Hacking Team si Romania

cel.ro

N-am vazut pana acum nicaieri un articol care sa puna semnul egal intre scurgerea de informatii relationata cu Hacking Team si Romania, desi exista aparent o legatura destul de puternica intre firma ce producea software de spionaj si ce furniza exploit-uri 0day catre autoritati si o serie de firme si institutii romanesti.

M-am uitat de curiozitate prin arhiva de email-uri publicate de WikiLeaks cu legatura la scurgerea de informatii din interiorul Hacking Team si am aflat o serie de aspecte relativ interesante pe care le enumar mai jos:

  • Hacking Team a furnizat in 2014 Politiei Romane o serie de programe specializate in spionaj, monitorizare si control la distanta, iar persoana de contact din cadrul Politiei Romane a fost Daniel Tatu – daniel.tatu@politiaromana.ro
  • De asemenea cei de la Hacking Team au colaborat cu Cosmin Craciun (cosmin.craciun@certmil.ro) si Horatiu Garban (horatiu.garban@certmil.ro) de la CERTMIL, o ramura a armatei romane ce probabil are de-a face cu razboiul informational si mitigarea atacurilor cibernetice asupra instalatiilor militare.
  • In aceeasi perioada, Hacking Team a pastrat legatura si cu Marius Moise (ati@dcti.ro) de la ATI (Institutul pentru Tehnologii Avansate) ce reprezinta o ramura a SRI si are ca activitate securitatea nationala si protectia civila.
  • Cei de la Hacking Team foloseau printre altele un VPS in Romania prin saaki.net pentru sistemul de anonimitate pe langa cele din UK (linode.com) si Hong Kong (38cloud.com). Aparent cu cel din Romania au avut o serie de probleme datorita unui ISP delasator. (Bun venit in Romania)
  • De asemenea, in 2012 le-a fost expus un backdoor de catre un „laborator” romanesc si acest lucru a generat un anume nivel de nervozitate in randul celor de la Hacking Team care au renuntat la folosirea backdoor-ului ce tocmai a fost expus si au mentinut un nivel de alerta si monitorizare a oricarei informatii relationate cu respectivul backdoor. Din fericire pentru ei la acea vreme nu s-a mai aflat nimic, insa nu exclud faptul ca orice „investigatie” ulterioara relationata cu backdoor-ul respectiv sa se fi realizat in secret.
  • Dincolo de institutiile cu care au colaborat cei de la Hacking Team apar si o serie de nume relationate cu niste companii private astfel: Florian Tirla (florian.tirla@ctsys.ro) de la CTSYS, Ionut Badea (ibadea@vitech.ro) de la ViTech si Ion Toader (ion.toader@finro.ro), Priciu Mihail (tel:0723354144 director economic) din partea Finro. Toate aceste companii par sa fie abonate la contracte de implementare si mentenanta a sistemelor informatice prezente in institutii publice, iar cel putin despre Finro se intelege destul de clar din schimbul de emailuri ca reprezinta interesele MAI.
  • Listei lungi de institutii interesate de serviciile celor de la Hacking Team i se adauga si Ambasada Marii Britanii in Romania reprezentata de doua doamne Mihaela Dodoi (Mihaela.Dodoiu@fco.gov.uk) si Andreea Radu (andreea.radu@fco.gov.uk) care solicita asistenta in numele ambasadei si chiar programeaza o intalnire pentru a vizualiza un demo.
  • In acelasi sir de emailuri exista o comunicatie cu alte doua persoane Cristina Marinescu (cristina.marinescu@yahoo.co.uk) si Milcomete Serban (milcomete.serban@gmail.com) al caror rol n-am putut sa-l deduc din putinele emailuri schimbate. De asemenea se vehiculeaza doua nume, Daniel Tatu si Radu Bratescu despre care m-am putut sa aflu deocamdata nici o informatie.

O chestie amuzanta din tot sirul de emailuri e faptul ca una din vulnerabilitatile Flash folosite de Hacking Team a fost descoperita de un roman (mihai.ang69@yahoo.ro) chiar pe siteul Hacking Team si acestia nu par sa-i mai fi raspuns inapoi celui care le-a raportat vulnerabilitatea ci au folosit-o.

Din o serie de emailuri schimbate cu Ion Toader reiese faptul ca IGPR avea nevoie de un sistem de spionaj (HR Galileo) pentru 50 de tinte de desktop si laptop impreuna cu hardware-ul necesar pentru a se implementa pe vehicule offroad precum Volkswagen Touareg sau similare alaturi de training si doi ani de garantie, iar costurile ce implicau un astfel de deranj atingeau suma de 600 mii de euro, suma ce trebuia aprobata in buget de catre o autoritate superioara.

Cu un an inainte de scurgerea de informatii, cei de la Kaspersky Labs, dupa o serie de eforturi au reusit o inginerie inversa asupra sistemelor de spionaj furnizate de hacking team si au publicat o lista cu tarile in care s-au folosit astfel de sisteme, dar si faptul ca tinta acestor sisteme de spionaj n-au fost nici pe departe infractori ci politicieni si jurnalisti. Cu alte cuvinte din toata povestea asta nu putem trage decat concluzia ca anumiti oameni din MAI, SRI si MApN au fost interesati mai degraba sa-si elimine adversarii prin metode de spionaj si ulterior santaj decat sa rezolve problemele de securitate ale tarii si sa vaneze marii infractori.

Nu pot sa nu ma intreb cati dintre clientii CTSYS, ViTech sau Finro atat institutii cat si firme private pot sa stea linistiti dupa aflarea informatiei ca astfel de firme sunt implicate in intermedierea si implementarea de sisteme de spionaj.

Cateva capturi de ecran relevante privind asocierea Romaniei cu scandalul Hacking Team aveti mai jos:

cel.ro
Postarea de comentarii pe acest site reprezinta acceptul dumneavoastra in ceea ce priveste stocarea si procesarea datelor furnizate prin formularul disponibil in acest sens, in conformitate cu politica noastra de confidentialitate.