HackingTeam

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Hacking Team)
HackingTeam

Rechtsform Società a responsabilità limitata
Gründung 2003
Auflösung 2020
Sitz Mailand
Website www.hackingteam.it

HackingTeam war ein in Mailand gegründetes Unternehmen für Informationstechnik, das Software zur Überwachung und Intrusion an Regierungen, Strafverfolgungsbehörden und Unternehmen verkaufte.[1] Deren „Remote Control Systems“ erlaubte es, Kommunikationen von Internetnutzern zu überwachen, verschlüsselte Dateien und E-Mails zu entschlüsseln, Skype und andere IP-Telefonie aufzuzeichnen, sowie Mikrofone und Kameras auf den Zielgeräten zu aktivieren.[2] Die Firma wurde dafür kritisiert, diese Technik Ländern mit geringer Menschenrechtsbilanz zu ermöglichen, obwohl HackingTeam sagte, dass sie die Möglichkeit hätten, die Nutzung der Software zu unterbinden, falls diese unethisch genutzt werde.[3][4] Die italienische Regierung schränkte daraufhin die Erlaubnis, Geschäfte mit Ländern außerhalb Europas zu machen, ein.[5]

HackingTeam beschäftigte etwa 40 Personen in ihrer italienischen Geschäftsstelle. Zudem hatte sie Niederlassungen in Annapolis (Maryland), Washington, D.C. und Singapur.[6] Ihre Produkte wurden in dutzenden Ländern auf sechs Kontinenten genutzt.[7]

Geschichte

HackingTeam wurde von den zwei italienischen Programmierern Alberto Ornaghi und Marco Valleri gegründet. Vor der offiziellen Gründung haben Ornaghi und Valleri (unter ihren Nicknamen ALoR und NaGA) eine Reihe von Software entwickelt, welche zur Überwachung und Fernsteuerung von Computern genutzt werden konnte. Das Programm Ettercap wird sowohl von Hackern zur Ausspähung von Menschen als auch von Firmen genutzt, die damit ihre eigenen Netzwerke testen.

Die Mailänder Polizei lernte aus den Programmen. In der Hoffnung, Ettercap zur Spionage und Überwachung von Skype-Gesprächen italienischer Bürger nutzen zu können, kontaktierte die Polizei Ornaghi und Valleri und fragte nach Unterstützung bei der Modifikation des Programms. Damit war HackingTeam geboren und wurde „der erste Verkäufer kommerzieller Hackingsoftware an die Polizei.“[7]

Laut des früheren Mitarbeiters Alberto Pelliccione begann die Firma als Anbieter von Sicherheitsdiensten. Sie boten Klienten Penetrationstests, Systemprüfungen und andere defensive Sicherheitsmethoden.[8] Pelliccioe erklärte, dass mit der Entwicklung und Verbreitung von Malware und anderen Programmen, die Firma eine offensivere Richtung einschlug und sich in mehreren Bereichen unterteilte. Pellicone behauptete, dass Mitarbeiter, die in verschiedenen Aspekten einer Plattform – z. B. Android Exploits und Malware – arbeiteten, sich nicht miteinander austauschten, was teilweise zu Spannungen und Konflikten innerhalb der Organisation führte.[8]

Im Februar 2014 wurde durch einen Bericht von Citizen Lab bekannt, dass die Firma Hostingdienste von Linode, Telecom Italia, Rackspace, NOC4Hosts und der berüchtigten Hosting-Firma Santrex nutzte.[9]

Am 5. Juli 2015 erlag die Firma einer großen Datenpanne, bei der Nutzerdaten, Programmcode, interne Dokumente und E-Mails veröffentlicht wurden.

Dieser Imageverlust sorgte für einen finanziellen Einbruch der Firma. 2016 übernahm die in Zypern ansässige Firma Tablem Limited 20 % der Anteile von HackingTeam. Es wird vermutet, dass die Regierung Saudi-Arabiens hinter Tablem Limited steht.[10]

Im April 2019 wurde HackingTeam zu großen Teilen durch die Überwachungsfirma InTheCyber aufgekauft und unter dem Namen Memento Labs zusammengeführt.[11]

Vincenzetti erklärte HackingTeam im Mai 2020 auf LinkedIn für tot.[12] Auch Internetseiten des Unternehmens sind seither nicht mehr aufrufbar.

Produkte

HackingTeam ermöglichte es Kunden, mit ihren RCS (Remote Control Systems) Remote-Desktop-Überwachung an Bürgern durchzuführen. Dazu gehörten ihre Programme Da Vinci und Galileo.[1] Sie ermöglichten:

  • Verdecktes Sammeln von E-Mails, SMS, Anrufverlauf und Adressbüchern
  • Keylogger
  • Enthüllen von Suchverläufen und die Aufnahme von Screenshots
  • Aufzeichnen von Tondateien während Telefongesprächen
  • Direktes Aufnehmen eines Audio- und Videostreams aus dem Arbeitsspeicher, um die Verschlüsselung von Skype-Sitzungen zu umgehen[13]
  • Verwendung von Mikrofonen, um Geräusche und Gespräche im Raum zu erfassen
  • Aktivierung von Computer- und Handykameras
  • Hacken des GPS-Systems eines Smartphones, um die Bewegungen des Opfers zu überwachen
  • Infizierung der UEFI-BIOS-Firmware mit einem Rootkit[14]
  • Auslesen von W-LAN-Passwörtern[15]
  • Durchsuchen von Bitcoinwallets und Wallets anderer Kryptowährungen, um Daten über Accounts, Kontakte und vergangene Transaktionen zu ermitteln.[16]

HackingTeam verwendete spezielle Techniken, um ein schnelles Entladen von Smartphoneakkus zu vermeiden und andere Methoden, um eine Entdeckung zu unterbinden.[17][18]

Die Malware verfügte über Payloads für Android, BlackBerry, Apple iOS, Linux, macOS, Symbian, als auch für Windows, Windows Mobile und Windows-Phone-Betriebssystemen.[19]

RCS ist eine Managementplattform, die es Anwendern erlaubt, ferngesteuert Exploits und Payloads gegen anzugreifende Systeme anzuwenden, gehackte Systeme zu verwalten und Daten für eine Fernanalyse auszulesen.

Auch nach der Übernahme und Fusionierung in Memento Labs wurde diese Software nicht mehr wesentlich weiterentwickelt und befindet sich deshalb auf dem Stand von 2015.[11]

Kontroversen

Verwendung durch repressive Regierungen

HackingTeam wurde dafür kritisiert, ihre Produkte und Dienstleistungen an Regierungen mit geringem Menschenrechtsindex, wie Sudan, Bahrain, Venezuela und Saudi-Arabien zu verkaufen.[20]

Im Juni 2014 verlangte eine Kommission der Vereinten Nationen zur Überwachung der Sanktionen an Sudan Informationen von HackingTeam über deren mutmaßlichen Verkauf von Software an das Land, entgegen dem Waffenexportverbot der Vereinigten Staaten für Sudan. Dokumente, die während der Datenpanne 2015 veröffentlicht wurden, enthüllten, dass die Organisation dem sudanesischen Geheimdienst und Sicherheitsservice im Jahr 2012 für 960.000 € Zugang zum „Remote Control System“ ermöglichte.[21]

Die Firma antwortete im Januar 2015 auf die Kommission der Vereinten Nationen, dass sie derzeit nicht an den Sudan verkauften. Im nachfolgenden Austausch behauptete HackingTeam, dass deren Produkt nicht als Waffe kontrolliert wurde und die Anfrage deshalb außerhalb des Wirkungsbereichs der Kommission lag. Sie mussten keine vorhergehenden Verkäufe offenlegen, da sie das als Geschäftsgeheimnis angaben.[20][22]

Die Vereinten Nationen widersprachen „Nach Ansicht des Ausschusses ist, dass solche Programme zur Unterstützung elektronischer militärischer Überwachungseinsätzen (ELINT) bestens geeignet ist und es potentiell unter die Kategorie 'militärisches … Equipment' oder 'Unterstützung' mit Verbindung zu verbotenen Gegenständen fallen kann“ schrieb der Minister im März. „Durch die potentielle Nutzung zum Angriff jeglicher kriegstreibender Gruppen im Dafurkonflikt, ist es im Interesse der Kommission.“[23]

Im Herbst 2014 legte die italienische Regierung abrupt alle Exporte von HackingTeam auf Eis, da sie Verstöße gegen die Menschenrechte befürchteten. Nach einiger Lobbyarbeit bei italienischen Funktionären gewann die Firma vorübergehend das Recht zurück, ihre Produkte im Ausland zu verkaufen.[20]

Datenpanne 2015

Am 5. Juli 2015 wurde der Twitteraccount der Firma von einer unbekannten Person gekapert, die darüber die Veröffentlichung der Daten der Computer von HackingTeam ankündigte. Die ursprüngliche Nachricht lautete „Da wir nichts zu verbergen haben, veröffentlichen wir all unsere E-Mails, Dateien und Quellcodes ...“ und beinhaltete Links zu über 400 GB Daten mit angeblich internen E-Mails, Rechnungen und Quellcode, welche über BitTorrent und Mega veröffentlicht wurden.[24] Eine Ankündigung der Datenpanne wurde durch WikiLeaks und viele Andere in sozialen Netzwerken retweetet.[25]

Das Material war sehr umfangreich und erste Analysen schienen aufzudecken, dass HackingTeam Rechnungen an die libanesische Armee sowie den Sudan ausstellte und Überwachungssoftware an Bahrain und Kasachstan verkauft wurden. HackingTeam hatte zuvor behauptet, niemals Geschäfte mit dem Sudan getätigt zu haben.[26]

Die veröffentlichten Daten beinhalteten einen plattformübergreifenden Zero-day-Flash-Exploit.[27] Der Auszug beinhaltete ein Demo dieses Exploits, welches aus einem Taschenrechner auf einer Testseite bestand.[28][29][30] Adobe schloss die Sicherheitslücke am 8. Juli 2015.[31] Außerdem wurde in den Daten eine weitere Sicherheitslücke von Adobe ausgenutzt, welche eine Pufferüberfluss-Attacke auf Adobes Open-Type-Manager-DLL ausnutzte, welches Teil von Microsoft Windows ist. Die DLL wird im Kernel-Modus ausgeführt, weshalb die Attacke zur Rechteausweitung zur Umgehung der Sandbox genutzt werden konnte.[32]

In den veröffentlichten Daten wurde auch offenbart, dass Mitarbeiter von HackingTeam schwache Passwörter, wie 'P4ssword', 'wolverine', und 'universo' verwendeten.[33]

Nach ein paar Stunden ohne Reaktion von HackingTeam tweetete der Nutzer Christian Pozzi, dass die Firma eng mit der Polizei zusammen arbeite und meinte „vieles von dem, was die Hacker über unsere Firma behaupten, ist unwahr.[3] Er behauptete auch, dass das veröffentlichte Archiv „einen Virus enthält“ und es sich um Falschinformationen handelt.[3] Kurz nach diesen Tweets wurde auch Pozzis Twitteraccount gehackt.[34]

Die Verantwortung für diesen Angriff beanspruchte ein Hacker namens „Phineas Fisher“ (oder Phisher) über Twitter. Phineas hatte vorher die Überwachungssoftwarefirma Gamma International, welche auch Malware, wie FinFisher, für Regierungen und Firmen produziert, angegriffen.[35] 2016 veröffentlichte Phineas Details des Hacks in Spanisch und Englisch als Anleitung für andere, in der er auch die Gründe seines Angriffs erklärt.[36]

Die internen Dokumente deckten HackingTeams Verträge mit repressiven Regierungen auf.[37] Daraufhin entzog die italienische Regierung 2016 die Lizenz der Firma, ohne Sondergenehmigungen Überwachungssoftware außerhalb Europas zu verkaufen.[5][38]

Kundenliste

Zu den Kunden von HackingTeam zählten nicht nur Regierungen, sondern auch Firmen, wie die Barclays Bank und die British Telecom aus Großbritannien, als auch die Deutsche Bank.[1]

Eine vollständige Liste an Kunden von HackingTeam wurde im Datenleck 2015 veröffentlicht. Die enthüllten Dokumente zeigen, dass HackingTeam 70 aktuelle Kunden hatte, die hauptsächlich aus Militär, Polizei, Bundes- und Landesregierungen bestanden. Die enthüllten Gesamteinkünfte der Firma überstiegen 40 Millionen Euro.[39][40][41][42][43][44]

Kunde Land Gebiet Agentur Jahr des ersten Verkaufs Jährliche Kosten (in Euro) Gesamtverdienst (in Euro)
Polizia Postale e delle Comunicazioni[45] Italien Europa Strafverfolgungsbehörde 2004 100.000 808.833
Centro Nacional de Inteligencia[46] Spanien Europa Geheimdienst 2006 52.000 538.000
Infocomm Development Authority of Singapore Singapur Asien Geheimdienst 2008 89.000 1.209.967
Information Office Ungarn Europa Geheimdienst 2008 41.000 885.000
CSDN Marokko MEA Geheimdienst 2009 140.000 1.936.050
UPDF (Uganda Peoples Defense Force), ISO (Internal Security Organization), Office of the President Uganda Africa Geheimdienst 2015 831.000 52.197.100
Italy – DA – Rental Italien Europa Sonstige 2009 50.000 628.250
Malaysian Anti-Corruption Commission Malaysia Asien Geheimdienst 2009 77.000 789.123
PCM Italien Europa Geheimdienst 2009 90.000 764.297
SSNS – Ungheria Ungarn Europa Geheimdienst 2009 64.000 1.011.000
CC – Italy Italien Europa Strafverfolgungsbehörde 2010 50.000 497.349
Al Mukhabarat Al A'amah Saudi-Arabien MEA Geheimdienst 2010 45.000 600.000
IR Authorities (Condor) Luxemburg Europa Sonstige 2010 45.000 446.000
La Dependencia y/o CISEN[47] Mexiko LATAM Geheimdienst 2010 130.000 1.390.000
UZC[48] Tschechien Europa Strafverfolgungsbehörde 2010 55.000 689.779
Egypt – MOD[48] Ägypten MEA Sonstige 2011 70.000 598.000
Federal Bureau of Investigation[49] USA Nord America Strafverfolgungsbehörde 2011 100.000 697.710
Oman – Geheimdienst Oman MEA Geheimdienst 2011 30.000 500.000
President Security[50][51] Panama LATAM Geheimdienst 2011 110.000 750.000
Turkish National Police Türkei Europa Strafverfolgungsbehörde 2011 45.000 440.000
UAE – MOI UAE MEA Strafverfolgungsbehörde 2011 90.000 634.500
National Security Service[48] Usbekistan Europa Geheimdienst 2011 50.000 917.038
Department of Defense[49] USA Nord Amerika Strafverfolgungsbehörde 2011 190.000
Bayelsa State Government Nigeria MEA Geheimdienst 2012 75.000 450.000
Estado del Mexico Mexiko LATAM Strafverfolgungsbehörde 2012 120.000 783.000
Information Network Security Agency Äthiopien MEA Geheimdienst 2012 80.000 750.000
State security (Falcon) Luxemburg Europa Sonstige 2012 38.000 316.000
Italy – DA – Rental Italien Europa Sonstige 2012 60.000 496.000
MAL – MI Malaysia Asien Geheimdienst 2012 77.000 552.000
Direction générale de la surveillance du territoire Marokko MEA Geheimdienst 2012 160.000 1.237.500
National Intelligence and Security Service[48] Sudan MEA Geheimdienst 2012 76.000 960.000
Russia – KVANT[52] Russland Europa Geheimdienst 2012 72.000 451.017
Saudi – GID Saudi-Arabien MEA Strafverfolgungsbehörde 2012 114.000 1.201.000
SIS of National Security Committee of Kazakhstan[48] Kasachstan Europa Geheimdienst 2012 140.000 1.012.500
The 5163 Army Division (Name des südkoreanischen Geheimdiensts)[48][53][54] Südkorea Asien Sonstige 2012 67.000 686.400
UAE – Geheimdienst Vereinigte Arabische Emirate MEA Sonstige 2012 150.000 1.200.000
Central Intelligence Agency[55] USA Nord Amerika Geheimdienst 2011
Drug Enforcement Administration[49][56] USA Nord Amerika Sonstige 2012 70.000 567.984
Centralne Biuro Antykorupcyjne Polen Europa Strafverfolgungsbehörde 2012 35.000 249.200
MOD Saudi Saudi-Arabien MEA Sonstige 2013 220.000 1.108.687
PMO Malaysia Asien Geheimdienst 2013 64.500 520.000
Estado de Qeretaro Mexiko LATAM Strafverfolgungsbehörde 2013 48.000 234.500
National Security Agency[48] Aserbaidschan Europa Geheimdienst 2013 32.000 349.000
Gobierno de Puebla Mexiko LATAM Sonstige 2013 64.000 428.835
Gobierno de Campeche Mexiko LATAM Sonstige 2013 78.000 386.296
AC Mongolia Mongolei Asien Geheimdienst 2013 100.000 799.000
Dept. of Correction Thai Police Thailand Asien Strafverfolgungsbehörde 2013 52.000 286.482
National Intelligence Secretariat[57] Ecuador LATAM Strafverfolgungsbehörde 2013 75.000 535.000
Police Intelligence Directorate[58] Kolumbien LATAM Strafverfolgungsbehörde 2013 35.000 335.000
Guardia di Finanza Italien Europa Strafverfolgungsbehörde 2013 80.000 400.000
Geheimdienst[59] Republik Zypern Europa Strafverfolgungsbehörde 2013 40.000 375.625
MidWorld[60] Bahrain MEA Geheimdienst 2013 210.000
Mexico – PEMEX Mexiko LATAM Strafverfolgungsbehörde 2013 321.120
Malaysia K Malaysia Asien Strafverfolgungsbehörde 2013 0
Honduras Honduras LATAM Strafverfolgungsbehörde 2014 355.000
Mex Taumalipas Mexiko LATAM 2014 322.900
Secretaría de Planeación y Finanzas Mexiko LATAM Strafverfolgungsbehörde 2014 91.000 371.035
AREA Italien Europa 2014 430.000
Mexico Yucatán Mexiko LATAM Strafverfolgungsbehörde 2014 401.788
Mexico Durango Mexiko LATAM Strafverfolgungsbehörde 2014 421.397
Investigations Police of Chile Chile LATAM Strafverfolgungsbehörde 2014 2.289.155
Jalisco Mexico Mexiko LATAM Strafverfolgungsbehörde 2014 748.003
Royal Thai Army Thailand Asien Strafverfolgungsbehörde 2014 360.000
Vietnam GD5 Vietnam Asien 2014 281.170
Kantonspolizei Zürich Schweiz Europa Strafverfolgungsbehörde 2014 486.500
Vietnam GD1 Vietnam Asien Strafverfolgungsbehörde 2015 543.810
Egypt TRD GNSE Ägypten MEA Strafverfolgungsbehörde 2015 137.500
Streitkräfte des Libanon Libanon MEA Strafverfolgungsbehörde 2015
Federal Police Department Brasilien LATAM Strafverfolgungsbehörde 2015
National Anticoruption Department Rumänien DNA Geheimdienst 2015
State Informative Service[61] Albanien Europa Geheimdienst 2015

Siehe auch

Einzelnachweise

  1. a b c Batey, Angus: The spies behind your screen. The Telegraph, 24. November 2011, abgerufen am 26. Juli 2015 (englisch).
  2. Enemies of the Internet: HackingTeam. Reporter ohne Grenzen, abgerufen am 24. April 2014 (englisch).
  3. a b c Hacking Team: Unbekannte veröffentlichen Daten von Spionagesoftwarefirma. SPIEGEL ONLINE, 6. Juli 2015, abgerufen am 28. Oktober 2018.
  4. Marquis-Boire, Morgan; Gaurnieri, Claudio; Scott-Railton, John; Kleemola, Katie: Police Story: HackingTeam's Government Surveillance Malware. University of Toronto, 24. Juni 2014, abgerufen am 3. August 2014 (englisch).
  5. a b Zorabedian, John: HackingTeam loses global license to sell spyware. 8. April 2016, abgerufen am 15. Mai 2016 (englisch).
  6. They Know Everything We Do. Human Rights Watch, 25. März 2014, abgerufen am 1. August 2015 (englisch).
  7. a b Jeffries, Adrianne: Meet HackingTeam, the company that helps the police hack you. 13. September 2013, abgerufen am 21. April 2014 (englisch).
  8. a b Farivar, Cyrus: HackingTeam goes to war against former employees, suspects some helped hackers. Ars Technica, 20. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  9. HackingTeam's US Nexus. 28. Februar 2014, abgerufen am 2. August 2015 (englisch).
  10. Lorenzo Franceschi-Bicchierai: Hacking Team Is Still Alive Thanks to a Mysterious Investor From Saudi Arabia. vice.com, 31. Januar 2018, abgerufen am 24. September 2020 (englisch).
  11. a b Lorenzo Franceschi-Bicchierai: Hacking Team’s New Owner: ‘We’re Starting From Scratch’. vice.com, 18. April 2019, abgerufen am 24. September 2020 (englisch).
  12. Olivia von Westernhagen: Hacking Team: Ex-CEO erklärt Spionagesoftware-Firma für "endgültig tot". heise online, 27. Mai 2020, abgerufen am 24. September 2020.
  13. Stecklow, Steve; Sonne, Paul; Bradley, Matt: Mideast Uses Western Tools to Battle the Skype Rebellion. The Wall Street Journal, 1. Juni 2011, abgerufen am 26. Juli 2015 (englisch).
  14. Lin, Philippe: HackingTeam Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems. Trend Micro, 13. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  15. Advanced spyware for Android now available to script kiddies everywhere. Ars Technica, 23. Juli 2015, abgerufen am 2. August 2015 (englisch).
  16. HackingTeam broke Bitcoin secrecy by targeting crucial wallet file. Ars Technica, 14. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  17. Schneier, Bruce: More on HackingTeam's Government Spying Software. 26. Juni 2014, abgerufen am 28. Oktober 2018 (englisch).
  18. HackingTeam Tools Allow Governments To Take Full Control of Your Smartphone. International Business Times UK, 24. Juni 2014, abgerufen am 15. Mai 2016 (englisch).
  19. Guarnieri, Claudio; Marquis-Boire, Morgan: To Protect And Infect: The militarization of the Internet. Chaos Computer Club, 13. Januar 2014, abgerufen am 15. August 2015 (englisch).
  20. a b c Currier, Cora; Marquis-Boire, Morgan: A Detailed Look at HackingTeam’s Emails About Its Repressive Clients. Abgerufen am 7. Juli 2015 (englisch).
  21. Hay Newman, Lily: A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
  22. Myers West, Sarah: HackingTeam Leaks Reveal Spyware Industry's Growth, Negligence of Human Rights. Electronic Frontier Foundation, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
  23. Knibbs, Kate: HackingTeam's Lame Excuse for Selling Digital Weapons to Sudan. Gizmodo, 8. Juli 2015, abgerufen am 15. Mai 2016 (englisch).
  24. Hacked Team (@hackingteam). Archiviert vom Original am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
  25. HackingTeam hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan. International Business Times, 6. Juni 2015, abgerufen am 6. Juli 2015 (englisch).
  26. Ragan, Steve: HackingTeam hacked, attackers claim 400 GB in dumped data. Abgerufen am 6. Juli 2015 (englisch).
  27. Security Advisory for Adobe Flash Player. Adobe Inc., 8. Juli 2015, abgerufen am 30. August 2016 (englisch).
  28. Khandelwal, Swati: Zero-Day Flash Player Exploit Disclosed In 'HackingTeam' Data Dump. Abgerufen am 6. Juli 2015 (englisch).
  29. Pi, Peter: Unpatched Flash Player Flaw, More POCs Found in HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
  30. WICAR test malware. Abgerufen am 16. Mai 2017 (englisch).
  31. Adobe Systems: Adobe Security Bulletin. Abgerufen am 11. Juli 2015 (englisch).
  32. Tang, Jack: A Look at the Open Type Font Manager Vulnerability from the HackingTeam Leak. Abgerufen am 8. Juli 2015 (englisch).
  33. Whittaker, Zack: HackingTeam used shockingly bad passwords. Abgerufen am 6. Juli 2015 (englisch).
  34. Christian Pozzi on Twitter: „Uh Oh – my twitter account was also hacked.“ 6. Juli 2015, archiviert vom Original am 6. Juli 2015; abgerufen am 6. Juli 2015 (englisch).
  35. Osbourne, Charlie: HackingTeam: We won't 'shrivel up and go away' after cyberattack. Abgerufen am 6. Juli 2015 (englisch).
  36. How HackingTeam got hacked. Ars Technica, abgerufen am 15. Mai 2016 (englisch).
  37. A Detailed Look at HackingTeam's Emails About Its Repressive Clients. The Intercept, abgerufen am 15. Mai 2016 (englisch).
  38. HackingTeam's Global License Revoked by Italian Export Authorities | Privacy International. Abgerufen am 15. Mai 2016 (englisch).
  39. Kopstein, Justin: Here Are All the Sketchy Government Agencies Buying HackingTeam's Spy Tech. Vice Magazine, 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
  40. Weissman, Cale Guthrie: Hacked security company's documents show a laundry list of questionable clients. 6. Juli 2015, abgerufen am 28. Oktober 2018 (englisch).
  41. Ragan, Steve: In Pictures: HackingTeam's hack curated. CSO Online (Australia), abgerufen am 28. Oktober 2018 (englisch).
  42. Hern, Alex: HackingTeam hacked: firm sold spying tools to repressive regimes, documents claim. The Guardian, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  43. Ragan, Steve: HackingTeam responds to data breach, issues public threats and denials. CSO Online, 6. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  44. Stevenson, Alastair: A whole bunch of downed government surveillance programs are about to go back online. Business Insider, 14. Juli 2015, abgerufen am 22. Juli 2015 (englisch).
  45. Jone Pierantonio: Ecco chi ha bucato HackingTeam. International Business Times, archiviert vom Original am 6. August 2015; abgerufen am 2. August 2015 (italienisch).
  46. HackingTeam: “Ofrecemos tecnología ofensiva para la Policía”. El País, 8. Juli 2015, abgerufen am 2. August 2015 (spanisch).
  47. The HackingTeam leak shows Mexico was its top client, but why? Fusion, abgerufen am 2. August 2015 (englisch).
  48. a b c d e f g Leaked emails from security firm HackingTeam show government use – Fortune. Fortune, abgerufen am 2. August 2015 (englisch).
  49. a b c Leaked Documents Show FBI, DEA and U.S. Army Buying Italian Spyware. The Intercept, abgerufen am 2. August 2015 (englisch).
  50. HackingTeam's Equipment Got Stolen in Panama. Motherboard, abgerufen am 2. August 2015 (englisch).
  51. Molina, Thabata: Panama to Investigate Martinelli in HackingTeam Spying Scandal. Panama Post, 13. August 2015, abgerufen am 15. August 2015 (englisch).
  52. HackingTeam apparently violated EU rules in sale of spyware to Russian agency. Ars Technica, abgerufen am 2. August 2015 (englisch).
  53. How HackingTeam Created Spyware that Allowed the FBI To Monitor Tor Browser. The Intercept, abgerufen am 2. August 2015 (englisch).
  54. McGrath, Ben: Further revelations in South Korean hacking scandal. World Socialist Web Site, 25. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  55. WikiLeaks – The Hackingteam Archives. wikileaks.org, abgerufen am 25. März 2017 (englisch).
  56. The DEA Just Cancelled Its Contract With HackingTeam. Motherboard, abgerufen am 2. August 2015 (englisch).
  57. Ecuadorian Websites Report on Hacking Team, Get Taken Down. Abgerufen am 28. Oktober 2018 (englisch).
  58. Podour, Justin: #HackedTeam y Colombia: Cómo la vigilancia ayuda a un Estado violento. Telesur, 23. Juli 2015, abgerufen am 26. Juli 2015 (spanisch).
  59. Intelligence Service chief steps down. In Cyprus, 11. Juli 2015, archiviert vom Original am 15. August 2015; abgerufen am 26. Juli 2015 (englisch).
  60. HackingTeam's troubling connections to Bahrain. Bahrain Center for Human Rights, 15. Juli 2015, abgerufen am 26. Juli 2015 (englisch).
  61. Burime të sigurta, SHISH përdor programet përgjuese që prej 2015. HackingTeams: Nuk e kemi nën kontroll sistemin! Lexime, 14. Juli 2015, abgerufen am 27. Juli 2015.

Weblinks