Thứ Ba, 21 tháng 7, 2015

Hacking Team và đơn vị của Boeing mường tượng máy bay không người lái triển khai phần mềm gián điệp


Hacking Team and Boeing Subsidiary Envisioned Drones Deploying Spyware
By Cora Currier, July 18 2015, 11:52 p.m.
Bài được đưa lên Internet ngày: 18/07/2015


Có nhiều cách thức các gián điệp của chính phủ có thể tấn công máy tính của bạn, nhưng một công ty máy bay không người lái Mỹ đang có mưu đồ chào chúng thêm một cách nữa. Đơn vị trực thuộc Boeing Insitu muốn có khả năng phân phối phần mềm gián điệp qua máy bay không người lái.

Kế hoạch đó được mô tả trong các thư điện tử nội bộ từ công ty Ý Hacking Team, làm cho phần mềm dùng được ngay đó có thể lây nhiễm từ ở xa một máy tính hoặc điện thoại thông minh bị nghi ngờ, truy cập các tệp và ghi lại các cuộc gọi, các cuộc chat, các thư điện tử và hơn thế. Một tin tặc đã tấn công hãn có trụ sở ở Milan đầu tháng trước và đã phát hiện ra hàng trăm GB các thông tin trực tuyến của công ty.

Trong số các thư điện tử là một bản tóm tắt cuộc họp vào tháng 6 năm nay, đưa ra một “lộ trình” các dự án các kỹ sư của Hacking Team đang triển khai.

Trong danh sách: Phát triển một cách thức lây nhiễm các máy tính qua máy bay không người lái. Một kỹ sư được giao nhiệm vụ phát triển một thiết bị gây lây nhiễm 'tí hon' ('mini'), nó có thể “được tăng cường sức chịu đựng” và “chuyển được bằng máy bay không người lái (!)” các ghi chép hào hứng bằng tiếng Ý.

Yêu cầu đó xuất hiện bắt nguồn với một câu hỏi từ Insitu có trụ sở ở Washington, tạo ra một dải các hệ thống còn chưa có tên, bao gồm máy bay không người lái giám sát ScanEagle nhỏ, nó từ lâu được quân đội Mỹ và các nước khác sử dụng. Insitu cũng quảng cáo các máy bay không người lái của nó cho các cơ quan ép tuân thủ luật.

Một kỹ sư của Insitu đã viết cho Hacking Team vào tháng tư này: “Chúng tôi thấy tiềm năng trong việc tích hợp khả năng đột nhập Wi-Fi trong một hệ thống không vận và có thể là thú vị bắt đầu một cuộc thảo luận với một trong những kỹ sư của các anh để đi qua, sâu hơn, các khả năng chất tải, bao gồm cả các chi tiết về kích cỡ, trọng lượng, và các đặc tả về điện năng của hệ thống Galileo” (Galileo là tên của phiên bản phần mềm gián điệp gần đây nhất của Hacking Team, được biết tới như là Remote Control System - Hệ thống Kiểm soát Từ xa).

Trong một thư điện tử nội bộ, một giám đốc khách hàng của Hacking Team gợi ý rằng họ có thể làm thế bằng việc sử dụng một bộ phóng mạng chiến thuật - TNI (Tactical Network Injector). Một TNI là một thiết bị vật lý khả chuyển, thường là dựa vào máy tính xách tay, mà một nhà vận hành có thể sử dụng để cài cắm vào một mạng đích đang sử dụng - như một mạng Wi-Fi mở trong một khách sạn hoặc quán cà phê. Khi người bị ngắm đích sử dụng Internet cho vài hoạt động thông thường, giốn như xem một tệp video hoặc tải về một ứng dụng, thì thiết bị can thiệp vào giao thông đó (miễn là nó không được mã hóa) và tiêm vào mã độc cài đặt bí mật phần mềm gián điệp của Hacking Team. (để có thêm các chi tiết kỹ thuật về các trình tiêm mạng, xem báo cáo trước đó của The Intercept).

Giả thiết là, việc gắn một trình tiêm mạng nhỏ vào một máy bay không người lái có thể trao khả năng tấn công các mạng Wi-Fi từ ở trên, hoặc ở một khoảng cách xa hơn. Người vận hành hệ thống sẽ không thể tới được một cách vật lý gần mục tiêu. Insitu đã không trả lời cho các yêu cầu bình luận của The Intercept.

Hacking Team đã giành được sự nổi danh những năm gần đây như nhưng người bảo vệ các quyền con người và an toàn số được thấy các vết tích của phần mềm gián điệp của nó trong các máy tính của các nhà báo và các nhà hoạt động chính trị từ Ethiopia, Morocco và những nơi khác. Như tờ The Intercept đã nêu tuần trước, các tệp bị rò rỉ khẳng định rằng Hacking Team đã bán cho nhiều nước với các hồ sơ quyền con người mù mờ, và cũng cho các cơ quan ở Mỹ, nơi sử dụng các phần mềm gián điệp như vậy vẫn còn là chủ đề gây tranh cãi pháp lý.

There are lots of ways that government spies can attack your computer, but a U.S. drone company is scheming to offer them one more. Boeing subsidiary Insitu would like to be able to deliver spyware via drone.
The plan is described in internal emails from the Italian company Hacking Team, which makes off-the-shelf software that can remotely infect a suspect’s computer or smartphone, accessing files and recording calls, chats, emails and more. A hacker attacked the Milan-based firm earlier this month and released hundreds of gigabytes of company information online.
Among the emails is a recap of a meeting in June of this year, which gives a “roadmap” of projects that Hacking Team’s engineers have underway.
On the list: Develop a way to infect computers via drone. One engineer is assigned the task of developing a “mini” infection device, which could be “ruggedized” and “transportable by drone (!)” the write-up notes enthusiastically in Italian.
The request appears to have originated with a query from the Washington-based Insitu, which makes a range of unmanned systems, including the small ScanEagle surveillance drone, which has long been used by the militaries of the U.S. and other countries. Insitu also markets its drones for law enforcement.
An Insitu engineer wrote to Hacking Team this April: “We see potential in integrating your Wi-Fi hacking capability into an airborne system and would be interested in starting a conversation with one of your engineers to go over, in more depth, the payload capabilities including the detailed size, weight, and power specs of your Galileo System.” (Galileo is the name of the most recent version of Hacking Team’s spyware, known as Remote Control System.)
In an internal email, a Hacking Team account manager suggests that they could do so using a “TNI,” or “tactical network injector.” A TNI is a portable, often laptop-based, physical device, which an operator would use to plug into a network the target is using — such as an open Wi-Fi network in a hotel or coffee shop. When the targeted person uses the Internet for some ordinary activity, like watching a video or downloading an app, the device intercepts that traffic (so long as it is unencrypted) and injects the malicious code that secretly installs Hacking Team’s spyware. (For more technical details on network injectors, see The Intercept’s previous reporting.)
Presumably, attaching a small network injector to a drone would give the ability to attack Wi-Fi networks from above, or at a greater distance. The system operator wouldn’t have to get physically near the target. Insitu did not respond to The Intercept’s requests for comment.
Hacking Team gained notoriety in recent years as human rights and digital security advocates found traces of its spyware on the computers of journalists and political activists from Ethiopia, Morocco and elsewhere. As The Intercept reported last week, the leaked files confirm that Hacking Team sold to many countries with dubious human rights records, and also to agencies in the U.S., where the use of such spyware is still the subject of legal controversy.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.