Sådan virker Hacking Teams spionsoftware

Illustration: leowolfert/Bigstock
Det program, politiet har indkøbt, kan blandt andet tænde for mobiltelefonens mikrofon, pc'en webcam og aflytte tastaturinput.

Overvågningssoftwaren fra Hacking Team er en omfattende pakke med en stribe værktøjer til at aflytte personer via pc'en eller mobiltelefonen. Det viser en afprøvning af softwaren, som Information har fået foretaget.

Hacking Teams software er kommet i søgelyset, efter firmaet blev hacket, og en større mængde data lækket - heriblandt den software, som blandt andet også dansk politi angiveligt har indkøbt.

Softwaren er beregnet til overvågning af mistænkte personer, og flere af funktionerne kendes også fra de spionprogrammer, som er blevet brugt af hackere til at krænke især unge kvinder ved at spionere gennem webkameraet i en pc, og i mange trojanske bagdøre, der bruges af kriminelle til at aflure kreditkortinformationer.

Hacking Teams software er dog også i stand til at tænde for mikrofonen på en mobiltelefon, så det er muligt at aflytte det lokale, hvor telefonen befinder sig.

Men ud over de - for it-kriminelle og it-sikkerhedskyndige - velkendte overvågningsfunktioner, så giver Hacking Team også mulighed for at sammenkoble indsamlet information fra flere mistænkte, så man eksempelvis kan se, om der er sammenfald mellem kalenderaftaler, kontaktpersoner og andre indsamlede informationer.

»Hvis tre mistænkte eksempelvis har besøgt den samme hjemmeside, så kan systemet forbinde de tre. Det er ret interessant,« siger den britiske sikkerhedsekspert Joe Greenwood, som har undersøgt Hacking Teams software, til Information.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Bent Jensen

"om der er sammenfald mellem kalenderaftaler, kontaktpersoner og andre indsamlede informationer"

Husk lige at skrive i din kalender, at vi skal bombe Hovedbanegården på Søndag, kl. 10.00, ellers falder der brænde ned.

Rocker, Bander og andre professionelle kriminelle, har ikke mobiltelefoner på sig, eller taler om sådan i telefon. Så når man ikke går efter dem, med denne software, så må det være os andre ?

  • 9
  • 1
René Nielsen

De apokalyptiske ryttere er beskrevet i Johannes' Åbenbaring og symboliserer de destruktive kræfter krig, pest, hungersnød og død.

I vor verden symboliserer de fire ryttere - pædofile, kidnappere, terrorister og andre tvivlsomme personer som hver gang bruges som løftestang til at opnå nye krænkelser af privatlivets fred. Fakta er at jeg endnu har tilgode at se de fire ryttere faktisk bruger deres mobiltelefon – for min påstand er, at det gør de ikke.

Der er nu ikke noget overraskende i denne artikel, men set udefra er det lidt overflødigt med kalenderintegration i malwaren fordi hver eneste mobiltelefon med 45 sekunders mellemrum udsender et sporingssignal til telefonmasterne. I kender jo logningsbekendgørelsen – ikke også? Det giver ca. 1.900 registeringer i døgnet om hvor du befinder dig og så går vi fem år tilbage i tiden. Og det er så alle mobiltelefoner i Danmark vi taler om.

Det kræver jo ikke det store geni at samkører de geografiske mastedata for at finde et mønster i at når telefon A er ved kirketorvet så er B der også, hvorfor B kan være interessant at overvåge. Dermed er kalenderintegration i malwaren i mine øjne overflødig, med mindre at deres er landet alm. borgerne som skal krænkes.

Hvor længe tror i f.eks. det vare før socialrådgiverne vil have adgang til de data, fordi man med de data kan se om to personer faktisk lever sammen og dermed med urette får ydelser som ”alenemor” når det nu ikke er tilfældet?

  • 8
  • 0
Martin Dahl

Vi må håbe at installationen af administrationssoftwaren på polities computere, ikke samtidig åbner bagdøre i politiets eget system, eller sender info om politiets overvågning til Hacking Team.

Men så igen, det kan man nok ikke forestille sig, at Hacking Team kunne finde på.

  • 6
  • 0
Peter Kruse

Nemlig, og med en SQLi sårbarhed i deres admin panel er det ikke sikkert at overvågningen forbliver mellem A og B. Det er allerede rapporteret. Jeg skal undlade at gå ind i det etiske omkring at hemmeligholde 0-dags sårbarheder som en del af en licensaftale.

Den software som Politiet har brugt millioner af skattekroner på at købe er med denne lækage blevet et "open source RAT framework". For de som ikke gider, eller ikke kan kompilere koden selv, er deres "kopi beskyttelse" også blevet omgået. Man kan indsætte en licens i det lækkede software og så har du samme værktøj som kunderne.

Helt generelt toner denne artikel frem på de avancerede features der ligger i overvågningen, men faktisk er det allerede grundigt dokumenteret og praktiseret i andre RATs. Der er på den front intet nyt.

At bruge millioner på den slags er vel ikke værre end at man har spildt en masse penge på Polsag og utidssvarende digitale løsninger: http://jyllands-posten.dk/indland/politiretsvaesen/ECE7858118/IT-koks+i+...

  • 4
  • 0
Log ind eller Opret konto for at kommentere