ИБ-эксперт опровергает свою причастность к деятельности Hacking Team

ИБ-эксперт опровергает свою причастность к деятельности Hacking Team

Колин Мюллинер планирует внести в лицензионное соглашение пункт, запрещающий использование его ПО для слежения.

Во вторник, 21 июля, исследователь безопасности Северо-Восточного университета штата Массачусетс Колин Мюллинер (Collin Mulliner) опроверг  свою причастность к деятельности компании Hacking Team. Разработанный им открытый исходный код был найден в шпионском ПО для смартфонов, которое было продано производителем программных средств для слежки.

Мюллинер рассказал, что получает электронные письма от людей с вопросами о том, почему инструмент цифровой звукозаписи и SMS fuzzer, созданные им для Android, используются итальянской фирмой, создающей шпионское ПО. 

«Я очень зол, что мои инструменты с открытым исходным кодом используются Hacking Team для производства программ слежения за активистами», – написал Мюллинер в своем блоге. Исследователя очень волнует тот факт, что пользователи могут считать его причастным к разработке программных средств для Hacking Team.

Об инциденте стало известно после того, как серверы Hacking Team были взломаны, и 400 ГБ электронных писем и код были обнародованы в интернете. Электронные письма раскрывают обсуждения персонала фирмы об использовании кода Мюллинера, который был опубликован под Открытым лицензионным соглашением GNU.

По словам исследователя безопасности, Hacking Team использовала его инструменты и библиотеки, выполняя требования лицензии. В своей документации компания признает, что использует защищенное авторским правом ПО Мюллинера и включает его имя, адрес электронной почты и ссылки на его web-сайт везде, где размещен исходный код.

Мюллинер выпускает почти каждый свой код под Открытым лицензионным соглашением GNU, однако из-за описанной выше ситуации он решил найти способ добавить в соглашение пункт, запрещающий использование разработанного им программного обеспечения для слежения.

ВЕБИНАРЫ ПО КИБЕРБЕЗОПАСНОСТИ

Обнаружение и реагирование на угрозы в сетевом трафике

Хотите улучшить кибербезопасность вашей компании? Узнайте о последних трендах в системах анализа трафика!

Присоединяйтесь к нашему вебинару и откройте для себя, как современные NTA и NDR-решения повышают эффективность защиты.

Зарегистрироваться на вебинар
Повысьте эффективность вашей песочницы

PT Sandbox: баланс между производительностью и качеством обнаружения. Освойте тонкости настройки!

Получите практические советы от руководителя экспертизы и бонусный гайд по пользовательским правилам.

Зарегистрироваться сейчас