HackingTeam
HackingTeam
| |
---|---|
Rechtsform | Società a responsabilità limitata |
Gründung | 2003 |
Auflösung | 2020 |
Sitz | Mailand |
Website | www.hackingteam.it |
HackingTeam war ein in Mailand gegründetes Unternehmen für Informationstechnik, das Software zur Überwachung und Intrusion an Regierungen, Strafverfolgungsbehörden und Unternehmen verkaufte.[1] Deren „Remote Control Systems“ erlaubte es, Kommunikationen von Internetnutzern zu überwachen, verschlüsselte Dateien und E-Mails zu entschlüsseln, Skype und andere IP-Telefonie aufzuzeichnen, sowie Mikrofone und Kameras auf den Zielgeräten zu aktivieren.[2] Die Firma wurde dafür kritisiert, diese Technik Ländern mit geringer Menschenrechtsbilanz zu ermöglichen, obwohl HackingTeam sagte, dass sie die Möglichkeit hätten, die Nutzung der Software zu unterbinden, falls diese unethisch genutzt werde.[3][4] Die italienische Regierung schränkte daraufhin die Erlaubnis, Geschäfte mit Ländern außerhalb Europas zu machen, ein.[5]
HackingTeam beschäftigte etwa 40 Personen in ihrer italienischen Geschäftsstelle. Zudem hatte sie Niederlassungen in Annapolis (Maryland), Washington, D.C. und Singapur.[6] Ihre Produkte wurden in dutzenden Ländern auf sechs Kontinenten genutzt.[7]
Geschichte
[Bearbeiten | Quelltext bearbeiten]HackingTeam wurde von den zwei italienischen Programmierern Alberto Ornaghi und Marco Valleri gegründet. Vor der offiziellen Gründung haben Ornaghi und Valleri (unter ihren Nicknamen ALoR und NaGA) eine Reihe von Software entwickelt, welche zur Überwachung und Fernsteuerung von Computern genutzt werden konnte. Das Programm Ettercap wird sowohl von Hackern zur Ausspähung von Menschen als auch von Firmen genutzt, die damit ihre eigenen Netzwerke testen.
Die Mailänder Polizei lernte aus den Programmen. In der Hoffnung, Ettercap zur Spionage und Überwachung von Skype-Gesprächen italienischer Bürger nutzen zu können, kontaktierte die Polizei Ornaghi und Valleri und fragte nach Unterstützung bei der Modifikation des Programms. Damit war HackingTeam geboren und wurde „der erste Verkäufer kommerzieller Hackingsoftware an die Polizei.“[7]
Laut des früheren Mitarbeiters Alberto Pelliccione begann die Firma als Anbieter von Sicherheitsdiensten. Sie boten Klienten Penetrationstests, Systemprüfungen und andere defensive Sicherheitsmethoden.[8] Pelliccioe erklärte, dass mit der Entwicklung und Verbreitung von Malware und anderen Programmen, die Firma eine offensivere Richtung einschlug und sich in mehreren Bereichen unterteilte. Pellicone behauptete, dass Mitarbeiter, die in verschiedenen Aspekten einer Plattform – z. B. Android Exploits und Malware – arbeiteten, sich nicht miteinander austauschten, was teilweise zu Spannungen und Konflikten innerhalb der Organisation führte.[8]
Im Februar 2014 wurde durch einen Bericht von Citizen Lab bekannt, dass die Firma Hostingdienste von Linode, Telecom Italia, Rackspace, NOC4Hosts und der berüchtigten Hosting-Firma Santrex nutzte.[9]
Am 5. Juli 2015 erlag die Firma einer großen Datenpanne, bei der Nutzerdaten, Programmcode, interne Dokumente und E-Mails veröffentlicht wurden.
Dieser Imageverlust sorgte für einen finanziellen Einbruch der Firma. 2016 übernahm die in Zypern ansässige Firma Tablem Limited 20 % der Anteile von HackingTeam. Es wird vermutet, dass die Regierung Saudi-Arabiens hinter Tablem Limited steht.[10]
Im April 2019 wurde HackingTeam zu großen Teilen durch die Überwachungsfirma InTheCyber aufgekauft und unter dem Namen Memento Labs zusammengeführt.[11]
Vincenzetti erklärte HackingTeam im Mai 2020 auf LinkedIn für tot.[12] Auch Internetseiten des Unternehmens sind seither nicht mehr aufrufbar.
Produkte
[Bearbeiten | Quelltext bearbeiten]HackingTeam ermöglichte es Kunden, mit ihren RCS (Remote Control Systems) Remote-Desktop-Überwachung an Bürgern durchzuführen. Dazu gehörten ihre Programme Da Vinci und Galileo.[1] Sie ermöglichten:
- Verdecktes Sammeln von E-Mails, SMS, Anrufverlauf und Adressbüchern
- Keylogger
- Enthüllen von Suchverläufen und die Aufnahme von Screenshots
- Aufzeichnen von Tondateien während Telefongesprächen
- Direktes Aufnehmen eines Audio- und Videostreams aus dem Arbeitsspeicher, um die Verschlüsselung von Skype-Sitzungen zu umgehen[13]
- Verwendung von Mikrofonen, um Geräusche und Gespräche im Raum zu erfassen
- Aktivierung von Computer- und Handykameras
- Hacken des GPS-Systems eines Smartphones, um die Bewegungen des Opfers zu überwachen
- Infizierung der UEFI-BIOS-Firmware mit einem Rootkit[14]
- Auslesen von W-LAN-Passwörtern[15]
- Durchsuchen von Bitcoinwallets und Wallets anderer Kryptowährungen, um Daten über Accounts, Kontakte und vergangene Transaktionen zu ermitteln.[16]
HackingTeam verwendete spezielle Techniken, um ein schnelles Entladen von Smartphoneakkus zu vermeiden und andere Methoden, um eine Entdeckung zu unterbinden.[17][18]
Die Malware verfügte über Payloads für Android, Blackberry, Apple iOS, Linux, macOS, Symbian, als auch für Windows, Windows Mobile und Windows-Phone-Betriebssystemen.[19]
RCS ist eine Managementplattform, die es Anwendern erlaubt, ferngesteuert Exploits und Payloads gegen anzugreifende Systeme anzuwenden, gehackte Systeme zu verwalten und Daten für eine Fernanalyse auszulesen.
Auch nach der Übernahme und Fusionierung in Memento Labs wurde diese Software nicht mehr wesentlich weiterentwickelt und befindet sich deshalb auf dem Stand von 2015.[11]
Kontroversen
[Bearbeiten | Quelltext bearbeiten]Verwendung durch repressive Regierungen
[Bearbeiten | Quelltext bearbeiten]HackingTeam wurde dafür kritisiert, ihre Produkte und Dienstleistungen an Regierungen mit geringem Menschenrechtsindex, wie Sudan, Bahrain, Venezuela und Saudi-Arabien zu verkaufen.[20]
Im Juni 2014 verlangte eine Kommission der Vereinten Nationen zur Überwachung der Sanktionen an Sudan Informationen von HackingTeam über deren mutmaßlichen Verkauf von Software an das Land, entgegen dem Waffenexportverbot der Vereinigten Staaten für Sudan. Dokumente, die während der Datenpanne 2015 veröffentlicht wurden, enthüllten, dass die Organisation dem sudanesischen Geheimdienst und Sicherheitsservice im Jahr 2012 für 960.000 € Zugang zum „Remote Control System“ ermöglichte.[21]
Die Firma antwortete im Januar 2015 auf die Kommission der Vereinten Nationen, dass sie derzeit nicht an den Sudan verkauften. Im nachfolgenden Austausch behauptete HackingTeam, dass deren Produkt nicht als Waffe kontrolliert wurde und die Anfrage deshalb außerhalb des Wirkungsbereichs der Kommission lag. Sie mussten keine vorhergehenden Verkäufe offenlegen, da sie das als Geschäftsgeheimnis angaben.[20][22]
Die Vereinten Nationen widersprachen „Nach Ansicht des Ausschusses ist, dass solche Programme zur Unterstützung elektronischer militärischer Überwachungseinsätzen (ELINT) bestens geeignet ist und es potentiell unter die Kategorie 'militärisches … Equipment' oder 'Unterstützung' mit Verbindung zu verbotenen Gegenständen fallen kann“ schrieb der Minister im März. „Durch die potentielle Nutzung zum Angriff jeglicher kriegstreibender Gruppen im Dafurkonflikt, ist es im Interesse der Kommission.“[23]
Im Herbst 2014 legte die italienische Regierung abrupt alle Exporte von HackingTeam auf Eis, da sie Verstöße gegen die Menschenrechte befürchteten. Nach einiger Lobbyarbeit bei italienischen Funktionären gewann die Firma vorübergehend das Recht zurück, ihre Produkte im Ausland zu verkaufen.[20]
Datenpanne 2015
[Bearbeiten | Quelltext bearbeiten]Am 5. Juli 2015 wurde der Twitteraccount der Firma von einer unbekannten Person gekapert, die darüber die Veröffentlichung der Daten der Computer von HackingTeam ankündigte. Die ursprüngliche Nachricht lautete „Da wir nichts zu verbergen haben, veröffentlichen wir all unsere E-Mails, Dateien und Quellcodes ...“ und beinhaltete Links zu über 400 GB Daten mit angeblich internen E-Mails, Rechnungen und Quellcode, welche über BitTorrent und Mega veröffentlicht wurden.[24] Eine Ankündigung der Datenpanne wurde durch WikiLeaks und viele Andere in sozialen Netzwerken retweetet.[25]
Das Material war sehr umfangreich und erste Analysen schienen aufzudecken, dass HackingTeam Rechnungen an die libanesische Armee sowie den Sudan ausstellte und Überwachungssoftware an Bahrain und Kasachstan verkauft wurden. HackingTeam hatte zuvor behauptet, niemals Geschäfte mit dem Sudan getätigt zu haben.[26]
Die veröffentlichten Daten beinhalteten einen plattformübergreifenden Zero-day-Flash-Exploit.[27] Der Auszug beinhaltete ein Demo dieses Exploits, welches den Windows-Taschenrechner von einer Testseite aus öffnen konnte.[28][29][30] Adobe schloss die Sicherheitslücke am 8. Juli 2015.[31] Außerdem wurde in den Daten eine weitere Sicherheitslücke von Adobe ausgenutzt, welche eine Pufferüberfluss-Attacke auf Adobes Open-Type-Manager-DLL ausnutzte, welches Teil von Windows ist. Die DLL wird im Kernel-Modus ausgeführt, weshalb die Attacke zur Rechteausweitung zur Umgehung der Sandbox genutzt werden konnte.[32]
In den veröffentlichten Daten wurde auch offenbart, dass Mitarbeiter von HackingTeam schwache Passwörter, wie 'P4ssword', 'wolverine', und 'universo' verwendeten.[33]
Nach ein paar Stunden ohne Reaktion von HackingTeam tweetete der Nutzer Christian Pozzi, dass die Firma eng mit der Polizei zusammen arbeite und meinte „vieles von dem, was die Hacker über unsere Firma behaupten, ist unwahr.“[3] Er behauptete auch, dass das veröffentlichte Archiv „einen Virus enthält“ und es sich um Falschinformationen handelt.[3] Kurz nach diesen Tweets wurde auch Pozzis Twitteraccount gehackt.[34]
Die Verantwortung für diesen Angriff beanspruchte ein Hacker namens „Phineas Fisher“ (oder Phisher) über Twitter. Phineas hatte vorher die Überwachungssoftwarefirma Gamma International, welche auch Malware, wie FinFisher, für Regierungen und Firmen produziert, angegriffen.[35] 2016 veröffentlichte Phineas Details des Hacks in Spanisch und Englisch als Anleitung für andere, in der er auch die Gründe seines Angriffs erklärt.[36]
Die internen Dokumente deckten HackingTeams Verträge mit repressiven Regierungen auf.[37] Daraufhin entzog die italienische Regierung 2016 die Lizenz der Firma, ohne Sondergenehmigungen Überwachungssoftware außerhalb Europas zu verkaufen.[5][38]
Kundenliste
[Bearbeiten | Quelltext bearbeiten]Zu den Kunden von HackingTeam zählten nicht nur Regierungen, sondern auch Firmen, wie die Barclays Bank und die British Telecom aus Großbritannien, als auch die Deutsche Bank.[1]
Eine vollständige Liste an Kunden von HackingTeam wurde im Datenleck 2015 veröffentlicht. Die enthüllten Dokumente zeigen, dass HackingTeam 70 aktuelle Kunden hatte, die hauptsächlich aus Militär, Polizei, Bundes- und Landesregierungen bestanden. Die enthüllten Gesamteinkünfte der Firma überstiegen 40 Millionen Euro.[39][40][41][42][43][44]
Kunde | Land | Gebiet | Agentur | Jahr des ersten Verkaufs | Jährliche Kosten (in Euro) | Gesamtverdienst (in Euro) |
---|---|---|---|---|---|---|
Polizia Postale e delle Comunicazioni[45] | Italien | Europa | Strafverfolgungsbehörde | 2004 | 100.000 | 808.833 |
Centro Nacional de Inteligencia[46] | Spanien | Europa | Geheimdienst | 2006 | 52.000 | 538.000 |
Infocomm Development Authority of Singapore | Singapur | Asien | Geheimdienst | 2008 | 89.000 | 1.209.967 |
Information Office | Ungarn | Europa | Geheimdienst | 2008 | 41.000 | 885.000 |
CSDN | Marokko | MEA | Geheimdienst | 2009 | 140.000 | 1.936.050 |
UPDF (Uganda Peoples Defense Force), ISO (Internal Security Organization), Office of the President | Uganda | Africa | Geheimdienst | 2015 | 831.000 | 52.197.100 |
Italy – DA – Rental | Italien | Europa | Sonstige | 2009 | 50.000 | 628.250 |
Malaysian Anti-Corruption Commission | Malaysia | Asien | Geheimdienst | 2009 | 77.000 | 789.123 |
PCM | Italien | Europa | Geheimdienst | 2009 | 90.000 | 764.297 |
SSNS – Ungheria | Ungarn | Europa | Geheimdienst | 2009 | 64.000 | 1.011.000 |
CC – Italy | Italien | Europa | Strafverfolgungsbehörde | 2010 | 50.000 | 497.349 |
Al Mukhabarat Al A'amah | Saudi-Arabien | MEA | Geheimdienst | 2010 | 45.000 | 600.000 |
IR Authorities (Condor) | Luxemburg | Europa | Sonstige | 2010 | 45.000 | 446.000 |
La Dependencia y/o CISEN[47] | Mexiko | LATAM | Geheimdienst | 2010 | 130.000 | 1.390.000 |
UZC[48] | Tschechien | Europa | Strafverfolgungsbehörde | 2010 | 55.000 | 689.779 |
Egypt – MOD[48] | Ägypten | MEA | Sonstige | 2011 | 70.000 | 598.000 |
Federal Bureau of Investigation[49] | USA | Nord America | Strafverfolgungsbehörde | 2011 | 100.000 | 697.710 |
Oman – Geheimdienst | Oman | MEA | Geheimdienst | 2011 | 30.000 | 500.000 |
President Security[50][51] | Panama | LATAM | Geheimdienst | 2011 | 110.000 | 750.000 |
Turkish National Police | Türkei | Europa | Strafverfolgungsbehörde | 2011 | 45.000 | 440.000 |
UAE – MOI | UAE | MEA | Strafverfolgungsbehörde | 2011 | 90.000 | 634.500 |
National Security Service[48] | Usbekistan | Europa | Geheimdienst | 2011 | 50.000 | 917.038 |
Department of Defense[49] | USA | Nord Amerika | Strafverfolgungsbehörde | 2011 | 190.000 | |
Bayelsa State Government | Nigeria | MEA | Geheimdienst | 2012 | 75.000 | 450.000 |
Estado del Mexico | Mexiko | LATAM | Strafverfolgungsbehörde | 2012 | 120.000 | 783.000 |
Information Network Security Agency | Äthiopien | MEA | Geheimdienst | 2012 | 80.000 | 750.000 |
State security (Falcon) | Luxemburg | Europa | Sonstige | 2012 | 38.000 | 316.000 |
Italy – DA – Rental | Italien | Europa | Sonstige | 2012 | 60.000 | 496.000 |
MAL – MI | Malaysia | Asien | Geheimdienst | 2012 | 77.000 | 552.000 |
Direction générale de la surveillance du territoire | Marokko | MEA | Geheimdienst | 2012 | 160.000 | 1.237.500 |
National Intelligence and Security Service[48] | Sudan | MEA | Geheimdienst | 2012 | 76.000 | 960.000 |
Russia – KVANT[52] | Russland | Europa | Geheimdienst | 2012 | 72.000 | 451.017 |
Saudi – GID | Saudi-Arabien | MEA | Strafverfolgungsbehörde | 2012 | 114.000 | 1.201.000 |
SIS of National Security Committee of Kazakhstan[48] | Kasachstan | Europa | Geheimdienst | 2012 | 140.000 | 1.012.500 |
The 5163 Army Division (Name des südkoreanischen Geheimdiensts)[48][53][54] | Südkorea | Asien | Sonstige | 2012 | 67.000 | 686.400 |
UAE – Geheimdienst | Vereinigte Arabische Emirate | MEA | Sonstige | 2012 | 150.000 | 1.200.000 |
Central Intelligence Agency[55] | USA | Nord Amerika | Geheimdienst | 2011 | ||
Drug Enforcement Administration[49][56] | USA | Nord Amerika | Sonstige | 2012 | 70.000 | 567.984 |
Centralne Biuro Antykorupcyjne | Polen | Europa | Strafverfolgungsbehörde | 2012 | 35.000 | 249.200 |
MOD Saudi | Saudi-Arabien | MEA | Sonstige | 2013 | 220.000 | 1.108.687 |
PMO | Malaysia | Asien | Geheimdienst | 2013 | 64.500 | 520.000 |
Estado de Qeretaro | Mexiko | LATAM | Strafverfolgungsbehörde | 2013 | 48.000 | 234.500 |
National Security Agency[48] | Aserbaidschan | Europa | Geheimdienst | 2013 | 32.000 | 349.000 |
Gobierno de Puebla | Mexiko | LATAM | Sonstige | 2013 | 64.000 | 428.835 |
Gobierno de Campeche | Mexiko | LATAM | Sonstige | 2013 | 78.000 | 386.296 |
AC Mongolia | Mongolei | Asien | Geheimdienst | 2013 | 100.000 | 799.000 |
Dept. of Correction Thai Police | Thailand | Asien | Strafverfolgungsbehörde | 2013 | 52.000 | 286.482 |
National Intelligence Secretariat[57] | Ecuador | LATAM | Strafverfolgungsbehörde | 2013 | 75.000 | 535.000 |
Police Intelligence Directorate[58] | Kolumbien | LATAM | Strafverfolgungsbehörde | 2013 | 35.000 | 335.000 |
Guardia di Finanza | Italien | Europa | Strafverfolgungsbehörde | 2013 | 80.000 | 400.000 |
Geheimdienst[59] | Republik Zypern | Europa | Strafverfolgungsbehörde | 2013 | 40.000 | 375.625 |
MidWorld[60] | Bahrain | MEA | Geheimdienst | 2013 | 210.000 | |
Mexico – PEMEX | Mexiko | LATAM | Strafverfolgungsbehörde | 2013 | 321.120 | |
Malaysia K | Malaysia | Asien | Strafverfolgungsbehörde | 2013 | 0 | |
Honduras | Honduras | LATAM | Strafverfolgungsbehörde | 2014 | 355.000 | |
Mex Taumalipas | Mexiko | LATAM | 2014 | 322.900 | ||
Secretaría de Planeación y Finanzas | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 91.000 | 371.035 |
AREA | Italien | Europa | 2014 | 430.000 | ||
Mexico Yucatán | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 401.788 | |
Mexico Durango | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 421.397 | |
Investigations Police of Chile | Chile | LATAM | Strafverfolgungsbehörde | 2014 | 2.289.155 | |
Jalisco Mexico | Mexiko | LATAM | Strafverfolgungsbehörde | 2014 | 748.003 | |
Royal Thai Army | Thailand | Asien | Strafverfolgungsbehörde | 2014 | 360.000 | |
Vietnam GD5 | Vietnam | Asien | 2014 | 281.170 | ||
Kantonspolizei Zürich | Schweiz | Europa | Strafverfolgungsbehörde | 2014 | 486.500 | |
Vietnam GD1 | Vietnam | Asien | Strafverfolgungsbehörde | 2015 | 543.810 | |
Egypt TRD GNSE | Ägypten | MEA | Strafverfolgungsbehörde | 2015 | 137.500 | |
Streitkräfte des Libanon | Libanon | MEA | Strafverfolgungsbehörde | 2015 | ||
Federal Police Department | Brasilien | LATAM | Strafverfolgungsbehörde | 2015 | ||
National Anticoruption Department | Rumänien | DNA | Geheimdienst | 2015 | ||
State Informative Service[61] | Albanien | Europa | Geheimdienst | 2015 |
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ a b c Batey, Angus: The spies behind your screen. The Telegraph, 24. November 2011, abgerufen am 26. Juli 2015 (englisch).
- ↑ Enemies of the Internet: HackingTeam. Reporter ohne Grenzen, archiviert vom (nicht mehr online verfügbar) am 29. April 2014; abgerufen am 24. April 2014 (englisch). Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ a b c Hacking Team: Unbekannte veröffentlichen Daten von Spionagesoftwarefirma. SPIEGEL ONLINE, 6. Juli 2015, abgerufen am 28. Oktober 2018.
- ↑ Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie: Police Story: HackingTeam's Government Surveillance Malware. University of Toronto, 24. Juni 2014, abgerufen am 3. August 2014 (englisch).
- ↑ a b Zorabedian, John: HackingTeam loses global license to sell spyware. 8. April 2016, abgerufen am 15. Mai 2016 (englisch).
- ↑ They Know Everything We Do. Human Rights Watch, 25. März 2014, abgerufen am 1. August 2015 (englisch).
- ↑ a b Jeffries, Adrianne: Meet HackingTeam, the company that helps the police hack you. 13. September 2013, abgerufen am 21. April 2014 (englisch).
- ↑ a b Farivar, Cyrus: HackingTeam goes to war against former employees, suspects some helped hackers. Ars Technica, 20. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
- ↑ HackingTeam's US Nexus. 28. Februar 2014, abgerufen am 2. August 2015 (englisch).
- ↑ Lorenzo Franceschi-Bicchierai: Hacking Team Is Still Alive Thanks to a Mysterious Investor From Saudi Arabia. vice.com, 31. Januar 2018, abgerufen am 24. September 2020 (englisch).
- ↑ a b Lorenzo Franceschi-Bicchierai: Hacking Team’s New Owner: ‘We’re Starting From Scratch’. vice.com, 18. April 2019, abgerufen am 24. September 2020 (englisch).
- ↑ Olivia von Westernhagen: Hacking Team: Ex-CEO erklärt Spionagesoftware-Firma für "endgültig tot". heise online, 27. Mai 2020, abgerufen am 24. September 2020.
- ↑ Stecklow, Steve; Sonne, Paul; Bradley, Matt: Mideast Uses Western Tools to Battle the Skype Rebellion. The Wall Street Journal, 1. Juni 2011, abgerufen am 26. Juli 2015 (englisch).
- ↑ Lin, Philippe: HackingTeam Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems. Trend Micro, 13. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
- ↑ Advanced spyware for Android now available to script kiddies everywhere. Ars Technica, 23. Juli 2015, abgerufen am 2. August 2015 (englisch).
- ↑ HackingTeam broke Bitcoin secrecy by targeting crucial wallet file. Ars Technica, 14. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
- ↑ Schneier, Bruce: More on HackingTeam's Government Spying Software. 26. Juni 2014, abgerufen am 28. Oktober 2018 (englisch).
- ↑ HackingTeam Tools Allow Governments To Take Full Control of Your Smartphone. International Business Times UK, 24. Juni 2014, abgerufen am 15. Mai 2016 (englisch).
- ↑ Guarnieri, Claudio; Marquis-Boire, Morgan: To Protect And Infect: The militarization of the Internet. Chaos Computer Club, 13. Januar 2014, abgerufen am 15. August 2015 (englisch).
- ↑ a b c Currier, Cora; Marquis-Boire, Morgan: A Detailed Look at HackingTeam’s Emails About Its Repressive Clients. Abgerufen am 7. Juli 2015 (englisch).
- ↑ Hay Newman, Lily: A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
- ↑ Myers West, Sarah: HackingTeam Leaks Reveal Spyware Industry's Growth, Negligence of Human Rights. Electronic Frontier Foundation, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
- ↑ Knibbs, Kate: HackingTeam's Lame Excuse for Selling Digital Weapons to Sudan. Gizmodo, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
- ↑ Hacked Team (@hackingteam). Archiviert vom am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
- ↑ HackingTeam hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan. International Business Times, 6. Juni 2015, abgerufen am 6. Juli 2015 (englisch).
- ↑ Ragan, Steve: HackingTeam hacked, attackers claim 400 GB in dumped data. Abgerufen am 6. Juli 2015 (englisch).
- ↑ Security Advisory for Adobe Flash Player. Adobe Inc., 8. Juli 2015, abgerufen am 30. August 2016 (englisch).
- ↑ Khandelwal, Swati: Zero-Day Flash Player Exploit Disclosed In 'HackingTeam' Data Dump. Abgerufen am 6. Juli 2015 (englisch).
- ↑ Pi, Peter: Unpatched Flash Player Flaw, More POCs Found in HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
- ↑ WICAR test malware. Abgerufen am 16. Mai 2017 (englisch).
- ↑ Adobe Systems: Adobe Security Bulletin. Abgerufen am 11. Juli 2015 (englisch).
- ↑ Tang, Jack: A Look at the Open Type Font Manager Vulnerability from the HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
- ↑ Whittaker, Zack: HackingTeam used shockingly bad passwords. Abgerufen am 6. Juli 2015 (englisch).
- ↑ Christian Pozzi on Twitter: „Uh Oh – my twitter account was also hacked.“ 6. Juli 2015, archiviert vom am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
- ↑ Osbourne, Charlie: HackingTeam: We won't 'shrivel up and go away' after cyberattack. Abgerufen am 6. Juli 2015 (englisch).
- ↑ How HackingTeam got hacked. Ars Technica, abgerufen am 15. Mai 2016 (englisch).
- ↑ A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
- ↑ HackingTeam's Global License Revoked by Italian Export Authorities | Privacy International. Abgerufen am 15. Mai 2016 (englisch).
- ↑ Kopstein, Justin: Here Are All the Sketchy Government Agencies Buying HackingTeam's Spy Tech. Vice Magazine, 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
- ↑ Weissman, Cale Guthrie: Hacked security company's documents show a laundry list of questionable clients. 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
- ↑ Ragan, Steve: In Pictures: HackingTeam's hack curated. CSO Online (Australia), abgerufen am 28. Oktober 2018 (englisch).
- ↑ Hern, Alex: HackingTeam hacked: firm sold spying tools to repressive regimes, documents claim. The Guardian, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
- ↑ Ragan, Steve: HackingTeam responds to data breach, issues public threats and denials. CSO Online, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
- ↑ Stevenson, Alastair: A whole bunch of downed government surveillance programs are about to go back online. Business Insider, 14. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
- ↑ Jone Pierantonio: Ecco chi ha bucato HackingTeam. International Business Times, archiviert vom am 6. August 2015; abgerufen am 2. August 2015 (italienisch).
- ↑ HackingTeam: “Ofrecemos tecnología ofensiva para la Policía”. El País, 8. Juli 2015, abgerufen am 2. August 2015 (spanisch).
- ↑ The HackingTeam leak shows Mexico was its top client, but why? Fusion, abgerufen am 2. August 2015 (englisch).
- ↑ a b c d e f g Leaked emails from security firm HackingTeam show government use – Fortune. Fortune, abgerufen am 2. August 2015 (englisch).
- ↑ a b c Leaked Documents Show FBI, DEA and U.S. Army Buying Italian Spyware. The Intercept, abgerufen am 2. August 2015 (englisch).
- ↑ HackingTeam's Equipment Got Stolen in Panama. Motherboard, abgerufen am 2. August 2015 (englisch).
- ↑ Molina, Thabata: Panama to Investigate Martinelli in HackingTeam Spying Scandal. Panama Post, 13. August 2015, abgerufen am 15. August 2015 (englisch).
- ↑ HackingTeam apparently violated EU rules in sale of spyware to Russian agency. Ars Technica, abgerufen am 2. August 2015 (englisch).
- ↑ How HackingTeam Created Spyware that Allowed the FBI To Monitor Tor Browser. The Intercept, abgerufen am 2. August 2015 (englisch).
- ↑ McGrath, Ben: Further revelations in South Korean hacking scandal. World Socialist Web Site, 25. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
- ↑ WikiLeaks – The Hackingteam Archives. wikileaks.org, abgerufen am 25. März 2017 (englisch).
- ↑ The DEA Just Cancelled Its Contract With HackingTeam. Motherboard, abgerufen am 2. August 2015 (englisch).
- ↑ Ecuadorian Websites Report on Hacking Team, Get Taken Down. Abgerufen am 28. Oktober 2018 (englisch).
- ↑ Podour, Justin: #HackedTeam y Colombia: Cómo la vigilancia ayuda a un Estado violento. Telesur, 23. Juli 2015, abgerufen am 26. Juli 2015 (spanisch).
- ↑ Intelligence Service chief steps down. In Cyprus, 11. Juli 2015, archiviert vom am 15. August 2015; abgerufen am 26. Juli 2015 (englisch).
- ↑ HackingTeam's troubling connections to Bahrain. Bahrain Center for Human Rights, 15. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
- ↑ Burime të sigurta, SHISH përdor programet përgjuese që prej 2015. HackingTeams: Nuk e kemi nën kontroll sistemin! Lexime, 14. Juli 2015, abgerufen am 27. Juli 2015.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Offizielle Website
- WikiLeaks: The Hackingteam Archives – durchsuchbare Datenbank mit 1 Million internen E-Mails
- HackingTeam Präsentationen in den WikiLeaks „Spy Files“