监控软件公司遭黑:间谍软件供应链与政府监控技术内幕

2015年意大利监控公司Hacking Team遭黑客攻击,泄露400GB内部数据,曝光其向多国政府销售远程控制系统间谍软件的技术细节,包括移动设备监控、通讯拦截及匿名代理网络等技术架构。

«<实验室新闻 - 2015年7月8日 星期三»>

档案 | 搜索

可信互联网:谁监管监控软件公司的销售对象?
发布时间:FSLabs @ 02:31 GMT

当黑客被黑时,秘密就会曝光。7月5日,意大利监控技术公司Hacking Team遭黑客攻击。攻击者公开了一个400GB的种子文件,包含内部文档、源代码和电子邮件——包括该公司近60家客户的名单。尽管官方否认与专制政权交易,但名单中赫然包括苏丹、哈萨克斯坦和沙特阿拉伯等国。泄露文件强烈暗示,在东南亚地区,新加坡、泰国和马来西亚的政府机构购买了其最先进的间谍软件——远程控制系统(RCS)。

根据安全研究机构Citizen Lab的分析,这款间谍软件具有极强的侵入性:能远程启动移动设备的麦克风和摄像头、拦截Skype和即时消息,并通过代理服务器组成的匿名网络防止收集的信息被追溯至命令控制服务器。基于pastebin公布的客户名单截图,马来西亚反贪污委员会(MACC)、马来西亚情报机构(MI)和首相办公室(PMO)均采购了该软件。

Medium.com泄露的发票截图显示,该间谍软件通过马来西亚本地公司Miliserv Technologies (M) Sdb Bhd(在马来西亚财政部注册)销售,该公司专精于数字取证、情报收集和公共安全服务。

首相办公室为何需要监控软件仍令人费解。值得注意的是,专业级间谍软件价格不菲——许可证升级需花费40万令吉,维护续订约16万令吉。据马来西亚替代媒体报道,政府机构可能早在2013年大选前发现的FinFisher恶意软件之前就已使用该软件。巧合的是,马来西亚还是ISS World Asia年度贸易展的常驻主办地,该展会专门向执法机构、电信服务商和政府员工推广“合法”监控软件。2014年活动中,Hacking Team不仅参展还是联合主赞助商。MiliServ Technologies目前正参与筹备2015年在吉隆坡举行的ISS World Asia展会。该活动仅限受邀者参加——但今年Hacking Team是否还能亮相值得关注。

发布者 – Su Gim

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计