Hacking Team یکی از مرموز‌ترین و بزرگ‌ترین شرکت‌های توسعه دهنده نرم‌افزارهای نظارت بر حریم خصوصی است که به تازگی مورد حمله فردی ناشناس قرار گرفته و محتوایات بسیاری از ایمیل‌های ارسالی‌ این شرکت و لیست مشتریانش لو رفته است. ایمیل‌هایی که خبر از ارتباطات گسترده این شرکت ایتالیایی با بسیاری از دولت‌های جهان و سازمان‌های امنیتی از جمله FBI می‌دهد.

مدارکی که توسط هکر های متعلق به گروه هکر های تولید کننده ی نرم افزار های جاسوسی ایتالیایی ثابت شده نشان می دهند که این شرکت تکنولوژی های مربوط به اقدامات نظارتی مراقبتی خود را به کشور هایی که از نظر حقوق بشری سوابق مشکوکی داشته اند می فروخته است.

ایمیل هایی که در طی پنج سال گذشته در این گروه رد و بدل شده همچنین اطلاعات مالی مربوط به آن نشان می دهد که سیستم نرم افزاری کنترل Hacking team (که می تواند تلفن همراه یا کامپیوتر یک فرد هدف را آلوده کند و تمام اطلاعات درون آن از قبیل متن، عکس و پیام ها را بدزدد) به آژانس های دولتی در اتیوپی، بحرین، مصر، قزاقستان، مراکش، روسیه، عربستان سعودی، سودان جنوبی، آذریایجان و ترکیه فروخته شده است. در تحلیل های دقیق تر در مدارک که توسط The Intercept انجام شد ثابت شده که مدیریت این گروه از هکر ها، به نگرانی های مربوط به حقوق بشر و حریم شخصی افراد بی اعتنا بوده، به خاطر اعتراض بعضی از مشتری های بحث برانگیزش به خاطر مشکلات فنی از کوره در رفته و با صداقت در این مورد صحبت کرده که اگر این دست مشتریان را از دست بدهد سودی که از آن ها دریافت می کرده را هم از دست خواهد داد.

Hacking team با توجه به کارش یعنی افشای اسرار محرمانه، به طرز غیر عادی صاحب یک صفحه ی عمومی است و به خاطر بروز ویروس هایش به سیستم روزنامه نگاران و دیگر افراد مورد انتقاد قرار گرفته است. بیشتر کشور هایی که در گذشته تحت عنوان افشاگران مطالب محرمانه شناخته شده اند، توسط محققان حقوق بشر که با کامپیوتر های کارشناسی عمومی کار می کردند به Hacking team متصل می شدند. این شرکت هر فعالیتی بر مبنای نقض حقوق بشر را نفی کرده و همیشه یک نکته را به گزارشگرانی که به وبسایتش وارد می شدند متذکر شده است که تنها اطلاعاتی که دارد را در اختیار دولت ها قرار  می دهد و برای بررسی اتهامات نقض حقوق بشر و مطابق با فهرست سیاه بین المللی فعالیت می کند.

ولی این شرکت هیچ گاه لیستی از مشتریان ثابت خود را اعلام نکرده است. بعلاوه هیچ گاه اعلام نکرده که از ادامه ی همکاری به خاطر نقض حقوق بشر با یکی از طرف های قرار داد کناره گیری کرده است.

بعضی از ایمیل ها و مدارک 400 گیگابایتی که شب دوشنبه در ویکی لیکس منتشر شدند نشان می دهند با اینکه این شرکت سعی می کند اطلاعاتش را تنها در اختیار دولت ها قرار دهد استثناهایی هم وجود دارد. در مواردی استفاده ی قانونی و تعیین مرز برای استفاده از تکنولوژی بر عهده ی دولت ها قرار می گیرد.

این ایمیل ها نشان می دهند که Hacking Team با تکیه بر تجزیه و تحلیل های شش ماهه بر روی کشور ها تصمیم می گیرد که تکنولوژی را به طور قانونی در اختیار آن ها قرار دهد. این کار توسط یک شرکت حقوقی جهانی به نام Bird & Bird انجام می گیرد. گزارشات حداقل به سال 2013 باز می گشتند و محدودیت های فعلی در قانون ایتالیا را بررسی می کردند و به این مسئله می پرداخت که این شرکت پس از فروش نرم افزار ها و سیستم کنترل باید منتظر چه عواقبی باشد.

این گزارش به کشور هایی می پرداخت که در حال حاضر در تحریم هستند و همچنین بطور مختصر در مورد گروه های مخالف حقوق بشر بین المللی ابراز نگرانی می کرد که هر کدام مشتری Hacking Team بودند.

گاهی اوقات این شرکت بازبینی های مخصوصی انجام می دهد. به عنوان مثال در سال 2013 از شرکت Bird & Bird تقاضا کرد که کشور بحرین را بررسی کند. این کشور بعد از تظاهرات دموکراسی خواهان در سال 2011 به اتهام جرایم مربوط به حقوق بشر بار ها مورد انتقاد قرار گرفته است. گزارش به این نتیجه رسید که هیچ محدودیتی از جانب شرکت ایتالیایی و یا شرکت بین المللی دیگری برای فرستادن سیستم کنترلی به بحرین وجود نداشته است. در گزارش نوشته شده بود که گروه حقوق بشر و اتحادیه ی اروپا در موقعیت های مختلف شاهد سیاست ها و اقدامات منجر به نقض حقوق بشر و نقض آزادی بیان و تشکیل تشکل ها بوده است.

clients_revised

پیدا کردن فرصت در شرایطی که دیگران آن را سرکوب می پندارند

تحقیقات اخیر نشان داده که بحرین از نرم افزاری استفاده می کند که توسط یکی از نخستین رقیب های Hacking Team ساخته شده است. نام آن FinFisher است و برای فعالیت های بعد از دوره ی بهار عرب مورد استفاده قرار می گرفته است. وقتی در سال 2012 این اتهامات ثابت شدند و FinFisher در موقعیت بدی قرار گرفت، مدیر حساب کاربری hacking team لینکی را به همراه یک صورتک لبخند فرستاد که در آن نوشته شده بود: شایعه شده که در بحرین اتفاقاتی افتاده است.. .در واقع وزارت دفاع بحرین در سال 2013 سیستم کنترل را خریداری کرد و تا سال 2015 مشتری آن ها باقی ماند. به نظر می رسد که این شرکت با سازمان اطلاعات کشور گفتگو هایی داشته و با دیگران تولید کنندگان برنامه های نظارتی و سیستم های سطح بالا شراکت داشته است.

ایمیل ها و گزارشات ثابت می کنند که این شرکت از فروش به کشور های تحت تحریم خودداری می کند ولی همیشه احتمالات در حال تغییر هستند. در ایمیلی که در ماه مه نوشته شده بود مدیر و معاون در مورد احتمال عقد قراردادی در لیبی گفتگو می کنند: من تردید دارم. لیبی یک کشور شکست خورده است. می توانیم برای گرفتن تاییدیه درخواست دهیم ولی مطمئن نیستم که لیبی یک کشور قرار گرفته در لیست سیاه باشد.

او در ایمیل دیگری نوشته که سوریه کشوری ست که در آن هکر ها باید عادت نظر دادن در مورد مشتریان را کنار بگذارند. مدیر شرکت می گوید: ایمیل هایی که به سال 2011 مربوط می شوند نشان می دهند که پیش از اینکه حتی جنگی در سوریه سر بگیرد به دنبال پیدا کردن منابع در این شرکت بوده اند.

مسئول حساب کاربری Hacking Team در آوریل سال 2011 در Italian نوشته که: فردی از سوریه با من تماس گرفت و من در مورد محصولات برای او توضیح دادم. او به من گفت که سوریه در آرامش است و از من خواست که به آنجا بروم. او به من گفت که این محصول می تواند خیلی جالب باشد مخصوصا بعد از آشوبی که اخیرا رخ داده است.

نگرانی اول شرکت این بود که به بقیه اعلام کند در اثر افشا تاثیر تکنولوژی ها کاهش پیدا نکرده است. Hacking Team چارچوب استفاده ی قانونی برای استفاده از محصول را بر عهده ی دولت قرار می دهد. یکی از مدیران اجرایی در یک سخنرانی در مورد مشکلات قانونی اعلام کرده که مشتریان عرب در استفاده از این محصول مشکلات قانونی را رعایت نمی کنند.

در یک ایمیل که در آن مدیر شرکت در مورد خیانت های خارجی و انتشار روسیه و چین نوشته بود به طرفداران حفظ حریم خصوصی را تندروهای ایدئولوژیکی معرفی کرده بود. در ایمیلی که به همکارانش فرستاده بود اعلام کرد که امروزه تئوری حفاظت از حریم خصوصی افراد به هر قیمتی قدرت زیادی پیدا کرده است.

برای فعالانی که برای سازمان های بدون سود فعالیت می کنند، تمرکز کردن فعالیت ها حول شرکت های تکنولوژیکی کوچک و خارجی ساده است. این ایمیل حاوی پاسخ شرکت به تخلف های متعلق به اتهامات سطح بالا می پردازد، که در ادامه ی متن آورده شده است.

ترکیه و گزینه های روز میز

در تابستان سال 2013 Wired گزارش داد که یک فرد آمریکایی توسط یک نرم افزار متعلف به Hacking Team به ترکیه متصل شده است. در آن زمان سخنگوی Hacking Team ایالات متحده از اظهار نظر در مورد رابطه ی شرکت با مقامات ترکیه خودداری کرد ولی در یکی از ایمیل های رد و بدل شده، مدیران شرکت ها برای برگزاری یک جلسه با مقامات ترکیه برنامه ریزی کردند تا بیانیه های هر طرف اعلام شود.

نتیجه: در نهایت هیچ همکاری صورت نگرفت. آن ها هر گونه ادعای دخالت در این موضوع را نادرست تلقی می کنند. من به اعضای تیم گفتم که با اصرار برای آن ها توضیح دهند که این طرز افشا گری نمی تواند برای هیچ کس فایده ای داشته باشد. تمام گزینه ها روی میز بودند و Hacking Team می توانست از ادامه ی حمایت آن ها دست نگه دارند.

مدیر شرکت دقیقا مشخص نکرده که مشتری آن ها چه آژانسی بوده است ولی در مدارک Hacking Team نوشته شده که مشتری مربوط به پلیس ملی ترکیه بوده است. ایمیل های رد و بدل شده نشان می دهد که ]کامل عابد[ که نامش روی انواع نسخه های نرم افزار مخرب ثبت شده بود نامی بود که از سوی Hacking Team اختراع شده بود.

در ایمیل دیگری برنامه ریزی برای ملاقات مشتری در میلان انجام می شود و تمام سوانح را ذکر می کند. هر سرزنشی که در آن ملاقات رد و بدل شد باعث شد که پلیس ملی ترکیه تا امسال مشتری آن ها باقی بماند.

اتیوپی

سال گذشته محققان مربوط به دانشگاه تورنتو آثاری از Hacking Team را روی کامپیتور های متعلق به روزنامه نگاران اتیوپیایی ساکن ویرجینیای شمالی مشاهده کردند. دولت اتیوپی از نظر آزادی مطبوعات یکی از بدترین کشور های آفریقایی رده بندی شده و مرتبا روزنامه نگاران را با قوانین ضدتروریستی هدف قرار می دهد.

محققان بر این عقیده بودند که روزنامه نگارانی که برای شبکه ی تلویزیونی اتیوپیایی کار می کردند (شبکه ای که عمدتا توسط مهاجرین اداره می شود و به احزاب مخالف دولت نزدیک است) و توسط آژانس امنیتی شبکه ی اطلاعات اتیوپی مورد حمله قرار گرفته بودند. در همان حال سخنگوی دولت اتیوپی در واشنگتن استفاده از محصولان Hacking Team را نفی کرد و به روزنامه ی واشنگتن پست گفته که اتیوپی از نرم افزار های جاسوسی استفاده نکرده و هیچ دلیل برای استفاده از محصولات تیم هکر ها و یا فروشنده های دیگر داخل و یا خارج اتیوپی وجود ندارد.

در مارچ گذشته محققان دانشگاه تورنتو دوباره مدارکی مربوط به برنامه ی Hacking Team پیدا کردند و این بار این مدرک به ایمیلی که به مدیر شبکه تلویزیونی اتیوپی متصل شده بود. سخنگوی اتیپوی در این مورد گفت که کشور مطابق با قانون های خصوصی خودش فعالیت می کند.

Hacking Team از اعلام مشتری هایش سر باز زد ولی باز هم فعالیت هایی مرتبط با نقض حقوق بشر مشاهده شد. مدیر Hacking Team گفته که گشتن به دنبال آثار کار مشکلی است. مخصوصا چون برنامه های نظارتی را در زمینه های مخصوصی برای مشتریان طراحی نمی کنیم.

ایمیل ها و ارتباطات داخلی مشخصا نشان می دهند که حادثه ای که در مورد مطبوعات نامناسب و قرار گرفتن در معرض Hacking Team در شرکت اتفاق افتاده به نفع ما بوده است.

نویسنده ی فنی ارشد در Italian نوشته که با توجه به مشتری های اتیوپیایی: محققان دانشگاه تورنتو منشا حمله را پیدا کردند چون این افراد از همان آدرس های ایمیلی استفاده کردند که در گذشته برای فرستادن مدارک و استفاده از خدمات به کار برده بودند. سپس به آن ها دستور داده شد که سریعا حساب کاربری را بلوکه کنند.

بررسی های بعدی به پیدا شدن یک ایمیل مختصر و مفید منجر شد که به حساب شبکه ی تلویزیونی اتیوپیایی فرستاده شده بود و در آن نوشته شده بود که: آیا ممکن است در مورد ادعاهای اخیر توضیحات کاملی بفرستید؟

شبکه ی تلویزیونی اتیوپی پاسخ داد که Zeleke یکی از اعضای Ginbot7 (یک حزب سیاسی مخالف) است و اتیوپی در سال 2011 آن را تحت عنوان یک گروه تروریستی معرفی کرده است: برای ما Zeleke یکی از مدیران سازمان تروریستی محسوب می شود و یک روزنامه نگار نیست.

Hacking Team راضی شده بودند ولی هنوز به هدف اصلی نرسیده بودند. رئیس اجرایی گروه به دیگر مدیران نامه ای نوشت و گفت که از دید قانونی به نظر می رسد که آن ها مطابق با قوانین مخصوص خودشان عمل می کنند.

مشکل اصلی عدم استفاده ی صحیح از ابزار ها بوده است. آن ها می توانند در مورد شناسایی شدن و یا نشدن هدف بحث کنند ولی استفاده ی چندباره ی آن ها از یک آدرس ایمیل و ناتوانی در برقراری ارتباط باعث افشا شدن تکنولوژی Hacking Team شده بود. ایمیل هایی که به سیستم پشتیبانی Hacking Team فرستاده شده بود نشان می دهند که مشتریان در مورد یک سری از مطالب افشا شده ناراضی بودند.

مدیر اجرایی Hacking Team در مورد بسته شدن حساب کاربری شبکه ی اتیوپی گفته که آن ها با استفاده ی غیر مسئولانه و ناشیانه ی خود به اندازه ی کافی به ما خسارت زده اند.

در مقابل پول زیادی که پرداخت شد مدیران در نهایت تصمیم گرفتند که دوباره مجوز اتیوپی را بازگردانند. در ماه مه بعد از چهار هفته، شرکت یک قرارداد جدید همراه با آموزش های بیشتر و نظارت ترتیب داد. یکی از مدیران ادعا کرده که این سرویس های اضافی می تواند صدها هزار یورو به مخارج کشور اتیوپی اضافه کند.

در مقاله بعدی بقیه کشورها و مشتریان این شرکت را بررسی می کنیم.

2 thoughts on “بررسی Hacking Team و مشتری های سرکوبگرش – قسمت اول

  1. چه خوبه شرکت هایی هستند که از مهارت خودشون استفاده میکنند و ما را از بدافزارها و فایل های مخرب حفظ میکنند.

  2. چقدر عالی . من نمی دوستم همچین شرکت هایی وجود دارن که اینجوری از ما محافظت می کنند !

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *