Hacking
Team and Boeing Subsidiary Envisioned Drones Deploying Spyware
By
Cora Currier, July 18 2015, 11:52 p.m.
Bài
được đưa lên Internet ngày: 18/07/2015
Có
nhiều cách thức các gián điệp của chính phủ có thể
tấn công máy tính của bạn, nhưng một công ty máy bay
không người lái Mỹ đang có mưu đồ chào chúng thêm một
cách nữa. Đơn vị trực thuộc Boeing Insitu muốn có khả
năng phân phối phần mềm gián điệp qua máy bay không
người lái.
Kế
hoạch đó được mô tả trong các thư điện tử nội bộ
từ công ty Ý Hacking Team, làm cho phần mềm dùng được
ngay đó có thể lây nhiễm từ ở xa một máy tính hoặc
điện thoại thông minh bị nghi ngờ, truy cập các tệp và
ghi lại các cuộc gọi, các cuộc chat, các thư điện tử
và hơn thế. Một tin tặc đã tấn công hãn có trụ sở
ở Milan đầu tháng trước và đã phát hiện ra hàng trăm
GB các thông tin trực tuyến của công ty.
Trong
số các thư điện tử là một bản tóm tắt cuộc họp
vào tháng 6 năm nay, đưa ra một “lộ trình” các dự án
các kỹ sư của Hacking Team đang triển khai.
Trong
danh sách: Phát triển một cách thức lây nhiễm các máy
tính qua máy bay không người lái. Một kỹ sư được giao
nhiệm vụ phát triển một thiết bị gây lây nhiễm 'tí
hon' ('mini'), nó có thể “được tăng cường sức chịu
đựng” và “chuyển được bằng máy bay không người
lái (!)” các ghi chép hào hứng bằng tiếng Ý.
Yêu
cầu đó xuất hiện bắt nguồn với một câu hỏi từ
Insitu có trụ sở ở Washington, tạo ra một dải các hệ
thống còn chưa có tên, bao gồm máy bay không người lái
giám sát ScanEagle nhỏ, nó từ lâu được quân đội Mỹ
và các nước khác sử dụng. Insitu cũng quảng cáo các
máy bay không người lái của nó cho các cơ quan ép tuân
thủ luật.
Một
kỹ sư của Insitu đã viết cho Hacking Team vào tháng tư
này: “Chúng tôi thấy tiềm năng trong việc tích hợp khả
năng đột nhập Wi-Fi trong một hệ thống không vận và
có thể là thú vị bắt đầu một cuộc thảo luận với
một trong những kỹ sư của các anh để đi qua, sâu hơn,
các khả năng chất tải, bao gồm cả các chi tiết về
kích cỡ, trọng lượng, và các đặc tả về điện năng
của hệ thống Galileo” (Galileo là tên của phiên bản
phần mềm gián điệp gần đây nhất của Hacking Team,
được biết tới như là Remote Control System - Hệ thống
Kiểm soát Từ xa).
Trong
một thư điện tử nội bộ, một giám đốc khách hàng
của Hacking Team gợi ý rằng họ có thể làm thế bằng
việc sử dụng một bộ phóng mạng chiến thuật - TNI
(Tactical Network Injector). Một TNI là một thiết bị vật
lý khả chuyển, thường là dựa vào máy tính xách tay, mà
một nhà vận hành có thể sử dụng để cài cắm vào
một mạng đích đang sử dụng - như
một mạng Wi-Fi mở trong một khách sạn hoặc quán cà
phê. Khi người bị ngắm đích
sử dụng Internet cho vài hoạt động thông thường, giốn
như xem một tệp video hoặc tải về một ứng dụng, thì
thiết bị can thiệp vào giao thông đó (miễn
là nó không được mã hóa) và
tiêm vào mã độc cài đặt bí mật phần mềm gián điệp
của Hacking Team. (để có thêm các chi tiết kỹ thuật về
các trình tiêm mạng, xem báo cáo trước đó của The
Intercept).
Giả
thiết là, việc gắn một trình tiêm mạng nhỏ vào một
máy bay không người lái có thể trao khả năng tấn công
các mạng Wi-Fi từ ở trên, hoặc ở một khoảng cách xa
hơn. Người vận hành hệ thống sẽ không thể tới được
một cách vật lý gần mục tiêu. Insitu đã không
trả lời cho các yêu cầu bình luận của The Intercept.
Hacking
Team đã giành được sự nổi danh những năm gần đây
như nhưng người bảo vệ các quyền con người và an toàn
số được thấy các vết tích của phần mềm gián điệp
của nó trong các máy tính của các nhà báo và các nhà
hoạt động chính trị từ Ethiopia, Morocco và những nơi
khác. Như tờ The Intercept đã nêu tuần trước, các
tệp bị rò rỉ khẳng định rằng Hacking Team đã bán cho
nhiều nước với các hồ sơ quyền con người mù mờ, và
cũng cho các cơ quan ở Mỹ, nơi sử dụng các phần mềm
gián điệp như vậy vẫn còn là chủ đề gây tranh cãi
pháp lý.
There
are lots of ways that government spies can attack your computer, but
a U.S. drone company is scheming to offer them one more. Boeing
subsidiary Insitu would like to be able to deliver spyware via drone.
The
plan is described in internal emails from the Italian company Hacking
Team, which makes off-the-shelf software that can remotely infect a
suspect’s computer or smartphone, accessing files and recording
calls, chats, emails and more. A hacker attacked the Milan-based firm
earlier this month and released hundreds of gigabytes of company
information online.
Among
the emails is a recap of a meeting in June of this year, which gives
a “roadmap” of projects that Hacking Team’s engineers have
underway.
On
the list: Develop a way to infect computers via drone. One engineer
is assigned the task of developing a “mini” infection device,
which could be “ruggedized” and “transportable by drone (!)”
the write-up notes enthusiastically in Italian.
The
request appears to have originated with a query from the
Washington-based Insitu, which makes a range of unmanned systems,
including the small ScanEagle surveillance drone, which has long been
used by the militaries of the U.S. and other countries. Insitu also
markets its drones for law enforcement.
An
Insitu engineer wrote to Hacking Team this April: “We see potential
in integrating your Wi-Fi hacking capability into an airborne system
and would be interested in starting a conversation with one of your
engineers to go over, in more depth, the payload capabilities
including the detailed size, weight, and power specs of your Galileo
System.” (Galileo is the name of the most recent version of Hacking
Team’s spyware, known as Remote Control System.)
In
an internal email, a Hacking Team account manager suggests that they
could do so using a “TNI,” or “tactical network injector.” A
TNI is a portable, often laptop-based, physical device, which an
operator would use to plug into a network the target is using —
such as an open Wi-Fi network in a hotel or coffee shop. When the
targeted person uses the Internet for some ordinary activity, like
watching a video or downloading an app, the device intercepts that
traffic (so long as it is unencrypted) and injects the malicious code
that secretly installs Hacking Team’s spyware. (For more technical
details on network injectors, see The Intercept’s previous
reporting.)
Presumably,
attaching a small network injector to a drone would give the ability
to attack Wi-Fi networks from above, or at a greater distance. The
system operator wouldn’t have to get physically near the target.
Insitu did not respond to The Intercept’s requests for comment.
Hacking
Team gained notoriety in recent years as human rights and digital
security advocates found traces of its spyware on the computers of
journalists and political activists from Ethiopia, Morocco and
elsewhere. As The Intercept reported last week, the leaked files
confirm that Hacking Team sold to many countries with dubious human
rights records, and also to agencies in the U.S., where the use of
such spyware is still the subject of legal controversy.
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.