Pular para o conteúdo principal

Exclusivo: conversamos com a maior criadora de softwares-espiões do mundo

Você pode nunca ter ouvido falar da Hacking Team, mas ela pode ser considerada uma das empresas de tecnologia mais controversas dos últimos tempos. Fundada e sediada em Milão, na Itália, a empresa desenvolve softwares de espionagem e vigilância em massa, vendendo tais programas para órgãos governamentais e agências de inteligência do mundo inteiro.
O grande problema é que tais soluções possuem métodos bastante duvidáveis no ponto de vista ético. O mais recente sistema de controle remoto (RCS, no original em inglês) da companhia, batizado como Galileo, utiliza engenharia social e vulnerabilidades em softwares que todos nós usamos diariamente para tomar conta do dispositivo da “vítima”.
A tecnologia consegue espionar computadores com WindowsMac OS X e Linux, além de smartphones equipados com AndroidiOSWindows PhoneSymbian e BB10. Uma vez presente na máquina, a ferramenta é capaz de coletar dados diversos (emails, mensagens de texto, histórico de chamadas, agenda telefônica), tirar screenshots remotamente, capturar áudio e vídeo de forma secreta, infectar a BIOS com um rootkit, ativar câmeras, extrair senhas de conexões WiFi e até mesmo quebrar criptografia AES 256 bits.

Uma longa lista de clientes

Os métodos invasivos utilizados pela Hacking Team para infectar as máquinas a serem espionadas fazem com que a empresa seja constantemente criticada por defensores dos direitos humanos. Em 2012, a organização não-governamental francesa Repórteres sem Fronteiras adicionou o grupo italiano na polêmica lista dos “Inimigos da Internet”, por comercializar esse tipo de software para países conhecidos por políticas desumanas.
As soluções de espionagem oferecidas pela companhia podem ser comparadas com as da NSA e já foram vendidas para agências do mundo inteiro, como Itália (Polizia Postale e delle Comunicazioni), Espanha (Centro Nacional de Inteligencia), Marrocos (CSDN), Arábia Saudita (Al Mukhabarat Al A'amah), Estados Unidos (FBI e DEA), Colômbia (Police Intelligence Directorate), Polônia (Central Anticorruption Bureau) e Rússia (Federal Security Service of the Russian Federation), entre diversas outras.
Além disso, documentos vazados recentemente pela WikiLeaks mostram que a Hacking Team parece ter também negócios com a Polícia Federal Brasileira e com a Polícia Militar de São Paulo – em alguns emails divulgados, executivos italianos conversam sobre reuniões na capital paulista e até mesmo dão dicas de como infectar os computadores investigados. De acordo com um dos representantes da empresa, uma técnica infalível é enviar o malware através de um arquivo DOC para o email da vítima, usufruindo assim de uma falha no Microsoft Office.

E quando os hackers são hackeados?

O mesmo vazamento de dados provou que, contradizendo sua própria política, a Hacking Team de fato possui clientes que não se enquadram como órgãos governamentais e agências de inteligência – o grupo de telecomunicações britânico British Telecom e o banco alemão Deutsche Bank AG também aparecem na lista de consumidores da marca italiana, que conta com pelo menos 70 nomes.
Os mais de 400 GB de informações liberadas pela WikiLeaks também mostram que funcionários da Hacking Team usavam senhas fraquíssimas (como “P4ssword”) e que o código-fonte do Galileo, embora utilize artifícios de malware, não é detectado por nenhum antivírus do mercado como uma ameaça em potencial. Ou seja – nem mesmo soluções como Kaspersky, AVG, Avast, F-Secure, Avira e McAfee são capazes de barrar a ferramenta.
Além disso, a corporação italiana possui sua própria lista pessoal com inimigos capazes de atrapalhar seus negócios: o coletivo Anonymous e grupos de defesa aos direitos humanos como o Human Rights Watch e o Citizen Lab aparecem no topo do ranking. Isso significa que a empresa realmente se preocupa em ser encarada como uma provedora de soluções nada éticas para espionagem em massa.

Leia a entrevista na íntegra

O TecMundo conseguiu conversar com exclusividade com Eric Rabe, gerente de marketing e comunicação da Hacking Team. O executivo pôde comentar sobre algumas políticas da companhia, e, embora tenha confirmado que certos clientes utilizam vulnerabilidades zero-day (aquelas que são exploradas por hackers antes que o desenvolver do programa tenha ciência de que ela existe) para infectar as máquinas suspeitas, ressaltou que a companhia adota regras rígidas para impedir o uso indevido de suas ferramentas. Confira a entrevista completa abaixo.
1) Você pode descrever as principais características do mais recente software da Hacking Team, o Galileo? Como ele pode ser útil para agências de segurança?
O Galileo é descrito no site www.hackingteam.com; especificamente, nesta brochura é possível encontrar mais detalhes. O sistema só é vendido para agências de segurança e órgãos governamentais de inteligência. Ele provê ao investigador a habilidade de monitorar comunicações, incluindo conversas criptografadas, durante investigações de crimes ou de terrorismo.
2) Como a Hacking Team está representada no Brasil? Vocês possuem revendedores em nosso país?
Nós trabalhamos com parceiros, mas também vendemos diretamente para clientes. Mesmo se algum parceiro for utilizado, a Hacking Team insiste em trabalhar diretamente com a agência que estiver usando o sistema para assegurar que eles são uma entidade governamental e que estão treinados de forma apropriada para usar tal tecnologia.
3) A Hacking Team afirma ter um código de ética para prevenir abusos de suas ferramentas de vigilância, garantindo que softwares como o Galileo estão sendo usados por seus consumidores de acordo com as leis aplicáveis de cada país. Como funciona esse controle ético e quais critérios vocês seguem para suspender a parceria com um cliente em caso de abusos?
Nossa política de consumo descreve os padrões da Hacking Team para o uso de nossa tecnologia. Indo além, nosso contrato requere que o cliente concorde com certas regras, como, por exemplo, a de que a nossa tecnologia não pode ser usada para fins militares. Nós monitoramos notícias, grupos de ativismo e outras fontes, e quando há provas de que um consumidor usou nossa tecnologia de forma indevida, nós suspendemos o suporte para o software. Porém, é o cliente que decide quem deve ser investigado, quem conduz a investigação e quem recebe e resguarda seus resultados. A Hacking Team não é uma agência de investigação.
4) A solução de espionagem vendida pela Hacking Team afirma quebrar criptografia de alto nível e até mesmo observar conversas de softwares proprietários como o Skype. Vocês conseguem atingir esse nível de cobertura apenas através de brechas “zero day” ou possuem parcerias com as companhias que desenvolvem tais programas?
A Hacking Team não confia nas provedoras de telecomunicações para espionagem. Nossa solução funciona porque, uma vez instalada [na máquina da vítima], o investigador pode ver o que o suspeito está vendo em smartphones, computadores ou outros dispositivos. Há muitas formas de instalar o software da Hacking Team e às vezes nossos clientes utilizam engenharia social ou vulnerabilidades do tipo zero day. Porém, outros métodos são usados com mais frequência e costumam ser mais eficazes.

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red