هاكينج تيم (Hacking Team)

شركات المراقبة والتجسس في المنطقة العربية

هاكينج تيم

تأسست شركة Hacking Team في عام 2003 بميلان، إيطاليا. تزعم الشركة أنها تقوم ببيع منتجاتها وخدماتها بشكل حصري لجهات إنفاذ القانون والحكومات. بدأ اسم الشركة في الظهور في عام 2012، حين نشر Citizen Lab تقرير عن استخدام أداة Remote Control System التي تنتجها الشركة لأستهداف صحفيين من المغرب ومدافع عن حقوق الإنسان إماراتي. تم اختراق جهاز الحاسوب الشخصي الخاص بالمدافع عن حقوق الإنسان الإماراتي أحمد منصور عن طريق إرسال بريد إلكتروني يحتوي على مرفق خبيث، بعد الضغط عليه تم اختراق الجهاز والبريد الإلكتروني، وهو ما حدث أيضًا مع الصحفيين المغربيين. ولكن ما سلط الضوء بشدة على Hacking Team وأنشطتها هو تسريب ضخم لبيانات الشركة في عام 2015، بحجم 400 جيجابايت. تضمنت التسريبات المراسلات الإلكترونية وملفات العملاء ووثائق مالية. أظهر التسريب الصفقات القائمة بين الشركة والعديد من دول منطقة الشرق الأوسط وشمال أفريقيا. من بين تلك الدول مصر، المملكة العربية السعودية، البحرين، والإمارات العربية المتحدة. كشفت التسريبات عن صفقة ما بين وزارة الدفاع المصرية وشركة Hacking Team وصلت تكلفتها إلى 598 ألف يورو، بالإضافة إلى صفقة أخرى ب58 ألف يورو مع شركة مصرية باسم GNSE Group. بينما تعاقدت المخابرات العامة السعودية مع الشركة في صفقة قدرت ب600 ألف يورو، بالإضافة إلى صفقة مع وزارة الداخلية الإماراتية بلغت تكلفتها 634 ألف يورو.ش

أثر هذا التسريب بشكل كبير على الشركة وعلى قدرتها في اجتذاب العملاء، وفي أبريل 2019 تم الاستحواذ على شركة Hacking Team من قِبل InTheCyber Group وتحويلها إلى Memento Labs.

المنشأ​

إيطاليا

أفرع الشركة

أنابولس، الولايات المتحدة الأمريكية

واشنطن، الولايات المتحدة الأمريكية

سنغافورة

شراكات مع شركات عربية

تعمل مع الحكومات فقط

البرمجيات والمعدات التي تُنتجها

FinFisher وتعرف أيضًا ب FinSpy

FinSpy Mobile

نوعية الهجوم

Zero Day Attack

برمجيات مُستهدفة

Adobe Flash, Microsoft Office, Skype

وظائف المعدات والبرمجيات

استهداف لمستخدمين محددين

أنظمة التشغيل المستهدفة

ويندوز، ماك، أندرويد، iOS

التواجد في المنطقة العربية

عمان، المملكة العربية السعودية، الإمارات العربية المتحدة، مصر، المغرب، السودان

المواصفات التقنية للبرمجيات والمعدات

تقوم شركة Hacking Team بإنتاج وبيع نظام يعرف باسم Remote Control System، أي نظام التحكم عن بعد. وفقًا لتقرير من Citizen Lab عن النظام فأنه في حالة اختراق جهاز الشخص المستهدف، يمكن عن طريق نظام التحكم عن بعد الوصول واستخراج العديد من البيانات والمعلومات الموجودة على الهاتف، مثل دفتر العنواين، البرامج المستخدمة، جهات الاتصال، كلمات السر المحفوظة، تسجيل المكالمات وبيانتها، لقطات الشاشة، تسجيل المحادثات، تسجيل الصوت من الميكرفون، مكان الجهاز، عنواين مواقع الإنترنت التي تمت زيارتها. يتم ذلك من خلال زرع ملف على الجهاز المراد استهدافه، ويمتلك الملف المزروع مساحة تخزين بحجم 1 جيجابايت لتخزين البيانات المستخرجة من الجهاز المستهدف.

لزرع الملف الذي يمكن من خلاله التحكم عن بعد في الجهاز المستهدف، يوجد ثلاث طرق، الأولى هي عن طريق زرع بشكل مباشر باستخدام USB stick أو كارت ذاكرة، الطريقة الثانية هي باستخدام الشبكة اللاسلكية Wi-Fi Network، الطريقة الثالثة، وهي الأكثر استخدامًا، هي عن طريق ارسال بريد الكتروني، بالاعتماد على الهندسة الاجتماعية، يحتوي على ملف خبيث، بمجرد الضغط على الملف يتم تثبيت البرمجية على الجهاز المستهدف.