIS of National Security Committee of Kazakhstan[48] | Kasachstan | Europa | Geheimdienst | 2012 | 140.000 | 1.012.500 |
The 5163 Army Division (Name des südkoreanischen Geheimdiensts)[48][53][54] | Südkorea | Asien | Sonstige | 2012 | 67.000 | 686.400 |
UAE – Geheimdienst | Vereinigte Arabische Emirate | MEA | Sonstige | 2012 | 150.000 | 1.200.000 |
Central Intelligence Agency[55] | USA | Nord Amerika | Geheimdienst | 2011 | ||
Drug Enforcement Administration[49][56] | USA | Nord Amerika | Sonstige | 2012 | 70.000 | 567.984 |
Centralne Biuro Antykorupcyjne | Polen | Europa | Strafverfolgungsbehörde | 2012 | 35.000 | 249.200 |
MOD Saudi | Saudi-Arabien | MEA | Sonstige | 2013 | 220.000 | 1.108.687 |
PMO | Malaysia | Asien | Geheimdienst | 2013 | 64.500 | 520.000 |
Estado de Qeretaro | Mexiko | LATAM | Strafverfolgungsbehörde | 2013 | 48.000 | 234.500 |
National Security Agency[48] | Aserbaidschan | Europa | Geheimdienst | 2013 | 32.000 | 349.000 |
Gobierno de Puebla | Mexiko | LATAM | Sonstige | 2013 | 64.000 | 428.835 |
Gobierno de Campeche | Mexiko | LATAM | Sonstige | 2013 | 78.000 | 386.296 |
AC Mongolia | Mongolei | Asien | Geheimdienst | 2013 | 100.000 | 799.000 |
Dept. of Correction Thai Police | Thailand | Asien | Strafverfolgungsbehörde | 2013 | 52.000 | 286.482 |
National Intelligence Secretariat[57] | Ecuador | LATAM | Strafverfolgungsbehörde | 2013 | 75.000 | 535.000 |
Police Intelligence Directorate[58] | Kolumbien | LATAM | Strafverfolgungsbehörde | 2013 | 35.000 | 335.000 |
Guardia di Finanza | Italien | Europa | Strafverfolgungsbehörde | 2013 | 80.000 | 400.000 |
Geheimdienst[59] | Republik Zypern | Europa | Strafverfolgungsbehörde | 2013 | 40.000 | 375.625 |
MidWorld[60] | Bahrain | MEA | Geheimdienst | 2013 | 210.000 | |
Mexico – PEMEX | Mexiko | LATAM | Strafverfolgungsbehörde | 2013 | 321.120 | |
Malaysia K | Malaysia | Asien | Strafverfolgungsbehörde | 2013 | 0 | |
Honduras | Honduras | LATAM | Strafverfolgungsbehörde | 2014 | 355.000 | |
Mex Taumalipas | Mexiko | LATAM | 2014 | 322.900 | ||
Secretaría de Planeación y Finanzas | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 91.000 | 371.035 |
AREA | Italien | Europa | 2014 | 430.000 | ||
Mexico Yucatán | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 401.788 | |
Mexico Durango | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 421.397 | |
Investigations Police of Chile | Chile | LATAM | Strafverfolgungsbehörde | 2014 | 2.289.155 | |
Jalisco Mexico | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 748.003 | |
Royal Thai Army | Thailand | Asien | Strafverfolgungsbehörde | 2014 | 360.000 | |
Vietnam GD5 | Vietnam | Asien | 2014 | 281.170 | ||
Kantonspolizei Zürich | Schweiz | Europa | Strafverfolgungsbehörde | 2014 | 486.500 | |
Vietnam GD1 | Vietnam | Asien | Strafverfolgungsbehörde | 2015 | 543.810 | |
Egypt TRD GNSE | Ägypten | MEA | Strafverfolgungsbehörde | 2015 | 137.500 | |
Streitkräfte des Libanon | Libanon | MEA | Strafverfolgungsbehörde | 2015 | ||
Federal Police Department | Brasilien | LATAM | Strafverfolgungsbehörde | 2015 | ||
National Anticoruption Department | Rumänien | DNA | Geheimdienst | 2015 | ||
State Informative Service[61] | Albanien | Europa | Geheimdienst | 2015 |
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.