www.wikidata.de-de.nina.az
HackingTeam war ein in Mailand gegrundetes Unternehmen fur Informationstechnik das Software zur Uberwachung und Intrusion an Regierungen Strafverfolgungsbehorden und Unternehmen verkaufte 1 Deren Remote Control Systems erlaubte es Kommunikationen von Internetnutzern zu uberwachen verschlusselte Dateien und E Mails zu entschlusseln Skype und andere IP Telefonie aufzuzeichnen sowie Mikrofone und Kameras auf den Zielgeraten zu aktivieren 2 Die Firma wurde dafur kritisiert diese Technik Landern mit geringer Menschenrechtsbilanz zu ermoglichen obwohl HackingTeam sagte dass sie die Moglichkeit hatten die Nutzung der Software zu unterbinden falls diese unethisch genutzt werde 3 4 Die italienische Regierung schrankte daraufhin die Erlaubnis Geschafte mit Landern ausserhalb Europas zu machen ein 5 HackingTeamLogoRechtsform Societa a responsabilita limitataGrundung 2003Auflosung 2020Sitz MailandWebsite www hackingteam it HackingTeam beschaftigte etwa 40 Personen in ihrer italienischen Geschaftsstelle Zudem hatte sie Niederlassungen in Annapolis Maryland Washington D C und Singapur 6 Ihre Produkte wurden in dutzenden Landern auf sechs Kontinenten genutzt 7 Inhaltsverzeichnis 1 Geschichte 2 Produkte 3 Kontroversen 3 1 Verwendung durch repressive Regierungen 3 2 Datenpanne 2015 4 Kundenliste 5 Siehe auch 6 Einzelnachweise 7 WeblinksGeschichte BearbeitenHackingTeam wurde von den zwei italienischen Programmierern Alberto Ornaghi und Marco Valleri gegrundet Vor der offiziellen Grundung haben Ornaghi und Valleri unter ihren Nicknamen ALoR und NaGA eine Reihe von Software entwickelt welche zur Uberwachung und Fernsteuerung von Computern genutzt werden konnte Das Programm Ettercap wird sowohl von Hackern zur Ausspahung von Menschen als auch von Firmen genutzt die damit ihre eigenen Netzwerke testen Die Mailander Polizei lernte aus den Programmen In der Hoffnung Ettercap zur Spionage und Uberwachung von Skype Gesprachen italienischer Burger nutzen zu konnen kontaktierte die Polizei Ornaghi und Valleri und fragte nach Unterstutzung bei der Modifikation des Programms Damit war HackingTeam geboren und wurde der erste Verkaufer kommerzieller Hackingsoftware an die Polizei 7 Laut des fruheren Mitarbeiters Alberto Pelliccione begann die Firma als Anbieter von Sicherheitsdiensten Sie boten Klienten Penetrationstests Systemprufungen und andere defensive Sicherheitsmethoden 8 Pelliccioe erklarte dass mit der Entwicklung und Verbreitung von Malware und anderen Programmen die Firma eine offensivere Richtung einschlug und sich in mehreren Bereichen unterteilte Pellicone behauptete dass Mitarbeiter die in verschiedenen Aspekten einer Plattform z B Android Exploits und Malware arbeiteten sich nicht miteinander austauschten was teilweise zu Spannungen und Konflikten innerhalb der Organisation fuhrte 8 Im Februar 2014 wurde durch einen Bericht von Citizen Lab bekannt dass die Firma Hostingdienste von Linode Telecom Italia Rackspace NOC4Hosts und der beruchtigten Hosting Firma Santrex nutzte 9 Am 5 Juli 2015 erlag die Firma einer grossen Datenpanne bei der Nutzerdaten Programmcode interne Dokumente und E Mails veroffentlicht wurden Siehe auch HackingTeam Datenpanne 2015 Dieser Imageverlust sorgte fur einen finanziellen Einbruch der Firma 2016 ubernahm die in Zypern ansassige Firma Tablem Limited 20 der Anteile von HackingTeam Es wird vermutet dass die Regierung Saudi Arabiens hinter Tablem Limited steht 10 Im April 2019 wurde HackingTeam zu grossen Teilen durch die Uberwachungsfirma InTheCyber aufgekauft und unter dem Namen Memento Labs zusammengefuhrt 11 Vincenzetti erklarte HackingTeam im Mai 2020 auf LinkedIn fur tot 12 Auch Internetseiten des Unternehmens sind seither nicht mehr aufrufbar Produkte BearbeitenHackingTeam ermoglichte es Kunden mit ihren RCS Remote Control Systems Remote Desktop Uberwachung an Burgern durchzufuhren Dazu gehorten ihre Programme Da Vinci und Galileo 1 Sie ermoglichten Verdecktes Sammeln von E Mails SMS Anrufverlauf und Adressbuchern Keylogger Enthullen von Suchverlaufen und die Aufnahme von Screenshots Aufzeichnen von Tondateien wahrend TelefongesprachenDirektes Aufnehmen eines Audio und Videostreams aus dem Arbeitsspeicher um die Verschlusselung von Skype Sitzungen zu umgehen 13 Verwendung von Mikrofonen um Gerausche und Gesprache im Raum zu erfassenAktivierung von Computer und Handykameras Hacken des GPS Systems eines Smartphones um die Bewegungen des Opfers zu uberwachen Infizierung der UEFI BIOS Firmware mit einem Rootkit 14 Auslesen von W LAN Passwortern 15 Durchsuchen von Bitcoinwallets und Wallets anderer Kryptowahrungen um Daten uber Accounts Kontakte und vergangene Transaktionen zu ermitteln 16 HackingTeam verwendete spezielle Techniken um ein schnelles Entladen von Smartphoneakkus zu vermeiden und andere Methoden um eine Entdeckung zu unterbinden 17 18 Die Malware verfugte uber Payloads fur Android Blackberry Apple iOS Linux macOS Symbian als auch fur Windows Windows Mobile und Windows Phone Betriebssystemen 19 RCS ist eine Managementplattform die es Anwendern erlaubt ferngesteuert Exploits und Payloads gegen anzugreifende Systeme anzuwenden gehackte Systeme zu verwalten und Daten fur eine Fernanalyse auszulesen Auch nach der Ubernahme und Fusionierung in Memento Labs wurde diese Software nicht mehr wesentlich weiterentwickelt und befindet sich deshalb auf dem Stand von 2015 11 Kontroversen BearbeitenVerwendung durch repressive Regierungen Bearbeiten HackingTeam wurde dafur kritisiert ihre Produkte und Dienstleistungen an Regierungen mit geringem Menschenrechtsindex wie Sudan Bahrain Venezuela und Saudi Arabien zu verkaufen 20 Im Juni 2014 verlangte eine Kommission der Vereinten Nationen zur Uberwachung der Sanktionen an Sudan Informationen von HackingTeam uber deren mutmasslichen Verkauf von Software an das Land entgegen dem Waffenexportverbot der Vereinigten Staaten fur Sudan Dokumente die wahrend der Datenpanne 2015 veroffentlicht wurden enthullten dass die Organisation dem sudanesischen Geheimdienst und Sicherheitsservice im Jahr 2012 fur 960 000 Zugang zum Remote Control System ermoglichte 21 Die Firma antwortete im Januar 2015 auf die Kommission der Vereinten Nationen dass sie derzeit nicht an den Sudan verkauften Im nachfolgenden Austausch behauptete HackingTeam dass deren Produkt nicht als Waffe kontrolliert wurde und die Anfrage deshalb ausserhalb des Wirkungsbereichs der Kommission lag Sie mussten keine vorhergehenden Verkaufe offenlegen da sie das als Geschaftsgeheimnis angaben 20 22 Die Vereinten Nationen widersprachen Nach Ansicht des Ausschusses ist dass solche Programme zur Unterstutzung elektronischer militarischer Uberwachungseinsatzen ELINT bestens geeignet ist und es potentiell unter die Kategorie militarisches Equipment oder Unterstutzung mit Verbindung zu verbotenen Gegenstanden fallen kann schrieb der Minister im Marz Durch die potentielle Nutzung zum Angriff jeglicher kriegstreibender Gruppen im Dafurkonflikt ist es im Interesse der Kommission 23 Im Herbst 2014 legte die italienische Regierung abrupt alle Exporte von HackingTeam auf Eis da sie Verstosse gegen die Menschenrechte befurchteten Nach einiger Lobbyarbeit bei italienischen Funktionaren gewann die Firma vorubergehend das Recht zuruck ihre Produkte im Ausland zu verkaufen 20 Datenpanne 2015 Bearbeiten Am 5 Juli 2015 wurde der Twitteraccount der Firma von einer unbekannten Person gekapert die daruber die Veroffentlichung der Daten der Computer von HackingTeam ankundigte Die ursprungliche Nachricht lautete Da wir nichts zu verbergen haben veroffentlichen wir all unsere E Mails Dateien und Quellcodes und beinhaltete Links zu uber 400 GB Daten mit angeblich internen E Mails Rechnungen und Quellcode welche uber BitTorrent und Mega veroffentlicht wurden 24 Eine Ankundigung der Datenpanne wurde durch WikiLeaks und viele Andere in sozialen Netzwerken retweetet 25 Das Material war sehr umfangreich und erste Analysen schienen aufzudecken dass HackingTeam Rechnungen an die libanesische Armee sowie den Sudan ausstellte und Uberwachungssoftware an Bahrain und Kasachstan verkauft wurden HackingTeam hatte zuvor behauptet niemals Geschafte mit dem Sudan getatigt zu haben 26 Die veroffentlichten Daten beinhalteten einen plattformubergreifenden Zero day Flash Exploit 27 Der Auszug beinhaltete ein Demo dieses Exploits welches den Windows Taschenrechner von einer Testseite aus offnen konnte 28 29 30 Adobe schloss die Sicherheitslucke am 8 Juli 2015 31 Ausserdem wurde in den Daten eine weitere Sicherheitslucke von Adobe ausgenutzt welche eine Pufferuberfluss Attacke auf Adobes Open Type Manager DLL ausnutzte welches Teil von Windows ist Die DLL wird im Kernel Modus ausgefuhrt weshalb die Attacke zur Rechteausweitung zur Umgehung der Sandbox genutzt werden konnte 32 In den veroffentlichten Daten wurde auch offenbart dass Mitarbeiter von HackingTeam schwache Passworter wie P4ssword wolverine und universo verwendeten 33 Nach ein paar Stunden ohne Reaktion von HackingTeam tweetete der Nutzer Christian Pozzi dass die Firma eng mit der Polizei zusammen arbeite und meinte vieles von dem was die Hacker uber unsere Firma behaupten ist unwahr 3 Er behauptete auch dass das veroffentlichte Archiv einen Virus enthalt und es sich um Falschinformationen handelt 3 Kurz nach diesen Tweets wurde auch Pozzis Twitteraccount gehackt 34 Die Verantwortung fur diesen Angriff beanspruchte ein Hacker namens Phineas Fisher oder Phisher uber Twitter Phineas hatte vorher die Uberwachungssoftwarefirma Gamma International welche auch Malware wie FinFisher fur Regierungen und Firmen produziert angegriffen 35 2016 veroffentlichte Phineas Details des Hacks in Spanisch und Englisch als Anleitung fur andere in der er auch die Grunde seines Angriffs erklart 36 Die internen Dokumente deckten HackingTeams Vertrage mit repressiven Regierungen auf 37 Daraufhin entzog die italienische Regierung 2016 die Lizenz der Firma ohne Sondergenehmigungen Uberwachungssoftware ausserhalb Europas zu verkaufen 5 38 Kundenliste BearbeitenZu den Kunden von HackingTeam zahlten nicht nur Regierungen sondern auch Firmen wie die Barclays Bank und die British Telecom aus Grossbritannien als auch die Deutsche Bank 1 Eine vollstandige Liste an Kunden von HackingTeam wurde im Datenleck 2015 veroffentlicht Die enthullten Dokumente zeigen dass HackingTeam 70 aktuelle Kunden hatte die hauptsachlich aus Militar Polizei Bundes und Landesregierungen bestanden Die enthullten Gesamteinkunfte der Firma uberstiegen 40 Millionen Euro 39 40 41 42 43 44 Kunde Land Gebiet Agentur Jahr des ersten Verkaufs Jahrliche Kosten in Euro Gesamtverdienst in Euro Polizia Postale e delle Comunicazioni 45 Italien Europa Strafverfolgungsbehorde 2004 100 000 808 833Centro Nacional de Inteligencia 46 Spanien Europa Geheimdienst 2006 52 000 538 000Infocomm Development Authority of Singapore Singapur Asien Geheimdienst 2008 89 000 1 209 967Information Office Ungarn Europa Geheimdienst 2008 41 000 885 000CSDN Marokko MEA Geheimdienst 2009 140 000 1 936 050UPDF Uganda Peoples Defense Force ISO Internal Security Organization Office of the President Uganda Africa Geheimdienst 2015 831 000 52 197 100Italy DA Rental Italien Europa Sonstige 2009 50 000 628 250Malaysian Anti Corruption Commission Malaysia Asien Geheimdienst 2009 77 000 789 123PCM Italien Europa Geheimdienst 2009 90 000 764 297SSNS Ungheria Ungarn Europa Geheimdienst 2009 64 000 1 011 000CC Italy Italien Europa Strafverfolgungsbehorde 2010 50 000 497 349Al Mukhabarat Al A amah Saudi Arabien MEA Geheimdienst 2010 45 000 600 000IR Authorities Condor Luxemburg Europa Sonstige 2010 45 000 446 000La Dependencia y o CISEN 47 Mexiko LATAM Geheimdienst 2010 130 000 1 390 000UZC 48 Tschechien Europa Strafverfolgungsbehorde 2010 55 000 689 779Egypt MOD 48 Agypten MEA Sonstige 2011 70 000 598 000Federal Bureau of Investigation 49 USA Nord America Strafverfolgungsbehorde 2011 100 000 697 710Oman Geheimdienst Oman MEA Geheimdienst 2011 30 000 500 000President Security 50 51 Panama LATAM Geheimdienst 2011 110 000 750 000Turkish National Police Turkei Europa Strafverfolgungsbehorde 2011 45 000 440 000UAE MOI UAE MEA Strafverfolgungsbehorde 2011 90 000 634 500National Security Service 48 Usbekistan Europa Geheimdienst 2011 50 000 917 038Department of Defense 49 USA Nord Amerika Strafverfolgungsbehorde 2011 190 000Bayelsa State Government Nigeria MEA Geheimdienst 2012 75 000 450 000Estado del Mexico Mexiko LATAM Strafverfolgungsbehorde 2012 120 000 783 000Information Network Security Agency Athiopien MEA Geheimdienst 2012 80 000 750 000State security Falcon Luxemburg Europa Sonstige 2012 38 000 316 000Italy DA Rental Italien Europa Sonstige 2012 60 000 496 000MAL MI Malaysia Asien Geheimdienst 2012 77 000 552 000Direction generale de la surveillance du territoire Marokko MEA Geheimdienst 2012 160 000 1 237 500National Intelligence and Security Service 48 Sudan MEA Geheimdienst 2012 76 000 960 000Russia KVANT 52 Russland Europa Geheimdienst 2012 72 000 451 017Saudi GID Saudi Arabien MEA Strafverfolgungsbehorde 2012 114 000 1 201 000SIS of National Security Committee of Kazakhstan 48 Kasachstan Europa Geheimdienst 2012 140 000 1 012 500The 5163 Army Division Name des sudkoreanischen Geheimdiensts 48 53 54 Sudkorea Asien Sonstige 2012 67 000 686 400UAE Geheimdienst Vereinigte Arabische Emirate MEA Sonstige 2012 150 000 1 200 000Central Intelligence Agency 55 USA Nord Amerika Geheimdienst 2011Drug Enforcement Administration 49 56 USA Nord Amerika Sonstige 2012 70 000 567 984Centralne Biuro Antykorupcyjne Polen Europa Strafverfolgungsbehorde 2012 35 000 249 200MOD Saudi Saudi Arabien MEA Sonstige 2013 220 000 1 108 687PMO Malaysia Asien Geheimdienst 2013 64 500 520 000Estado de Qeretaro Mexiko LATAM Strafverfolgungsbehorde 2013 48 000 234 500National Security Agency 48 Aserbaidschan Europa Geheimdienst 2013 32 000 349 000Gobierno de Puebla Mexiko LATAM Sonstige 2013 64 000 428 835Gobierno de Campeche Mexiko LATAM Sonstige 2013 78 000 386 296AC Mongolia Mongolei Asien Geheimdienst 2013 100 000 799 000Dept of Correction Thai Police Thailand Asien Strafverfolgungsbehorde 2013 52 000 286 482National Intelligence Secretariat 57 Ecuador LATAM Strafverfolgungsbehorde 2013 75 000 535 000Police Intelligence Directorate 58 Kolumbien LATAM Strafverfolgungsbehorde 2013 35 000 335 000Guardia di Finanza Italien Europa Strafverfolgungsbehorde 2013 80 000 400 000Geheimdienst 59 Republik Zypern Europa Strafverfolgungsbehorde 2013 40 000 375 625MidWorld 60 Bahrain MEA Geheimdienst 2013 210 000Mexico PEMEX Mexiko LATAM Strafverfolgungsbehorde 2013 321 120Malaysia K Malaysia Asien Strafverfolgungsbehorde 2013 0Honduras Honduras LATAM Strafverfolgungsbehorde 2014 355 000Mex Taumalipas Mexiko LATAM 2014 322 900Secretaria de Planeacion y Finanzas Mexiko LATAM Strafverfolgungsbehorde 2014 91 000 371 035AREA Italien Europa 2014 430 000Mexico Yucatan Mexiko LATAM Strafverfolgungsbehorde 2014 401 788Mexico Durango Mexiko LATAM Strafverfolgungsbehorde 2014 421 397Investigations Police of Chile Chile LATAM Strafverfolgungsbehorde 2014 2 289 155Jalisco Mexico Mexiko LATAM Strafverfolgungsbehorde 2014 748 003Royal Thai Army Thailand Asien Strafverfolgungsbehorde 2014 360 000Vietnam GD5 Vietnam Asien 2014 281 170Kantonspolizei Zurich Schweiz Europa Strafverfolgungsbehorde 2014 486 500Vietnam GD1 Vietnam Asien Strafverfolgungsbehorde 2015 543 810Egypt TRD GNSE Agypten MEA Strafverfolgungsbehorde 2015 137 500Streitkrafte des Libanon Libanon MEA Strafverfolgungsbehorde 2015Federal Police Department Brasilien LATAM Strafverfolgungsbehorde 2015National Anticoruption Department Rumanien DNA Geheimdienst 2015State Informative Service 61 Albanien Europa Geheimdienst 2015Siehe auch BearbeitenFinFisherEinzelnachweise Bearbeiten a b c Batey Angus The spies behind your screen The Telegraph 24 November 2011 abgerufen am 26 Juli 2015 englisch Enemies of the Internet HackingTeam Nicht mehr online verfugbar Reporter ohne Grenzen archiviert vom Original am 29 April 2014 abgerufen am 24 April 2014 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot surveillance rsf org a b c Hacking Team Unbekannte veroffentlichen Daten von Spionagesoftwarefirma SPIEGEL ONLINE 6 Juli 2015 abgerufen am 28 Oktober 2018 Marquis Boire Morgan Gaurnieri Claudio Scott Railton John Kleemola Katie Police Story HackingTeam s Government Surveillance Malware University of Toronto 24 Juni 2014 abgerufen am 3 August 2014 englisch a b Zorabedian John HackingTeam loses global license to sell spyware 8 April 2016 abgerufen am 15 Mai 2016 englisch They Know Everything We Do Human Rights Watch 25 Marz 2014 abgerufen am 1 August 2015 englisch a b Jeffries Adrianne Meet HackingTeam the company that helps the police hack you 13 September 2013 abgerufen am 21 April 2014 englisch a b Farivar Cyrus HackingTeam goes to war against former employees suspects some helped hackers Ars Technica 20 Juli 2015 abgerufen am 26 Juli 2015 englisch HackingTeam s US Nexus 28 Februar 2014 abgerufen am 2 August 2015 englisch Lorenzo Franceschi Bicchierai Hacking Team Is Still Alive Thanks to a Mysterious Investor From Saudi Arabia vice com 31 Januar 2018 abgerufen am 24 September 2020 englisch a b Lorenzo Franceschi Bicchierai Hacking Team s New Owner We re Starting From Scratch vice com 18 April 2019 abgerufen am 24 September 2020 englisch Olivia von Westernhagen Hacking Team Ex CEO erklart Spionagesoftware Firma fur endgultig tot heise online 27 Mai 2020 abgerufen am 24 September 2020 Stecklow Steve Sonne Paul Bradley Matt Mideast Uses Western Tools to Battle the Skype Rebellion The Wall Street Journal 1 Juni 2011 abgerufen am 26 Juli 2015 englisch Lin Philippe HackingTeam Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems Trend Micro 13 Juli 2015 abgerufen am 26 Juli 2015 englisch Advanced spyware for Android now available to script kiddies everywhere Ars Technica 23 Juli 2015 abgerufen am 2 August 2015 englisch HackingTeam broke Bitcoin secrecy by targeting crucial wallet file Ars Technica 14 Juli 2015 abgerufen am 26 Juli 2015 englisch Schneier Bruce More on HackingTeam s Government Spying Software 26 Juni 2014 abgerufen am 28 Oktober 2018 englisch HackingTeam Tools Allow Governments To Take Full Control of Your Smartphone International Business Times UK 24 Juni 2014 abgerufen am 15 Mai 2016 englisch Guarnieri Claudio Marquis Boire Morgan To Protect And Infect The militarization of the Internet Chaos Computer Club 13 Januar 2014 abgerufen am 15 August 2015 englisch a b c Currier Cora Marquis Boire Morgan A Detailed Look at HackingTeam s Emails About Its Repressive Clients Abgerufen am 7 Juli 2015 englisch Hay Newman Lily A Detailed Look at HackingTeam s Emails About Its Repressive Clients The Intercept abgerufen am 15 Mai 2016 englisch Myers West Sarah HackingTeam Leaks Reveal Spyware Industry s Growth Negligence of Human Rights Electronic Frontier Foundation 8 Juli 2015 abgerufen am 15 Mai 2016 englisch Knibbs Kate HackingTeam s Lame Excuse for Selling Digital Weapons to Sudan Gizmodo 8 Juli 2015 abgerufen am 15 Mai 2016 englisch Hacked Team hackingteam Archiviert vom Original am 6 Juli 2015 abgerufen am 6 Juli 2015 englisch HackingTeam hacked Spy tools sold to oppressive regimes Sudan Bahrain and Kazakhstan International Business Times 6 Juni 2015 abgerufen am 6 Juli 2015 englisch Ragan Steve HackingTeam hacked attackers claim 400 GB in dumped data Abgerufen am 6 Juli 2015 englisch Security Advisory for Adobe Flash Player Adobe Inc 8 Juli 2015 abgerufen am 30 August 2016 englisch Khandelwal Swati Zero Day Flash Player Exploit Disclosed In HackingTeam Data Dump Abgerufen am 6 Juli 2015 englisch Pi Peter Unpatched Flash Player Flaw More POCs Found in HackingTeam Leak Abgerufen am 8 Juli 2015 englisch WICAR test malware Abgerufen am 16 Mai 2017 englisch Adobe Systems Adobe Security Bulletin Abgerufen am 11 Juli 2015 englisch Tang Jack A Look at the Open Type Font Manager Vulnerability from the HackingTeam Leak Abgerufen am 8 Juli 2015 englisch Whittaker Zack HackingTeam used shockingly bad passwords Abgerufen am 6 Juli 2015 englisch Christian Pozzi on Twitter Uh Oh my twitter account was also hacked 6 Juli 2015 archiviert vom Original am 6 Juli 2015 abgerufen am 6 Juli 2015 englisch Osbourne Charlie HackingTeam We won t shrivel up and go away after cyberattack Abgerufen am 6 Juli 2015 englisch How HackingTeam got hacked Ars Technica abgerufen am 15 Mai 2016 englisch A Detailed Look at HackingTeam s Emails About Its Repressive Clients The Intercept abgerufen am 15 Mai 2016 englisch HackingTeam s Global License Revoked by Italian Export Authorities Privacy International Abgerufen am 15 Mai 2016 englisch Kopstein Justin Here Are All the Sketchy Government Agencies Buying HackingTeam s Spy Tech Vice Magazine 6 Juli 2015 abgerufen am 28 Oktober 2018 englisch Weissman Cale Guthrie Hacked security company s documents show a laundry list of questionable clients 6 Juli 2015 abgerufen am 28 Oktober 2018 englisch Ragan Steve In Pictures HackingTeam s hack curated CSO Online Australia abgerufen am 28 Oktober 2018 englisch Hern Alex HackingTeam hacked firm sold spying tools to repressive regimes documents claim The Guardian 6 Juli 2015 abgerufen am 22 Juli 2015 englisch Ragan Steve HackingTeam responds to data breach issues public threats and denials CSO Online 6 Juli 2015 abgerufen am 22 Juli 2015 englisch Stevenson Alastair A whole bunch of downed government surveillance programs are about to go back online Business Insider 14 Juli 2015 abgerufen am 22 Juli 2015 englisch Jone Pierantonio Ecco chi ha bucato HackingTeam International Business Times archiviert vom Original am 6 August 2015 abgerufen am 2 August 2015 italienisch HackingTeam Ofrecemos tecnologia ofensiva para la Policia El Pais 8 Juli 2015 abgerufen am 2 August 2015 spanisch The HackingTeam leak shows Mexico was its top client but why Fusion abgerufen am 2 August 2015 englisch a b c d e f g Leaked emails from security firm HackingTeam show government use Fortune Fortune abgerufen am 2 August 2015 englisch a b c Leaked Documents Show FBI DEA and U S Army Buying Italian Spyware The Intercept abgerufen am 2 August 2015 englisch HackingTeam s Equipment Got Stolen in Panama Motherboard abgerufen am 2 August 2015 englisch Molina Thabata Panama to Investigate Martinelli in HackingTeam Spying Scandal Panama Post 13 August 2015 abgerufen am 15 August 2015 englisch HackingTeam apparently violated EU rules in sale of spyware to Russian agency Ars Technica abgerufen am 2 August 2015 englisch How HackingTeam Created Spyware that Allowed the FBI To Monitor Tor Browser The Intercept abgerufen am 2 August 2015 englisch McGrath Ben Further revelations in South Korean hacking scandal World Socialist Web Site 25 Juli 2015 abgerufen am 26 Juli 2015 englisch WikiLeaks The Hackingteam Archives wikileaks org abgerufen am 25 Marz 2017 englisch The DEA Just Cancelled Its Contract With HackingTeam Motherboard abgerufen am 2 August 2015 englisch Ecuadorian Websites Report on Hacking Team Get Taken Down Abgerufen am 28 Oktober 2018 englisch Podour Justin HackedTeam y Colombia Como la vigilancia ayuda a un Estado violento Telesur 23 Juli 2015 abgerufen am 26 Juli 2015 spanisch Intelligence Service chief steps down In Cyprus 11 Juli 2015 archiviert vom Original am 15 August 2015 abgerufen am 26 Juli 2015 englisch HackingTeam s troubling connections to Bahrain Bahrain Center for Human Rights 15 Juli 2015 abgerufen am 26 Juli 2015 englisch Burime te sigurta SHISH perdor programet pergjuese qe prej 2015 HackingTeams Nuk e kemi nen kontroll sistemin Lexime 14 Juli 2015 abgerufen am 27 Juli 2015 Weblinks BearbeitenOffizielle Website WikiLeaks The Hackingteam Archives durchsuchbare Datenbank mit 1 Million internen E Mails HackingTeam Prasentationen in den WikiLeaks Spy Files Abgerufen von https de wikipedia org w index php title HackingTeam amp oldid 235848684