AD (728x90)

Thứ Tư, 4 tháng 5, 2016

Kẻ giấu mặt đã tấn công nhóm hacker chuyên nghiệp phục vụ các chính phủ như thế nào?

Kẻ giấu mặt đã tấn công nhóm hacker chuyên nghiệp phục vụ các chính phủ như thế nào?

Tháng Bảy năm ngoái, Hacking Team - nhóm hacker chuyên cung cấp công cụ hack và gián điệp cho các chính phủ, đã bị hack từ bên ngoài bởi một nhân vật bí ẩn.




Sản phẩm HOT: Chân máy benro thích hợp cho các loại máy ảnh dân dụng và chuyên nghiệp
Báo chí toàn thế giới đưa tin về vụ việc nhưng chẳng ai biết về thủ phạm và cách mà gã thực hiện phi vụ động trời này. Nhưng cuối cùng, phép màu đã được hé lộ.
Sau tám tháng gần như hoàn toàn im lặng, người "cảnh binh kỹ thuật số" đứng đằng sau vụ hack đã xuất hiện trở lại. Gã xuất bản một bài viết chi tiết về cách gã đột nhập vào hệ thống của Hacking Team và vạch trần những bí mật được bảo vệ chặt chẽ nhất.
Trong bài viết của mình, hacker tự xưng là Phineas Fisher tiết lộ cách gã đột nhập vào mạng của Hacking Team và lặng lẽ đánh cắp hơn 400 gigabytes dữ liệu. Bên cạnh bài viết của gã còn như một tuyên ngôn cho những lý tưởng chính trị mà gã theo đuổi và động cơ đằng sau vụ hack chấn động.
"Đó là tất cả những gì tôi làm để đánh sập một công ty và ngăn chặn sự lạm dụng của nó trong vấn đề nhân quyền", hacker tuyên bố trong cuối bài viết của gã. "Đó là sự quyến rũ và mất đối xứng của hacking: chỉ với 100 giờ làm việc, một người có thể phá hủy công sức nhiều năm, nhiều triệu đô la của một công ty. Hacking mang tới cho kẻ yếu cơ hội để đấu tranh và giành chiến thắng".
Phineas Fisher cho rằng tiết lộ các tài liệu cho thấy những vụ tham nhũng và lạm dụng quyền lực mới thực sự là hack có đạo đức chứ không phải là tư vấn bảo mật cho các công ty thường là mục tiêu xứng đáng bị tấn công.
Hacking Team là một công ty Ý chuyên bán các dịch vụ gián điệp và hacking cho cảnh sát và các cơ quan tình báo trên toàn thế giới. Qua nhiều năm, các nhà nghiên cứu ghi nhận một số trường hợp công cụ của Hacking Team được sử dụng để chống lại các nhà báo, người bất đồng chính kiến hoặc các nhà hoạt động.
"Tôi coi Vincenzetti (CEO Hacking Team), công ty của hắn và bạn bè hắn trong cảnh sát, quân đội và chính phủ như một phần của những kẻ mang truyền thống phát xít", Phineas Fisher viết.
Năm ngoái, hacker Phineas Fisher chủ tài khoản Twitter "Hack Back" đã xâm nhập vào máy chủ của Hacking Team trong nhiều tuần nhưng không gây được nhiều sự chú ý.
Vào đầu tháng Bảy, những gì gã làm mới gây chấn động thế giới khi gã tung ra một khối dữ liệu lớn chứa hàng ngàn tài liệu nội bộ, email và thậm chí cả mã nguồn các công cụ của Hacking Team. Nói cách khác, Phineas Fisher vạch trần toàn bộ bí mật của công ty hack, bao gồm cả danh sách khách hàng vốn được bảo mật cực kỳ chặt chẽ.
Vào đêm Fisher công bố những dữ liệu trên, gã cũng tiết lộ rằng chính gã là người hack Gamma International, đối thủ cạnh tranh với Hacking Team, vào năm 2014. Gamma bán phần mềm gián điệp có tên FinFisher. Tuy nhiên, trong nhiều tháng, câu hỏi lớn nhất vẫn chưa có lời đáp: Làm thế nào để một hacker có thể gây rắc rối và hoàn toàn kiểm soát một công ty kinh doanh có mô hình kinh doanh dựa trên việc hack những người khác?
Vào thời điểm đó, Fisher hứa rằng gã sẽ sớm cho thế giới câu trả lời. Gã muốn chờ đợi một khoảng thời gian ngắn cho tới khi Hacking Team thất bại trong việc hiểu điều gì đang xảy ra và ngừng kinh doanh.
Hơn tám tháng sau, Hacking Team vẫn tiếp tục hoạt động. Đó là lý do tại sao Phineas Fisher quyết định tiết lộ về những gì gã đã thực hiện.
Trong bài viết, gã cho biết công việc đầu tiên gã làm là lợi dụng một lỗ hổng để có được vị trí vững chắc trong mạng nội bộ của Hacking Team. Fisher cho biết lỗ hổng vẫn chưa được vá nhưng từ chối cung cấp bất cứ thông tin chi tiết nào về nó hoặc nơi gã tìm thấy nó. Hacking Team cũng từ chối bình luận về việc này.
Sau khi đã xâm nhập vào mạng của Hacking Team, gã hoạt động một cách cẩn thận. Đầu tiên là tải về các địa chỉ email, sau đó là dành quyền truy cập vào các sever và các phần khác của toàn bộ mạng. Khi có được các đặc quyền quản trị trong mạng Windows chính của Hacking Team, gã đã theo dõi các quản trị hệ thống, đặc biệt là Christian Pozzi, bởi họ có quyền truy cập toàn bộ mạng. Sau khi đánh cắp được mật khẩu của Pozzi bằng cách ghi lại các thao tác bàn phím, gã đã tiếp cận và đánh cắp toàn bộ mã nguồn của Hacking Team vốn được lưu trữ trên một mạng riêng biệt.
Cùng lúc đó, gã đặt lại mật khẩu Twitter của Hacking Team bằng tính năng "Quên mật khẩu". Và tối muộn ngày 5/7/2015, gã công bố vụ hack bằng chính tài khoản Twitter của Hacking Team.
Dòng trạng thái thông báo vụ hack, được đăng trên Twitter chính thức của Hacking Team, khi đó nằm dưới sự kiểm soát của Fisher. Gã nói rằng mình nằm bên trong mạng của Hacking Team trong vòng sáu tuần và mất khoảng 100 giờ để khám phá và đánh cắp bộ dữ liệu.
"Tôi muốn dành hướng dẫn này cho các nạn nhân của cuộc tấn công vào trường Armando Diaz và tất cả những người đã từng đổ máu, mất mát vì chủ nghĩa phát xít Ý", Fisher nói. Vụ tấn công mà gã đề cập tới chính là vụ tấn công đẫm máu vào một trường học Ý tại Genoa trong năm 2011 khi lực lượng cảnh sát ập vào một trường học nơi mà các nhà hoạt động chống nhóm G-8 trú ẩn. 93 nhà hoạt động đã bị bắt. Tuy nhiên, phương pháp bắt giữ và giam giữ của cảnh sát đã bị lên án mạnh mẽ, 125 cảnh sát đã bị đưa ra xét xử do bị cáo buộc đánh đập và tra tấn dã man các tù nhân của vụ bắt giữ.
Gã cũng bác bỏ những ý kiến cho rằng gã là một "cảnh binh kỹ thuật số". Gã muốn có một biệt danh mang nhiều tính chính trị hơn.
"Tôi sẽ mô tả bản thân như một nhà cách mạng vô chính phủ chứ không phải một cảnh binh", Fisher nói. "Cảnh binh hoạt động bên ngoài hệ thống luật pháp nhưng thực hiện những công việc của cảnh sát và hệ thống tư pháp, tôi thì kohong. Tôi rõ ràng là một tội phạm bởi chẳng có gì chứng minh Hacking Team phạm pháp".
Trong bài viết của mình, Fisher còn khuyến khích những người khác coi gã là tấm gương để noi theo.
"Hacking là một công cụ mạnh mẽ. Hãy tìm hiểu và chiến đấu", gã viết, trích dẫn tuyên bố của nghiệp đoàn lao động Comision Nacional de Trabajo (CNT). Sau khi Fisher hack Gamma vào năm 2014, CNT cho rằng công nghệ đã trở thành một mặt trận trong chiến tranh gia cấp và đã đến lúc phải tiến thêm một bước với các hình thức chiến đấu mới mới.
Chưa thể khẳng định toàn bộ chi tiết trong bài viết của Fisher là đúng sự thật bởi cả Hacking Team và các cơ quan chức năng Ý đều không công bố bất cứ thông tin gì liên quan tới vụ hack.
"Chỉ các cơ quan cảnh sát Ý mới có quyền bình luận về vấn đề này bởi họ là đơn vị tiến hành điều tra vụ tấn công Hacking Team do vậy công ty không có bất cứ bình luận gì", phát ngôn viên của Hacking Team, Eric Rabe, chia sẻ trong một email. Văn phòng công tố Ý không đưa ra bất cứ bình luận gì.
Cũng chưa rõ quá trình điều tra đang diễn ra như thế nào nhưng dường như Fisher không sợ bị bắt. Trong một phần của bài viết, gã mô tả Hacking Team là một công ty chuyên giúp các chính phủ theo dõi các nhà hoạt động, các nhà báo, các đối thủ chính trị và các nhóm khủng bố, tội phạm. Gã cũng tuyên bố rằng Hacking Team đang phát triển công nghệ theo dõi các tội phạm sử dụng mạng Tor và web đen.
"Nhưng khi nào tôi còn tự do", gã viết. "Thì tôi còn nghi ngờ về mức độ hiệu quả của công nghệ mà Hacking Team phát triển".
Sau khi chia sẻ địa chỉ email để ai đó có thể gửi cho gã một email lừa đảo, một thư dọa giết bằng tiếng Ý hoặc tặng gã quyền truy cập vào ngân hàng, công ty hay cơ quan chính phủ, gã kết thúc bài viết bằng một lời kêu gọi.
"Nếu không phải bạn thì là ai? Nếu không phải bây giờ thì khi nào?".
Tham khảo MotherBoard

Written by

We are Creative Blogger Theme Wavers which provides user friendly, effective and easy to use themes. Each support has free and providing HD support screen casting.

0 nhận xét:

Đăng nhận xét

 

© 2013 FlatMag. All rights resevered. Share on Blogger Template Free Download