בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

לקרוא ללא הגבלה, רק עם מינוי דיגיטלי בהארץ  

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

הדלפת ענק חשפה: משרד הביטחון, המשטרה ו"אלתא" התעניינו ברכישת תוכנות ריגול

האקרים שפרסמו מסמכים של חברת הסייבר האיטלקית "האקינג טים" גילו כי גורמים בארגונים התעניינו ברכישה תוכנות זדוניות, אך לא ברור אם קנו אותה או השתמשו בה

27תגובות

הדלפת ענק מחברת האקינג טים (Hacking Team) האיטלקית, שמתמחה במכירה של תוכנות זדוניות, מגלה כי גורמים במשטרת ישראל, במשרד הביטחון ובחברת אלתא הישראלית התעניינו ברכישת תוכנות ריגול ממנה. לא ברור אם הארגונים רכשו לבסוף את התוכנות או עשו בהן שימוש.

ממסמכים שפרסמו האקרים שתקפו את חברת הסייבר האיטלקית, והפיצו 400 ג'יגה בייט של מידע שגנבו משרתיה, עולה כי בניגוד לטענותיה בעבר, החברה מכרה תוכנות זדוניות למשטרים דכאניים ובהם המשטרים בסודאן, אתיופיה, קזחסטאן, סעודיה ואחרים. בין המסמכים נחשפו גם ראיות לכך שמוצרי החברה האיטלקית נמכרו דרך חברת Nice הישראלית־אמריקאית לפחות בשתי מדינות.

Hacking Team האיטלקית שמפתחת ומוכרת תוכנות ריגול ותוכנות זדוניות נוספות לממשלות ולחברות, הוגדרה בידי ארגון "כתבים ללא גבולות" אחת מאויבות האינטרנט. זאת בשל השירותים שהיא מספקת, המאפשרים לפצח הצפנות, לנטר צ'אטים קוליים או טקסטואליים ולרגל אחר מסרונים באמצעות תוכנה בשם DaVinci. התוכנה מעניקה לתוקפים יכולת לשלוט מרחוק במחשבים ואף להפעיל בהם מצלמות ומיקרופונים - כפי שעושות תוכנות ריגול רבות אחרות.

ממסמכים שנכללו בהדלפת הענק עולה כי מסימיליאנו לופי, בכיר בחברה, ביקר בישראל בשלהי חודש יוני ונפגש עם נציגים ממשטרת ישראל, משרד הביטחון וחברת אלתא, חברת בת של התעשייה האווירית. אחד המסמכים שנחשף בדליפה מגלה כי הגופים השונים העבירו שאלות לחברה על יכולות תוכנות הריגול שלה, ומתוכן ניתן ללמוד לאילו שימושים ייעדו הגופים את התוכנה.

אריאל חרמוני / משרד הביטחון

כך למשל, יניב עזאני, ראש תחום הטכנולוגיות ביחידת הסייבר של משטרת ישראל שאל בין היתר אילו תוכנות טלפוניה אינטרנטית (כמו סקייפ או וייבר) התוכנה של החברה מסוגלת לנטר, האם היא מסוגלת להפעיל את ה–GPS והאם היא תומכת בגוגל Drive ובדרופבוקס. על פי המסמך, בחברה האיטלקית מסרו למשטרה כי כל הפעלה של התוכנות דורשת מעורבות ישירה של החברה.

מהמשטרה נמסר בתגובה כי באמצעות מערך הסייבר ובהובלת יחידת הסייבר הארצית בלהב 433, היא "עוסקת כל העת בפיתוח טכנולוגיות מתקדמות וביצירת ממשקים ושיתופי פעולה עם גורמים בתחום מהארץ ומהעולם, לצורך שיפור מתמיד של אפקטיביות האכיפה בעולם הקיברנטי. מטבע הדברים אין בכוונתנו לפרט אודות שיטות ואמצעים, כמו גם בנוגע לממשקים כאלה ואחרים בתחום זה".

בדומה להאזנות סתר, כדי להשתמש בתוכנה מסוג זה ליירוט תכתובות פרטיות ברשת, המשטרה תידרש להשיג צו בית משפט. לפי היועץ המשפטי של התנועה לזכויות דיגיטליות, עו"ד יהונתן קליגר, סוג הצו הנדרש משתנה בהתאם לאופי יירוט המידה, אך לדבריו "בכל מקרה, בשניהם אין כמעט בקשות שנדחות". 

על פי המסמך, במשרד הביטחון שאלו באיזה סוג הצפנה משתמשות תוכנות הריגול של "האקינג טים" על המכשיר ובעת משלוח המידע. כמו כן, שאלו אם ניתן לייצא את המידע ואילו אפליקציות ניתן להפעיל באמצעות תוכנות הריגול. ממשרד הביטחון טרם נמסרה תגובה.

בחברת אלתא שאלו כיצד הטכנולוגיה מתמודדת עם סיסמאות מורכבות ל–wifi ואם הטכנולוגיה של החברה יכולה לשמש ליירוט והאזנה לתעבורה, במה שמכונה מתקפת האדם במרכז (man in the middle). מהתעשייה האווירית נמסר בתגובה כי "התעשייה האווירית אינה מנהלת את עסקיה בתקשורת".

בנוסף, במסמכים נחשפו אזכורים לכך שהחברה מכרה את התוכנות שלה דרך החברה הישראלית Nice להונדורס ולאזרבייג'אן. המעורבות של החברה הישראלית באזרבייג'אן כבר צוינה בדו"ח של ארגון Privacy International שהתפרסם ב"הארץ". הדו"ח קבע כי "נייס מערכות" ו"ורינט" הן הספקיות המרכזיות של טכנולוגיה המאפשרת לארגוני ביטחון הפנים שירשו את הקג"ב עם התפרקות ברית המועצות לרגל אחרי פעילי זכויות אדם, עיתונאים ואזרחים.

מנייס נמסר בתגובה לשאלת "הארץ" בנושא כי "נייס מכרה את חטיבת המודיעין שלה (לחברת אלביט, ע"י) ואינה פעילה עוד בתחום עסקים זה. בעבר, פתרונות מהסוג המתואר נמכרו ללקוחות תוך עמידה קפדנית בחוקים הרלוונטיים ותחת פיקוח ממשלתי מתאים".

הקובץ שפרסמו ההאקרים חושף בין היתר את רשימת לקוחות החברה שכוללים את רוסיה, סודאן, אתיופיה, לבנון, סעודיה ומדינות נוספות. זאת בנוסף לסוכנויות אכיפת חוק של ארצות הברית כמו ה-DEA וה-FBI - קשר עסקי שכבר דווח עליו בעבר, והחל ככל הנראה כבר ב-2012. ברשימה נכתב בין היתר כי רוסיה וסודאן "אינן נתמכות באופן רשמי", מה שלא מפתיע לנוכח העובדה שהחברה טענה בעבר כי היא אינה נוהגת למכור את שירותיה למשטרים דכאניים, ובפרט הכחישה כי היא מספקת שירותים לסודאן. את ההכחשה הגורפת פרסמה החברה בשנה שעברה בתגובה לדיווח של ארגון Citizen Lab על כך שמערכות השליטה מרחוק של החברה שימשו את הממשלה הסודאנית.

אחד המסמכים שנחשף גילה כי נציג איטליה באו"ם אף דחה את הטענות בנושא. ואולם, במסמכים שפורסמו נמצאה בין היתר גם קבלה על סך 480 אלף אירו משנת 2012 מממשלת סודאן בתמורה למערכות ל"שליטה מרחוק". ממסמך נוסף עולה טענה של החברה כי התוכנה שלה אינה מוגדרת כנשק ועל כן לא חל עליה האמברגו שמוטל על יצוא כלי נשק לסודאן.

Hacking Team טענה בעבר גם כי מעולם לא מכרה את שירותיה לחברות פרטיות, אך המסמכים שנחשפו גילו בין היתר כי היא מכרה תוכנות זדוניות לחברות פרטיות בברזיל. מהנדס בחברה, כריסטיאן פוזי, הגיב לפרסומים בטוויטר וכתב: "אנחנו לא יוצרים וירוסים, אנחנו פשוט יוצרים פתרונות תוכנה מותאמים אישית". בציוץ נוסף הוא טען כי התוקפים מפיצים על החברה שקרים והוסיף כי הקובץ מכיל וירוס. חוקר האבטחה ג'ון אדמס שהשיב לו בטוויטר דחה את הטענות וכתב כי הקובץ מכיל וירוסים — את הווירוסים של החברה, כולל את קוד המקור שלהן.

עם זאת, מאז — החברה הודתה בפריצה ובהודעתה נכתב כי פושעים גנבו את התוכנות של החברה והפיצו אותן באינטרנט. החברה ציינה כי הקוד שהופץ מאפשר לכל אדם להשתמש בתוכנות של החברה לכל מטרה. "לפני המתקפה החברה יכולה היתה לשלוט במי שהיה בעל גישה לטכנולוגיה, שנמכרה אך ורק לממשלות ולסוכנויות ממשל. כעת, היכולת לשלוט אבדה. טרוריסטים, סחטנים ואחרים יכולים להשתמש בטכנולוגיה אם יש להם את היכולת לכך". ואכן, על פי דיווחים שנפוצו ברשת, חלק מכלי הפריצה ששימשו את תוכנות החברה כבר שולבו בתוכנות של האקרים שונים.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות שאולי פספסתם

*#
בואו לגלות את עמוד הכתבה החדש שלנו