HackingTeam

HackingTeam

Logo
RechtsformSocietà a responsabilità limitata
Gründung2003
Auflösung2020
SitzMailand
Websitewww.hackingteam.it

HackingTeam war ein in Mailand gegründetes Unternehmen für Informationstechnik, das Software zur Überwachung und Intrusion an Regierungen, Strafverfolgungsbehörden und Unternehmen verkaufte.[1] Deren „Remote Control Systems“ erlaubte es, Kommunikationen von Internetnutzern zu überwachen, verschlüsselte Dateien und E-Mails zu entschlüsseln, Skype und andere IP-Telefonie aufzuzeichnen, sowie Mikrofone und Kameras auf den Zielgeräten zu aktivieren.[2] Die Firma wurde dafür kritisiert, diese Technik Ländern mit geringer Menschenrechtsbilanz zu ermöglichen, obwohl HackingTeam sagte, dass sie die Möglichkeit hätten, die Nutzung der Software zu unterbinden, falls diese unethisch genutzt werde.[3][4] Die italienische Regierung schränkte daraufhin die Erlaubnis, Geschäfte mit Ländern außerhalb Europas zu machen, ein.[5]

HackingTeam beschäftigte etwa 40 Personen in ihrer italienischen Geschäftsstelle. Zudem hatte sie Niederlassungen in Annapolis (Maryland), Washington, D.C. und Singapur.[6] Ihre Produkte wurden in dutzenden Ländern auf sechs Kontinenten genutzt.[7]

Geschichte

HackingTeam wurde von den zwei italienischen Programmierern Alberto Ornaghi und Marco Valleri gegründet. Vor der offiziellen Gründung haben Ornaghi und Valleri (unter ihren Nicknamen ALoR und NaGA) eine Reihe von Software entwickelt, welche zur Überwachung und Fernsteuerung von Computern genutzt werden konnte. Das Programm Ettercap wird sowohl von Hackern zur Ausspähung von Menschen als auch von Firmen genutzt, die damit ihre eigenen Netzwerke testen.

Die Mailänder Polizei lernte aus den Programmen. In der Hoffnung, Ettercap zur Spionage und Überwachung von Skype-Gesprächen italienischer Bürger nutzen zu können, kontaktierte die Polizei Ornaghi und Valleri und fragte nach Unterstützung bei der Modifikation des Programms. Damit war HackingTeam geboren und wurde „der erste Verkäufer kommerzieller Hackingsoftware an die Polizei.“[7]

Laut des früheren Mitarbeiters Alberto Pelliccione begann die Firma als Anbieter von Sicherheitsdiensten. Sie boten Klienten Penetrationstests, Systemprüfungen und andere defensive Sicherheitsmethoden.[8] Pelliccioe erklärte, dass mit der Entwicklung und Verbreitung von Malware und anderen Programmen, die Firma eine offensivere Richtung einschlug und sich in mehreren Bereichen unterteilte. Pellicone behauptete, dass Mitarbeiter, die in verschiedenen Aspekten einer Plattform – z. B. Android Exploits und Malware – arbeiteten, sich nicht miteinander austauschten, was teilweise zu Spannungen und Konflikten innerhalb der Organisation führte.[8]

Im Februar 2014 wurde durch einen Bericht von Citizen Lab bekannt, dass die Firma Hostingdienste von Linode, Telecom Italia, Rackspace, NOC4Hosts und der berüchtigten Hosting-Firma Santrex nutzte.[9]

Am 5. Juli 2015 erlag die Firma einer großen Datenpanne, bei der Nutzerdaten, Programmcode, interne Dokumente und E-Mails veröffentlicht wurden.

Dieser Imageverlust sorgte für einen finanziellen Einbruch der Firma. 2016 übernahm die in Zypern ansässige Firma Tablem Limited 20 % der Anteile von HackingTeam. Es wird vermutet, dass die Regierung Saudi-Arabiens hinter Tablem Limited steht.[10]

Im April 2019 wurde HackingTeam zu großen Teilen durch die Überwachungsfirma InTheCyber aufgekauft und unter dem Namen Memento Labs zusammengeführt.[11]

Vincenzetti erklärte HackingTeam im Mai 2020 auf LinkedIn für tot.[12] Auch Internetseiten des Unternehmens sind seither nicht mehr aufrufbar.

Produkte

HackingTeam ermöglichte es Kunden, mit ihren RCS (Remote Control Systems) Remote-Desktop-Überwachung an Bürgern durchzuführen. Dazu gehörten ihre Programme Da Vinci und Galileo.[1] Sie ermöglichten:

  • Verdecktes Sammeln von E-Mails, SMS, Anrufverlauf und Adressbüchern
  • Keylogger
  • Enthüllen von Suchverläufen und die Aufnahme von Screenshots
  • Aufzeichnen von Tondateien während Telefongesprächen
  • Direktes Aufnehmen eines Audio- und Videostreams aus dem Arbeitsspeicher, um die Verschlüsselung von Skype-Sitzungen zu umgehen[13]
  • Verwendung von Mikrofonen, um Geräusche und Gespräche im Raum zu erfassen
  • Aktivierung von Computer- und Handykameras
  • Hacken des GPS-Systems eines Smartphones, um die Bewegungen des Opfers zu überwachen
  • Infizierung der UEFI-BIOS-Firmware mit einem Rootkit[14]
  • Auslesen von W-LAN-Passwörtern[15]
  • Durchsuchen von Bitcoinwallets und Wallets anderer Kryptowährungen, um Daten über Accounts, Kontakte und vergangene Transaktionen zu ermitteln.[16]

HackingTeam verwendete spezielle Techniken, um ein schnelles Entladen von Smartphoneakkus zu vermeiden und andere Methoden, um eine Entdeckung zu unterbinden.[17][18]

Die Malware verfügte über Payloads für Android, Blackberry, Apple iOS, Linux, macOS, Symbian, als auch für Windows, Windows Mobile und Windows-Phone-Betriebssystemen.[19]

RCS ist eine Managementplattform, die es Anwendern erlaubt, ferngesteuert Exploits und Payloads gegen anzugreifende Systeme anzuwenden, gehackte Systeme zu verwalten und Daten für eine Fernanalyse auszulesen.

Auch nach der Übernahme und Fusionierung in Memento Labs wurde diese Software nicht mehr wesentlich weiterentwickelt und befindet sich deshalb auf dem Stand von 2015.[11]

Kontroversen

Verwendung durch repressive Regierungen

HackingTeam wurde dafür kritisiert, ihre Produkte und Dienstleistungen an Regierungen mit geringem Menschenrechtsindex, wie Sudan, Bahrain, Venezuela und Saudi-Arabien zu verkaufen.[20]

Im Juni 2014 verlangte eine Kommission der Vereinten Nationen zur Überwachung der Sanktionen an Sudan Informationen von HackingTeam über deren mutmaßlichen Verkauf von Software an das Land, entgegen dem Waffenexportverbot der Vereinigten Staaten für Sudan. Dokumente, die während der Datenpanne 2015 veröffentlicht wurden, enthüllten, dass die Organisation dem sudanesischen Geheimdienst und Sicherheitsservice im Jahr 2012 für 960.000 € Zugang zum „Remote Control System“ ermöglichte.[21]

Die Firma antwortete im Januar 2015 auf die Kommission der Vereinten Nationen, dass sie derzeit nicht an den Sudan verkauften. Im nachfolgenden Austausch behauptete HackingTeam, dass deren Produkt nicht als Waffe kontrolliert wurde und die Anfrage deshalb außerhalb des Wirkungsbereichs der Kommission lag. Sie mussten keine vorhergehenden Verkäufe offenlegen, da sie das als Geschäftsgeheimnis angaben.[20][22]

Die Vereinten Nationen widersprachen „Nach Ansicht des Ausschusses ist, dass solche Programme zur Unterstützung elektronischer militärischer Überwachungseinsätzen (ELINT) bestens geeignet ist und es potentiell unter die Kategorie 'militärisches … Equipment' oder 'Unterstützung' mit Verbindung zu verbotenen Gegenständen fallen kann“ schrieb der Minister im März. „Durch die potentielle Nutzung zum Angriff jeglicher kriegstreibender Gruppen im Dafurkonflikt, ist es im Interesse der Kommission.“[23]

Im Herbst 2014 legte die italienische Regierung abrupt alle Exporte von HackingTeam auf Eis, da sie Verstöße gegen die Menschenrechte befürchteten. Nach einiger Lobbyarbeit bei italienischen Funktionären gewann die Firma vorübergehend das Recht zurück, ihre Produkte im Ausland zu verkaufen.[20]

Datenpanne 2015

Am 5. Juli 2015 wurde der Twitteraccount der Firma von einer unbekannten Person gekapert, die darüber die Veröffentlichung der Daten der Computer von HackingTeam ankündigte. Die ursprüngliche Nachricht lautete „Da wir nichts zu verbergen haben, veröffentlichen wir all unsere E-Mails, Dateien und Quellcodes ...“ und beinhaltete Links zu über 400 GB Daten mit angeblich internen E-Mails, Rechnungen und Quellcode, welche über BitTorrent und Mega veröffentlicht wurden.[24] Eine Ankündigung der Datenpanne wurde durch WikiLeaks und viele Andere in sozialen Netzwerken retweetet.[25]

Das Material war sehr umfangreich und erste Analysen schienen aufzudecken, dass HackingTeam Rechnungen an die libanesische Armee sowie den Sudan ausstellte und Überwachungssoftware an Bahrain und Kasachstan verkauft wurden. HackingTeam hatte zuvor behauptet, niemals Geschäfte mit dem Sudan getätigt zu haben.[26]

Die veröffentlichten Daten beinhalteten einen plattformübergreifenden Zero-day-Flash-Exploit.[27] Der Auszug beinhaltete ein Demo dieses Exploits, welches den Windows-Taschenrechner von einer Testseite aus öffnen konnte.[28][29][30] Adobe schloss die Sicherheitslücke am 8. Juli 2015.[31] Außerdem wurde in den Daten eine weitere Sicherheitslücke von Adobe ausgenutzt, welche eine Pufferüberfluss-Attacke auf Adobes Open-Type-Manager-DLL ausnutzte, welches Teil von Windows ist. Die DLL wird im Kernel-Modus ausgeführt, weshalb die Attacke zur Rechteausweitung zur Umgehung der Sandbox genutzt werden konnte.[32]

In den veröffentlichten Daten wurde auch offenbart, dass Mitarbeiter von HackingTeam schwache Passwörter, wie 'P4ssword', 'wolverine', und 'universo' verwendeten.[33]

Nach ein paar Stunden ohne Reaktion von HackingTeam tweetete der Nutzer Christian Pozzi, dass die Firma eng mit der Polizei zusammen arbeite und meinte „vieles von dem, was die Hacker über unsere Firma behaupten, ist unwahr.[3] Er behauptete auch, dass das veröffentlichte Archiv „einen Virus enthält“ und es sich um Falschinformationen handelt.[3] Kurz nach diesen Tweets wurde auch Pozzis Twitteraccount gehackt.[34]

Die Verantwortung für diesen Angriff beanspruchte ein Hacker namens „Phineas Fisher“ (oder Phisher) über Twitter. Phineas hatte vorher die Überwachungssoftwarefirma Gamma International, welche auch Malware, wie FinFisher, für Regierungen und Firmen produziert, angegriffen.[35] 2016 veröffentlichte Phineas Details des Hacks in Spanisch und Englisch als Anleitung für andere, in der er auch die Gründe seines Angriffs erklärt.[36]

Die internen Dokumente deckten HackingTeams Verträge mit repressiven Regierungen auf.[37] Daraufhin entzog die italienische Regierung 2016 die Lizenz der Firma, ohne Sondergenehmigungen Überwachungssoftware außerhalb Europas zu verkaufen.[5][38]

Kundenliste

Zu den Kunden von HackingTeam zählten nicht nur Regierungen, sondern auch Firmen, wie die Barclays Bank und die British Telecom aus Großbritannien, als auch die Deutsche Bank.[1]

Eine vollständige Liste an Kunden von HackingTeam wurde im Datenleck 2015 veröffentlicht. Die enthüllten Dokumente zeigen, dass HackingTeam 70 aktuelle Kunden hatte, die hauptsächlich aus Militär, Polizei, Bundes- und Landesregierungen bestanden. Die enthüllten Gesamteinkünfte der Firma überstiegen 40 Millionen Euro.[39][40][41][42][43][44]

KundeLandGebietAgenturJahr des ersten VerkaufsJährliche Kosten (in Euro)Gesamtverdienst (in Euro)
Polizia Postale e delle Comunicazioni[45]ItalienEuropaStrafverfolgungsbehörde2004100.000808.833
Centro Nacional de Inteligencia[46]SpanienEuropaGeheimdienst200652.000538.000
Infocomm Development Authority of SingaporeSingapurAsienGeheimdienst200889.0001.209.967
Information OfficeUngarnEuropaGeheimdienst200841.000885.000
CSDNMarokkoMEAGeheimdienst2009140.0001.936.050
UPDF (Uganda Peoples Defense Force), ISO (Internal Security Organization), Office of the PresidentUgandaAfricaGeheimdienst2015831.00052.197.100
Italy – DA – RentalItalienEuropaSonstige200950.000628.250
Malaysian Anti-Corruption CommissionMalaysiaAsienGeheimdienst200977.000789.123
PCMItalienEuropaGeheimdienst200990.000764.297
SSNS – UngheriaUngarnEuropaGeheimdienst200964.0001.011.000
CC – ItalyItalienEuropaStrafverfolgungsbehörde201050.000497.349
Al Mukhabarat Al A'amahSaudi-ArabienMEAGeheimdienst201045.000600.000
IR Authorities (Condor)LuxemburgEuropaSonstige201045.000446.000
La Dependencia y/o CISEN[47]MexikoLATAMGeheimdienst2010130.0001.390.000
UZC[48]TschechienEuropaStrafverfolgungsbehörde201055.000689.779
Egypt – MOD[48]ÄgyptenMEASonstige201170.000598.000
Federal Bureau of Investigation[49]USANord AmericaStrafverfolgungsbehörde2011100.000697.710
Oman – GeheimdienstOmanMEAGeheimdienst201130.000500.000
President Security[50][51]PanamaLATAMGeheimdienst2011110.000750.000
Turkish National PoliceTürkeiEuropaStrafverfolgungsbehörde201145.000440.000
UAE – MOIUAEMEAStrafverfolgungsbehörde201190.000634.500
National Security Service[48]UsbekistanEuropaGeheimdienst201150.000917.038
Department of Defense[49]USANord AmerikaStrafverfolgungsbehörde2011190.000
Bayelsa State GovernmentNigeriaMEAGeheimdienst201275.000450.000
Estado del MexicoMexikoLATAMStrafverfolgungsbehörde2012120.000783.000
Information Network Security AgencyÄthiopienMEAGeheimdienst201280.000750.000
State security (Falcon)LuxemburgEuropaSonstige201238.000316.000
Italy – DA – RentalItalienEuropaSonstige201260.000496.000
MAL – MIMalaysiaAsienGeheimdienst201277.000552.000
Direction générale de la surveillance du territoireMarokkoMEAGeheimdienst2012160.0001.237.500
National Intelligence and Security Service[48]SudanMEAGeheimdienst201276.000960.000
Russia – KVANT[52]RusslandEuropaGeheimdienst201272.000451.017
Saudi – GIDSaudi-ArabienMEAStrafverfolgungsbehörde2012114.0001.201.000
SIS of National Security Committee of Kazakhstan[48]KasachstanEuropaGeheimdienst2012140.0001.012.500
The 5163 Army Division (Name des südkoreanischen Geheimdiensts)[48][53][54]SüdkoreaAsienSonstige201267.000686.400
UAE – GeheimdienstVereinigte Arabische EmirateMEASonstige2012150.0001.200.000
Central Intelligence Agency[55]USANord AmerikaGeheimdienst2011
Drug Enforcement Administration[49][56]USANord AmerikaSonstige201270.000567.984
Centralne Biuro AntykorupcyjnePolenEuropaStrafverfolgungsbehörde201235.000249.200
MOD SaudiSaudi-ArabienMEASonstige2013220.0001.108.687
PMOMalaysiaAsienGeheimdienst201364.500520.000
Estado de QeretaroMexikoLATAMStrafverfolgungsbehörde201348.000234.500
National Security Agency[48]AserbaidschanEuropaGeheimdienst201332.000349.000
Gobierno de PueblaMexikoLATAMSonstige201364.000428.835
Gobierno de CampecheMexikoLATAMSonstige201378.000386.296
AC MongoliaMongoleiAsienGeheimdienst2013100.000799.000
Dept. of Correction Thai PoliceThailandAsienStrafverfolgungsbehörde201352.000286.482
National Intelligence Secretariat[57]EcuadorLATAMStrafverfolgungsbehörde201375.000535.000
Police Intelligence Directorate[58]KolumbienLATAMStrafverfolgungsbehörde201335.000335.000
Guardia di FinanzaItalienEuropaStrafverfolgungsbehörde201380.000400.000
Geheimdienst[59]Republik ZypernEuropaStrafverfolgungsbehörde201340.000375.625
MidWorld[60]BahrainMEAGeheimdienst2013210.000
Mexico – PEMEXMexikoLATAMStrafverfolgungsbehörde2013321.120
Malaysia KMalaysiaAsienStrafverfolgungsbehörde20130
HondurasHondurasLATAMStrafverfolgungsbehörde2014355.000
Mex TaumalipasMexikoLATAM2014322.900
Secretaría de Planeación y FinanzasMexikoLATAMStrafverfolgungsbehörde201491.000371.035
AREAItalienEuropa2014430.000
Mexico YucatánMexikoLATAMStrafverfolgungsbehörde2014401.788
Mexico DurangoMexikoLATAMStrafverfolgungsbehörde2014421.397
Investigations Police of ChileChileLATAMStrafverfolgungsbehörde20142.289.155
Jalisco MexicoMexikoLATAMStrafverfolgungsbehörde2014748.003
Royal Thai ArmyThailandAsienStrafverfolgungsbehörde2014360.000
Vietnam GD5VietnamAsien2014281.170
Kantonspolizei ZürichSchweizEuropaStrafverfolgungsbehörde2014486.500
Vietnam GD1VietnamAsienStrafverfolgungsbehörde2015543.810
Egypt TRD GNSEÄgyptenMEAStrafverfolgungsbehörde2015137.500
Streitkräfte des LibanonLibanonMEAStrafverfolgungsbehörde2015
Federal Police DepartmentBrasilienLATAMStrafverfolgungsbehörde2015
National Anticoruption DepartmentRumänienDNAGeheimdienst2015
State Informative Service[61]AlbanienEuropaGeheimdienst2015

Siehe auch

Einzelnachweise

  1. a b c Batey, Angus: The spies behind your screen. The Telegraph, 24. November 2011, abgerufen am 26. Juli 2015 (englisch).
  2. Enemies of the Internet: HackingTeam. Reporter ohne Grenzen, archiviert vom Original (nicht mehr online verfügbar) am 29. April 2014; abgerufen am 24. April 2014 (englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/surveillance.rsf.org
  3. a b c Hacking Team: Unbekannte veröffentlichen Daten von Spionagesoftwarefirma. SPIEGEL ONLINE, 6. Juli 2015, abgerufen am 28. Oktober 2018.
  4. Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie: Police Story: HackingTeam's Government Surveillance Malware. University of Toronto, 24. Juni 2014, abgerufen am 3. August 2014 (englisch).
  5. a b Zorabedian, John: HackingTeam loses global license to sell spyware. 8. April 2016, abgerufen am 15. Mai 2016 (englisch).
  6. They Know Everything We Do. Human Rights Watch, 25. März 2014, abgerufen am 1. August 2015 (englisch).
  7. a b Jeffries, Adrianne: Meet HackingTeam, the company that helps the police hack you. 13. September 2013, abgerufen am 21. April 2014 (englisch).
  8. a b Farivar, Cyrus: HackingTeam goes to war against former employees, suspects some helped hackers. Ars Technica, 20. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  9. HackingTeam's US Nexus. 28. Februar 2014, abgerufen am 2. August 2015 (englisch).
  10. Lorenzo Franceschi-Bicchierai: Hacking Team Is Still Alive Thanks to a Mysterious Investor From Saudi Arabia. vice.com, 31. Januar 2018, abgerufen am 24. September 2020 (englisch).
  11. a b Lorenzo Franceschi-Bicchierai: Hacking Team’s New Owner: ‘We’re Starting From Scratch’. vice.com, 18. April 2019, abgerufen am 24. September 2020 (englisch).
  12. Olivia von Westernhagen: Hacking Team: Ex-CEO erklärt Spionagesoftware-Firma für "endgültig tot". heise online, 27. Mai 2020, abgerufen am 24. September 2020.
  13. Stecklow, Steve; Sonne, Paul; Bradley, Matt: Mideast Uses Western Tools to Battle the Skype Rebellion. The Wall Street Journal, 1. Juni 2011, abgerufen am 26. Juli 2015 (englisch).
  14. Lin, Philippe: HackingTeam Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems. Trend Micro, 13. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  15. Advanced spyware for Android now available to script kiddies everywhere. Ars Technica, 23. Juli 2015, abgerufen am 2. August 2015 (englisch).
  16. HackingTeam broke Bitcoin secrecy by targeting crucial wallet file. Ars Technica, 14. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  17. Schneier, Bruce: More on HackingTeam's Government Spying Software. 26. Juni 2014, abgerufen am 28. Oktober 2018 (englisch).
  18. HackingTeam Tools Allow Governments To Take Full Control of Your Smartphone. International Business Times UK, 24. Juni 2014, abgerufen am 15. Mai 2016 (englisch).
  19. Guarnieri, Claudio; Marquis-Boire, Morgan: To Protect And Infect: The militarization of the Internet. Chaos Computer Club, 13. Januar 2014, abgerufen am 15. August 2015 (englisch).
  20. a b c Currier, Cora; Marquis-Boire, Morgan: A Detailed Look at HackingTeam’s Emails About Its Repressive Clients. Abgerufen am 7. Juli 2015 (englisch).
  21. Hay Newman, Lily: A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
  22. Myers West, Sarah: HackingTeam Leaks Reveal Spyware Industry's Growth, Negligence of Human Rights. Electronic Frontier Foundation, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
  23. Knibbs, Kate: HackingTeam's Lame Excuse for Selling Digital Weapons to Sudan. Gizmodo, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
  24. Hacked Team (@hackingteam). Archiviert vom Original am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
  25. HackingTeam hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan. International Business Times, 6. Juni 2015, abgerufen am 6. Juli 2015 (englisch).
  26. Ragan, Steve: HackingTeam hacked, attackers claim 400 GB in dumped data. Abgerufen am 6. Juli 2015 (englisch).
  27. Security Advisory for Adobe Flash Player. Adobe Inc., 8. Juli 2015, abgerufen am 30. August 2016 (englisch).
  28. Khandelwal, Swati: Zero-Day Flash Player Exploit Disclosed In 'HackingTeam' Data Dump. Abgerufen am 6. Juli 2015 (englisch).
  29. Pi, Peter: Unpatched Flash Player Flaw, More POCs Found in HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
  30. WICAR test malware. Abgerufen am 16. Mai 2017 (englisch).
  31. Adobe Systems: Adobe Security Bulletin. Abgerufen am 11. Juli 2015 (englisch).
  32. Tang, Jack: A Look at the Open Type Font Manager Vulnerability from the HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
  33. Whittaker, Zack: HackingTeam used shockingly bad passwords. Abgerufen am 6. Juli 2015 (englisch).
  34. Christian Pozzi on Twitter: „Uh Oh – my twitter account was also hacked.“ 6. Juli 2015, archiviert vom Original am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
  35. Osbourne, Charlie: HackingTeam: We won't 'shrivel up and go away' after cyberattack. Abgerufen am 6. Juli 2015 (englisch).
  36. How HackingTeam got hacked. Ars Technica, abgerufen am 15. Mai 2016 (englisch).
  37. A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
  38. HackingTeam's Global License Revoked by Italian Export Authorities | Privacy International. Abgerufen am 15. Mai 2016 (englisch).
  39. Kopstein, Justin: Here Are All the Sketchy Government Agencies Buying HackingTeam's Spy Tech. Vice Magazine, 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
  40. Weissman, Cale Guthrie: Hacked security company's documents show a laundry list of questionable clients. 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
  41. Ragan, Steve: In Pictures: HackingTeam's hack curated. CSO Online (Australia), abgerufen am 28. Oktober 2018 (englisch).
  42. Hern, Alex: HackingTeam hacked: firm sold spying tools to repressive regimes, documents claim. The Guardian, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  43. Ragan, Steve: HackingTeam responds to data breach, issues public threats and denials. CSO Online, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  44. Stevenson, Alastair: A whole bunch of downed government surveillance programs are about to go back online. Business Insider, 14. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  45. Jone Pierantonio: Ecco chi ha bucato HackingTeam. International Business Times, archiviert vom Original am 6. August 2015; abgerufen am 2. August 2015 (italienisch).
  46. HackingTeam: “Ofrecemos tecnología ofensiva para la Policía”. El País, 8. Juli 2015, abgerufen am 2. August 2015 (spanisch).
  47. The HackingTeam leak shows Mexico was its top client, but why? Fusion, abgerufen am 2. August 2015 (englisch).
  48. a b c d e f g Leaked emails from security firm HackingTeam show government use – Fortune. Fortune, abgerufen am 2. August 2015 (englisch).
  49. a b c Leaked Documents Show FBI, DEA and U.S. Army Buying Italian Spyware. The Intercept, abgerufen am 2. August 2015 (englisch).
  50. HackingTeam's Equipment Got Stolen in Panama. Motherboard, abgerufen am 2. August 2015 (englisch).
  51. Molina, Thabata: Panama to Investigate Martinelli in HackingTeam Spying Scandal. Panama Post, 13. August 2015, abgerufen am 15. August 2015 (englisch).
  52. HackingTeam apparently violated EU rules in sale of spyware to Russian agency. Ars Technica, abgerufen am 2. August 2015 (englisch).
  53. How HackingTeam Created Spyware that Allowed the FBI To Monitor Tor Browser. The Intercept, abgerufen am 2. August 2015 (englisch).
  54. McGrath, Ben: Further revelations in South Korean hacking scandal. World Socialist Web Site, 25. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  55. WikiLeaks – The Hackingteam Archives. wikileaks.org, abgerufen am 25. März 2017 (englisch).
  56. The DEA Just Cancelled Its Contract With HackingTeam. Motherboard, abgerufen am 2. August 2015 (englisch).
  57. Ecuadorian Websites Report on Hacking Team, Get Taken Down. Abgerufen am 28. Oktober 2018 (englisch).
  58. Podour, Justin: #HackedTeam y Colombia: Cómo la vigilancia ayuda a un Estado violento. Telesur, 23. Juli 2015, abgerufen am 26. Juli 2015 (spanisch).
  59. Intelligence Service chief steps down. In Cyprus, 11. Juli 2015, archiviert vom Original am 15. August 2015; abgerufen am 26. Juli 2015 (englisch).
  60. HackingTeam's troubling connections to Bahrain. Bahrain Center for Human Rights, 15. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  61. Burime të sigurta, SHISH përdor programet përgjuese që prej 2015. HackingTeams: Nuk e kemi nën kontroll sistemin! Lexime, 14. Juli 2015, abgerufen am 27. Juli 2015.

Auf dieser Seite verwendete Medien