Share to: share facebook share twitter share wa share telegram print page

ハッキングチーム

ハッキングチーム
Hacking Team
種類 株式会社(Società a responsabilità limitata (S.r.l.)、有限責任会社とも訳される)
本社所在地 イタリアの旗 イタリア
ミラノ via della moscova 13
設立 2003年 - ミラノ
業種 情報技術
事業内容 スパイウェア
代表者 David Vincenzetti
外部リンク www.hackingteam.it
特記事項:ハッカーの企業化したもの。
テンプレートを表示

ハッキングチーム (伊:Hacking Team, 登録上はHacking Team Srl)は、ミラノを拠点とする情報技術企業であり、侵入や監視能力を政府、法執行機関や企業に販売している[1]。その「遠隔操作システム」は、政府と企業がインターネットユーザーの通信を監視して暗号化されたファイルや電子メールを復号できるようにして、Skypeやその他のVoIP通信を記録して、遠隔の標的コンピュータ上のマイクとカメラをアクティブにする[2]

この会社は、貧弱な人権意識でこれらの能力を弾圧政権に提供してきたことについて非難されている[3]。ハッキングチームは、彼らのソフトウェアが非倫理的に使用されている場合、それらを無効にする能力をもっていると述べている[4][5]

ハッキングチームは、イタリアのオフィスに約40人の従業員を雇っており、アナポリスワシントンD.C.シンガポールに支社の拠点がある[6]。その製品は、6大陸の数十か国で使用されている[7]

社歴

2003年、ハッキングチームは、ふたりのイタリア人プログラマ(Alberto OrnaghiとMarco Valleri)によって創業された。同社の正式な設立以前に、OrnaghiとValleriは、標的のコンピュータを監視して、遠隔から操作することに使える一式のツールを開発した。「Ettercap」と呼ばれたこのプログラムは、人々をスパイしようとするハッカーと、自社のネットワークのセキュリティを試そうとする企業の両方から歓迎された。ミラノ警察は、このツールについて学習した。警察は、イタリアの市民をスパイして、彼らのSkypeコールを盗聴するために「Ettercap」を使うことを期待して、OrnaghiとValleriと連絡をとり、このプログラムを修正することを依頼した。こうしてハッキングチームが生まれ、「警察に対する最初のハッキングソフトウェアの販社」となった[7]

以前、勤めていたAlberto Pelliccioneによると、同社はセキュリティサービスプロバイダとして創業し、顧客に侵入テストや監査、その他の防御能力を提供していた。Pelliccioneは、「マルウェアや他の攻撃的な能力が開発されて、売り上げに占める比率が大きくなるにつれて、会社はより攻撃的な方向に転換して、ますます区分管理されるようになった」と言う。Pelliccioneは、「同一プラットフォーム(例: Androidのエクスプロイトやペイロード)上で作業している従業員間でも、ほとんどコミュニケーションをとらず、おそらく組織内に緊張と争いをもたらすことになる」と不平をもらした[8]

2014年2月、 Citizen Lab からのレポートは、同社がLinode、テレコム・イタリア、Rackspace、NOC4Hosts、そして有名な防弾ホスティング会社 Santrexからホスティングサービスを利用していることを識別した[9]

論点

2014年 弾圧政権への販売

ハッキングチーム社は、製品やサービスを人権意識が乏しい政府に販売してきたことについて非難されている。そのような国には、スーダンバーレーンおよびサウジアラビアが含まれる[10]

2014年6月、スーダンへの制裁の実施状況を監視している国連は、スーダンへの武器禁輸について論争になっている国々に対するソフトウェアの販売についての情報を同社から求めた。

2014年の秋、イタリア政府は、突然、人権の観点からハッキングチームの輸出のすべてを凍結した。

2015年1月、同社は国連のパネルに対して「現在、スーダンには売っていない」と応えた。以降のやりとりにおいて、ハッキングチームは、同社の製品は兵器として規制されていないので国連パネルの要求は権限外である、と主張した。彼らは以前の販売について開示する必要はない、それらは営業秘密情報である、と考えていた。

2015年3月、国連は同意しなかった。事務局は次のように書いている。「パネルの見解は『このようなソフトウェアは、軍事作戦を支援するのに適合するので禁止項目中の軍事装備もしくは軍事支援という分類に該当する可能性がある。それゆえ、ダルフール紛争における交戦国を標的とする潜在的な利用のすべてがパネルの関心事である。』ということであった。」[10]

2015年 データ侵害

2015年7月5日、同社のTwitterアカウントが何者かによって侵された[11]。侵した者は、同社のコンピュータシステムに対するデータ侵害についての声明を公表した。最初のメッセージは「我々には隠すものは無いので、我々のすべての電子メール、ファイル、ソースコードなどを公表する」であった。内部の電子メール、送り状、それからソースコードと言われるものを含む400GB以上のデータに対するリンクを提供していた。これらは、BitTorrentMEGA経由で漏えいしたものであった[12]

Adobe Flash Playerに脆弱性(CVE-2015-5119[13])が発覚して、いわゆるゼロデイの状況になった[14]

2015年7月8日、Adobeは、修正プログラムを提供した[15]

2015年7月10日、同社から流出したとされるデータ中のファイルに基づいて、ふたつの脆弱性(CVE-2015-5122[16]とCVE-2015-5123[17])が公表された[18]

関連項目

脚注

  1. ^ Batey, Angus (24 November 2011). “The spies behind your screen”. The Telegraph. 2016年1月10日閲覧。
  2. ^ Enemies of the Internet: Hacking Team”. Reporters Without Borders. 2014年4月24日閲覧。
  3. ^ Mapping Hacking Team's "Untraceable" Spyware” (2014年2月17日). 2016年1月10日閲覧。
  4. ^ Kopstein, Joshua (10 March 2014). “Hackers Without Borders”. The New Yorker. http://www.newyorker.com/online/blogs/elements/2014/03/hacked-by-ones-own-government.html 2016年1月10日閲覧。 
  5. ^ Police Story: Hacking Team’s Government Surveillance Malware”. Citizen Lab. University of Toronto (June 24, 2014). 2016年1月10日閲覧。
  6. ^ They Know Everything We Do”. Human Rights Watch (2014年3月25日). 2016年1月10日閲覧。
  7. ^ a b Jeffries, Adrianne (2013年9月13日). “Meet Hacking Team, the company that helps the police hack you”. The Verge. 2016年1月10日閲覧。
  8. ^ Cyrus Farivar (2015年6月21日). “Hacking Team goes to war against former employees, suspects some helped hackers”. ars technica. 2016年1月23日閲覧。
  9. ^ “Hacking Team’s US Nexus”. (28 February 2014). https://citizenlab.org/2014/02/hacking-teams-us-nexus/ 2016年1月26日閲覧。 
  10. ^ a b Hay Newman, Lily (2015年6月8日). “A Company That Sells Surveillance Software to Authoritarian Regimes Got Hacked Itself”. 2016年1月12日閲覧。
  11. ^ Jennifer Valentino-Devries (2015年7月7日). “ハッキング支援ソフト会社がハッキング被害”. WALL STREET JOURNAL. http://jp.wsj.com/articles/SB10608521192908353573604581092843601846356 2016年1月11日閲覧。 
  12. ^ Hacked Team (@hackingteam)” (2015年7月6日). 2015年7月6日時点のオリジナルよりアーカイブ。2016年1月12日閲覧。
  13. ^ Vulnerability Summary for CVE-2015-5119”. NVD. NIST (2015年7月8日). 2016年1月10日閲覧。
  14. ^ ミッコ・ヒッポネン (2015年7月21日). “ハッキングチームの情報流出事件が重大な3つの理由”. F-Secure. 2016年1月10日閲覧。
  15. ^ Adobe Security Bulletin” (2015年7月8日). 2015年7月11日閲覧。
  16. ^ Vulnerability Summary for CVE-2015-5122”. NVD. NIST (2015年7月14日). 2016年1月14日閲覧。
  17. ^ Vulnerability Summary for CVE-2015-5123”. NVD. NIST (2015年7月14日). 2016年1月14日閲覧。
  18. ^ “「Adobe Flash Player」にまた脆弱性--監視ソフト企業の情報流出から新たに発見か”. ZDNET Japan. (2015年7月13日). http://japan.zdnet.com/article/35067272/ 2015年1月14日閲覧。 

外部リンク

Kembali kehalaman sebelumnya