Foto: Скриншот
Начало июля оказалось жарким для итальянской компании Hacking Team, которая известна разработкой и продажей правительственным структурам во всем мире программ для взлома и слежки за гражданами и компаниями. Некие злоумышленники взломали ее серверы и выложили 400 гигабайтов писем, документов и исходного кода. Помимо всего прочего, в архивах обнаружились и связи Hacking Team с Латвией.

Существование Hacking Team и ее деятельность не является тайной. Это известный разработчик продуктов для кибер-слежки. Компанию не раз, и не два критиковали за то, что она продает свои решения режимам, которые цивилизованный мир считает незаконными или репрессивными. Однако прямых доказательств того, что компания действительно неразборчива в связях, до этой недели не было. Теперь они появились.

Что конкретно произошло?

Некие злоумышленники взломали серверы Hacking Team и выложили как торрент 400 GB данных. В сеть попала не только переписка и документы (в том числе и финансовые), но также исходный код программ Hacking Team. Сама компания признала, что теперь "кто угодно" может использовать ее наработки и создать свою версию шпионского ПО". Кроме того, "кто угодно" получил в свое распоряжение три уязвимости "нулевого дня" — для Adobe Flash и Microsoft Windows. Adobe уже выпустила заплатку, а Microsoft пока нет.

Что конкретно делает ПО Hacking Team?

Hacking Team специализируется на создании программ для взлома компьютеров и смартфонов (Android, BlackBerry, Windows Phone) с последующим наблюдением за жертвой. При этом она использует откровенно хакерские методы — уязвимости "нулевого дня", вирусы, известные бреши и приемы по проникновению на машины. Во многих западных странах это, по крайней мере официально, считается незаконным. Именно поэтому в неофициальном топе стран, правительственные структуры которых покупают решения компании, доминируют не самые крупные и богатые государства. Впрочем, можно сказать и по-другому: богатые страны делают подобные решения самостоятельно, а не полагаются на продукт итальянской компании, которая даже себя защитить не смогла.

Как именно взломали Hacking Team?

Пока достоверно неизвестно, однако ясно, что пароли к серверам Hacking Team и аккаунтам сотрудников в почте и социальных сетях были исключительно, преступно слабыми, особенно учитывая тот факт, чем занимается сама компания. По сути, взлом был лишь вопросом времени — компания буквально "умоляла", чтобы ее взломали, настолько слабыми были пароли. За пароль вида "P4ssword" на рут-сервере в 90% компаний увольняют с "волчьим билетом".

Кто и зачем взломал Hacking Team?

Пока неизвестно и это. Сама компания утверждает, что это сделали достаточно серьезные злоумышленники. Скорее всего, они действовали из чувства мести, справедливости или спортивного интереса. На это указывает тот факт, что в 400 GB данных, выложенных в свободный доступ, оказались и данные про разные бреши и эксплоиты, в том числе три уязвимости "нулевого дня", каждая из которых может стоить сотни тысячи долларов, если продавать ее "правильным людям". Если бы взлом осуществили конкуренты или некие правительственные структуры, они бы, как минимум "отложили" эти уязвимости для себя.

Про Hacking Team было известно и раньше, верно? Почему вокруг ее взлома столько шума?

Да, про работу этой компании было известно давно. Знаковым взлом оказался по трем причинам. Во-первых, когда хакеры взламывают хакеров, да еще и столь одиозных, это всегда привлекает внимание. Во-вторых, потому что появились доказательства того, что в развитых странах, например, Великобритании, ее решения не считали законными и потому у нее были проблемы с работой на этих рынках. А если они туда и продавали свои продукты, то, как в случае с США, почти исключительно за границей (DEA применяла их для слежки за колумбийскими наркокартелями). В-третьих, потому что появились доказательства того, что итальянская компания сотрудничала с режимами, с которыми западным высокотехнологичным компаниям сотрудничать "не комильфо", так как там регулярно нарушаются права человека. Например, с властями Бангладеш, Белоруссии, Узбекистана, Азербайджана. И России.

Почему сразу с "властями"?! Может, это частный бизнес?

Сама компания прямо говорит, что продает свои продукты только государственным структурам. Кроме того, в свою защиту она утверждает, что в последние годы стала значительно разборчивее подходить к вопросу продажи своих инструментов, и даже сформировала специальный внутренний совет, который оценивает риски и принимает решение по каждому клиенту. Кроме того, ее представитель говорит, что если США и другие страны тайно и явно продают в эти страны оружие, то он не видит причины, почему Hacking Team не может продавать туда же свои решения.

Использовались ли продукты Hacking Team государственными структурами Латвии?

Прямых доказательств этого нет. Однако мы изучили выложенные в Сеть документы и нашли, что:

  • Сотрудники компании Hacking Team в 2011-2012 годах летали в Латвию и останавливались в рижских отелях, проводили некие презентации и даже обсуждали участие в некоем тендере. 
  • В Hacking Team был специальный аккаунт-менеджер, который отвечал за общение с латвийскими клиентами. 
  • В 2011 году с Hacking Team вел переписку, возможно, сотрудник Бюро по защите Сатверсме, который интересовался решениями для некоего, как он сказал, "IP Intrusion project", который существует в Бюро.
  • Латвийская компания Baltnafta в ноябре 2012 года в переписке с представителями итальянской компании упоминала, что Рижская дума заинтересована в создании системы мониторинга блогосферы и хочет познакомиться с решениями итальянской компании.
  • Литовская компания Gedion летом прошлого года в переписке с Hacking Team упоминала, что одним из ее клиентов является Государственная полиция Латвии. В своем запросе в Hacking Team представитель Gedion особо интересовался троянами для электронной почты, а также программами для удаленного наблюдения за Android/iOS и PC. При этом прямых упоминаний того, что компания искала этот продукт специально для латвийской полиции — нет.

Значит ли это, что в Латвии решения Hacking Team не использовались?

Поскольку хакеры наверняка украли у Hacking Team далеко не все документы, мы не можем уверенно ответить на этот вопрос. В том, что утекло, нет прямых доказательств в виде переписки или инвойсов. Точно это знают только Hacking Team, а также латвийские спецслужбы и правоохранительные органы. 

Пострадал ли бизнес Hacking Team? Можем ли мы спать спокойно?

К концу прошлой недели из компании никто из компании не был уволен, и она не потеряла клиентов, хотя и рекомендовала им прекратить использовать ПО (потому что скоро все антивирусы планеты научатся его находить). Спокойно мы можем спать только в том случае, если нам нечего скрывать, потому что история с Hacking Team — это лишь верхушка айсберга. У итальянской компании есть множество конкурентов. Кроме того, крупные страны сами разрабатывают и используют похожие решения. То, что "попалась" лишь Hacking Team, по большому счету, ничего не меняет.

Забавно, но за месяц до взлома CEO Hacking Team Давид Винчезентти (David Vincenzetti) написал в письме коллеге по поводу презентации продуктов компании: "Представь: утечка на WikiLeaks, в которой показан ТЫ, разъясняющий самую злобную технологию на планете! :-). Ты будешь демонизирован нашими самыми дорогими друзьями и активистами, а обычные люди будут показывать на тебя пальцами".

Как в воду глядел.

Seko "Delfi" arī Instagram vai YouTube profilā – pievienojies, lai uzzinātu svarīgāko un interesantāko pirmais!