I „profíci“ si často volí velmi slabá hesla - ilustrační foto

I „profíci“ si často volí velmi slabá hesla - ilustrační foto

Hackeři podlehli útoku, unikly faktury a hesla. Kupovala i Policie ČR

  • 17
Firma Hacking Team dodávala nástroje pro sledování, šmírování i útoky soukromým firmám, vládám i policistům po celém světě, možná i do Česka. Protože jejich nástroje zřejmě používaly i autoritářské režimy k potlačení opozice, dostali se i na černou listinu „Nepřátelé internetu“.

Slavný italský Hacking Team se nyní stal obětí hackerského útoku. A uřízl si pořádnou ostudu. Ukázalo se totiž, že přísloví „kovářova kobyla chodí bosa“ platilo v případě italských bezpečnostních profíků beze zbytku. Firma, která vyvíjela specializované nástroje pro vzdálené odposlouchávání, nabourávání systémů nebo objevovala zranitelnosti v operačních systémech pro jejich kompromitování, měla svou síť zabezpečenou takovými hesly, jako:

NÁVOD: Jak správně pracovat s hesly

  • Passw0rd
  • wolverine
  • universo
  • HTPassw0rd
  • password

Hacking Team

Italská bezpečností firma sídlící v Miláně byla založena několika programátory z opensourcového prostředí před 12 lety. Mezi jejich nástroje patřil software DaVinci pro vzdálené ovládání systému a „monitorování šifrované komunikace“, slibovali i prolomení komunikace v PGP nebo Skypu.

Firma také klientům dodávala „zranitelnosti“ pro různé platformy, včetně Windows, Macu, Linuxu a mobilních operačních systémů.

Hacking Team je kontroverzní svým zapojením do odposlouchávání disidentů. Reportéři bez hranic jej v roce 2012 zařadili na seznam „Nepřátel internetu“.

Připomeňme, že výše uvedená hesla, která si zvolil bezpečnostní šéf Hacking Teamu Christian Pozzi, lze velmi snadno uhodnout např. pomocí slovníkového útoku. To je také pravděpodobný způsob, jak se hackeři dostali k účtům zaměstnanců. Odtud měli prakticky neomezený přístup do vnitrofiremní sítě, odkud zkopírovali, co se dalo: kompletní obsah pošty zaměstnanců včetně příloh, databáze klientů, zdrojové kódy, některé výsledné exploity, audionahrávky a řadu dalších dokumentů. Celý balík dokumentů umístili hackeři (ti, co hackli Hacking Team, aby se to nepletlo) na torrenty (existuje také možnost prohlížení bez stahování).

Podle některých informací by mohlo jít o stejného hackera nebo hackery, kteří minulý rok „sundali“ bezpečnostní firmu Gamma International (více zde).

Tweet Christiana Pozziho varující před stahováním tohoto balíku dokumentů slovy „ten torrent obsahuje virus“ lze považovat v tomto kontextu za velmi chabý pokus o postavení se čelem k následkům špatného zabezpečení.

06.července 2015 v 15:34, příspěvek archivován: 07.července 2015 v 17:17

"The torrent contains a virus", or Christian Pozzi's terrible, horrible, no-good day. pic.twitter.com/3A9AeGknAV

Klienti mají problém: zaplatili miliony a teď jsou v nebezpečí

Odezva na sociálních sítích zůstává mohutná, ale to není nic proti tomu, jaký dopad bude mít útok na klienty Hacking Teamu. „Hacking Team poslal v pondělí ráno všem zákazníkům rychlý e-mail, kde je žádá, aby vypnuli všechna nasazení jejich systému pro vzdálený přístup, známého jako Galileo,“ píše Vice na základě zpráv z více zdrojů.

Přehled dat ukradených z Hacking Teamu

Unikly kompletní archivy pošty zaměstnanců.

Nyní jsou stovky gigabajtů tajných dat k dispozici a odborníci i laická veřejnost v nich postupně hledají informace o zákaznících Hacking Teamu.

06.července 2015 v 03:09, příspěvek archivován: 07.července 2015 v 17:37

Just from Torrent File listing, Hacking Team's customers includes South Korea, Kazakhstan, Saudi Arabia, Oman, Lebanon, and Mongolia.

Česká republika několikrát figuruje v databázi klientů. „UZC“ může zkracovat „Útvar zvláštních činností“.

Také Češi už našli v dokumentech stopy vedoucí do ČR. Programátor Michal Špaček například na svém facebookovém profilu upozornil, že ve fakturách Hacking Teamu je několik odkazů na Policii ČR, konkrétně Útvar zvláštních činností. Jde přibližně o 1,5 milionu korun ročně (pravděpodobně udržovací poplatek za nové aktualizace a nové zranitelnosti) a samozřejmě počáteční nákup za trojnásobek této částky v roce 2010.

Policie na svých webových stránkách potvrdila, že používá „speciální software, který na základě povolení soudce umožňuje prolomení soukromí.“ Dále uvádí, že „software k zjišťování informaci nakoupila Police s cílem co nejkvalitnějšího plnění úkolů, které vyplývají z trestního řízení. Celý nákup proběhl v režimu utajení v souladu se zákonem o veřejných zakázkách.“

Vyjádření Policie ČR

„Speciální útvar Policie ČR využívá i sledovací software,“ uvedl kpt. David Schön, tiskový mluvčí Policejního prezidia ČR.

Útvar zvláštních činností služby kriminální policie a vyšetřování byl zřízen jako specializované pracoviště k provádění sledování osob a věcí, odposlechu a záznamu telekomunikačního provozu a dalších specializovaných úkonů pro potřeby trestního řízení.

Útvar používá různé prostředky, které dokáží zjistit informace nutné pro trestní řízení. Jedná se i o speciální software, který na základě povolení soudce umožňuje prolomení soukromí. V tomto povolení musí být jasně stanovena doba, po kterou je sledování prováděno, a nesmí být delší než šest měsíců. 

Software k zjišťování informaci nakoupila Police s cílem co nejkvalitnějšího plnění úkolů, které vyplývají z trestního řízení. Celý nákup proběhl v režimu utajení v souladu se zákonem o veřejných zakázkách.

Vzhledem k tomu, že se použití těchto prostředků týká závažné trestné činnosti a je vedeno v utajeném režimu, není možné se k fungování softwaru, postupům a opatřením vyjadřovat.

Policie České republiky v případech použití těchto prostředků vždy pracuje tak, aby nebylo ohroženo probíhající trestní řízení. Vzhledem k charakteru celé záležitosti nemůže Policie České republiky uvolnit další informace.