Hacking Team: aggiornamenti e considerazioni

7 Luglio 201526 commenti
Non si ferma l'epopea della mastodontica fuga di dati di almeno 400GB della famigerata società di sicurezza Hacking Team, iniziata ufficialmente ieri mattina e che sta portando una massiccia dose di novità e approfondimenti. Per continuare a tenervi informati, abbiamo deciso di aggiungere questo nuovo articolo con gli ultimi update. (Aggiornare il precedente diventava praticamente impossibile!)

[ad#alberto-schiabel-1]

CHI È STATO L’AUTORE DELL’IMPRESA?

Il presunto responsabile dell’incursione utilizza il nome fittizio di “Phineas Fisher” su Twitter (@GammaGroupPR), e ci sono numerose conferme da fonti indipendenti sulla validità della sua rivendicazione.

L’ultimo tweet di Phineas recita:

Scriverò di come Hacking Team sia stata violata quando avranno avuto tempo di fallire nel capire cosa sia successo e avranno cessato le loro attività.

Tweet phineas fisher

Si denota una forte ostilità nei confronti della società “nemica di internet“, ma anche una gran voglia di istruire gli interessati ad intraprendere la via dell’hacking.

Non ci sono prove a sostegno che quest’intrusione sia stata opera di qualche società rivale: d’altronde, rileggendo le password usate da Hacking Team (ricordiamo soprattutto “Passw0rd” e “Wolverine“) viene proprio da pensare che non sia stato poi così necessario essere esperti per causare l’accaduto.

HACKING TEAM: E ORA?

Dal punto di vista legale, quanto sono gravi le azioni compiute dalla società di “sicurezza”?

Secondo il blog dell’europarlamentare Marietje Schaake, la vendita di software spia al Sudan:

“[…] non solo costituirebbe una violazione del regime di sanzioni delle Nazioni Unite stabilito dalle Risoluzioni del Consiglio di sicurezza 1556, 1591, 1945, 2091 e 2138, ma […] violerebbe anche la Decisione del Consiglio 2014/450/CFSP del 10 luglio 2014 riguardanti le misure restrittive in considerazione della situazione in Sudan.

Circa due mesi fa la Schaake aveva già presentato un esposto parlamentare sui possibili abusi dei programmi di Hacking Team contro la libera espressione dei giornalisti e contro i diritti umani in Marocco.

Tra i vari file trafugati vi è inoltre la conferma di violazione della Polizza per il cliente della società. Riportiamo un trafiletto di essa, tradotto in italiano:

Forniamo il nostro software solo a governi o ad agenzie di governo. Non vendiamo i nostri prodotti a singoli o ad aziende private. Non vendiamo prodotti a governi o a Paesi nella blacklist di Stati Uniti, Unione Europea, Nazioni Unite, NATO o ASEAN.

Difatti il Sudan è proprio in BLACKLIST. Come volevasi dimostrare.

Vi è inoltre l’aggravio delle menzogne sulle backdoor ai clienti. In caso ve lo siate perso, potete comodamente leggere l’articolo qui.

CONSEGUENZE PER GLI ALTRI

Come poteva essere prevedibile, iniziano a venire a galla le prime conseguenze dell’open sourcing forzato da parte di Phineas: i responsabili di TOR Project hanno pubblicato un tweet con un’immagine-messaggio per Hacking Team, di cui riportiamo traduzione e screenshot:

Non piacciamo molto ad Hacking Team, ma lo sapevamo.

Hanno progettato un piano per bucare il nostro software, ma sapevamo anche questo, da tempo.

Ma finora non abbiamo trovato nessun exploit in Tor. Non siamo sorpresi del fatto che Hacking Team stesse cercando di violare Tor – il nostro browser previene lo spionaggio, e Hacking Team era uno speciale appaltatore della polizia segreta del mondo.

Abbiamo a cuore sia la sicurezza degli utenti che i diritti umani.

Vi terremo aggiornati a riguardo di nuovi sviluppi in questa vicenda.

Tor-Tweet

Il record di exploit di HT veniva aggiornato principalmente copiando da database pubblicati dai ricercatori di sicurezza, come ad esempio questo.

Probabilmente le maggiori case produttrici di antivirus rilasceranno nuovi release con i registri di malware aggiornati, dunque molti dei soggetti segretamente sorvegliati potrebbero accorgersi dell’amara sorpresa.

Mikko Hypponen di F-Secure ha confermato che il loro software di sicurezza fosse già in grado di bloccare i virus di Hacking Team, dunque perché le forze di polizia internazionali avrebbero dovuto spendere centinaia di migliaia di euro, quando con una cifra irrisoria di abbonamento annuale a F-Secure tale malware sarebbe stato stoppato? (Mikko avrà colto ovviamente la palla al balzo per sponsorizzare F-Secure, probabilmente altri software anti-virus erano altrettanto capabili)

Risvolto molto positivo per utenti: analizzando le documentazioni di HT, è stato individuato un exploit nuovo per Flash Player, che ora potrà essere aggiornato, rendendo tutti i suoi utenti più sicuri.

LA CENSURA DEI COLPITI

Lexsi.com, figurante nella lista di clienti di Hacking Team, ha effettuato una richiesta di rimozione a Musalbas.com, uno dei tanti siti che ospita l’archivio di file bollenti pubblicati, affermando che si tratta di materiale sensibile (vorrei ben dire).

Ma è superfluo chiudere una pagina di un sito, quando esistono già centinaia di altri link che indirizzano ai soliti 400 GB. Ciò che si posta in Internet è indelebile.

In caso abbiate ulteriori news a riguardo, non esitate a farcelo sapere nei commenti!

26 risposte a “Hacking Team: aggiornamenti e considerazioni”

  1. Samue ha detto:

    Grazie,un buon articolo che spega in modo semplice semplice che sta succedendo.

  2. RedhooK ha detto:

    Chi condannare e cosa?
    Possibile che ancora non si voglia comprendere che tutto ciò che è gestito da sistemi informatici è violabile?
    Forse si faticava di più in passato a sottrarre documenti cartacei, che non oggi a bucare un sistema!

  3. lallo29 ha detto:

    Mah, troppo pompato questo fatto. Parlano solo del sudan, ma io tra la lista dei clienti leggo anche italia, australia, stati uniti..Tutti paesi occidentali democratici. Non solo paesi come il sudan

    • italba ha detto:

      Quindi se fai affari con un mafioso ma anche con tante altre persone per bene non sei punibile? MA COME RAGIONI?

      • lallo29 ha detto:

        Te invece sai ragionare? Penso di no.

        Dico se si parla solo dei paesi come sudan, uzbekistan, marocco ecc tra i paesi clienti di questa azienda, ma tra la lista ci sono anche paesi occidentali. La procura di Milano ha avviato un’inchiesta contro questa azienda, ma tanto alla fine quando finirà tutto riprenderanno la loro attività

        • Deemer23 ha detto:

          Si parla di quei paesi perché sono quelli nella black list..poi è ovvio che facessero affari anche con altri paesi. Forse sei tu che non hai capito

        • italba ha detto:

          Se tu commetti UN reato vieni perseguito per quello, non importa quante altre volte ti sia comportato correttamente! E riguardo al riprendere la loro attività come prima, se anche solo la decima parte di quello che sta venendo fuori si dimostrerà vera, saranno talmente sputtanati che per riprendere a lavorare dovranno indossare la maschera!

          • lallo29 ha detto:

            Se non lo sai, è nel mirino degli hacker già da tempo. Già si conoscevano i loro spyware, come gli ultimi da Vinci e galileo. E si sapeva anche a chi erano venduti

          • italba ha detto:

            CHI? Non ti hanno insegnato a specificare il soggetto? Comunque, se ti riferisci ah Hacking Team, io fino a ieri non sapevo che avessero il Sudan tra i loro clienti in violazione dell’embargo stabilito dall’ONU, né che il loro software avesse la capacità di installare file compromettenti nei device delle loro vittime, nè che il loro sysadmin adopera come password “passw0rd”, né che il loro amministratore si fosse scaricato “50 sfumature di grigio”… Tu si?

          • alex ha detto:

            penso che ormai hai capito.. ma per essere sicuri il problema non è il fatto in se che vendessero software ma (dal più grave al meno grave): lo vendevano a paesi con cui non potevano negoziare, i software erano anche malware da incastrare innocenti, la loro sicurezza era ridicola.

            erano dei doppiogiochisti.. ora tu come potresti fidarti di nuovo di una società del genere?

        • Roby Biuty ha detto:

          La vedo dura. è più probabile li facciano sparire i committenti considerando il casino combinato nonché il fatto che avevano delle backdoor per controllare gli stessi committenti.

  4. Deemer23 ha detto:

    Io ho capito che questa società(hacking team) vendeva software antivirus ai governi per poi utilizzarlo per immettere codice malevolo. Giusto?

    • Sebastiano Montino ha detto:

      questo è un update Deemer23.

      L’articolo originario è https://www.androidiani.com/news/hacking-team-hackerato-400-giga-pubblicati-245741

      Se ti va di leggerlo e dirci se è scritto meglio di quello di repubblica siamo qui :P

      • italba ha detto:

        Meglio di Repubblica per gli argomenti tecnici è come sparare sulla Croce Rossa, ma se si vuole risalire alle fonti forse è meglio il Disinformatico.

        • Sebastiano Montino ha detto:

          Si confermo attivissimo è la fonte principale di questo post, non mi pare dell’altro, ma Boh sono da mobile lol

      • Deemer23 ha detto:

        Gia letto prima dell’update ovviamente. Non spiegate dettagliatamente cosa vendeva la società e per quali scopi, rendendo il resto dell’articolo confusionario e poco comprensibile.

        • Sebastiano Montino ha detto:

          I commenti sull’altro articolo sono positivi in termine di stesura, per quello mi pareva strano ti leggessi due articoli per poi non capire il main object.
          Comunque grazie per il feedback, Repubblica ha uno stile diverso per un pubblico meno tecnico.
          Terremo in considerazione il tuo commento.
          Ciao!

      • Deemer23 ha detto:

        Gia letto prima dell’update ovviamente. Non spiegate dettagliatamente cosa vendeva la società e per quali scopi, rendendo il resto dell’articolo confusionario e poco comprensibile.

  5. gorgois ha detto:

    Complimenti per il “copiato cambiando le parole”! Mi ricorda molto l’infanzia! L’articolo originale si trova sul blog di Paolo Attivissimo.

  6. gorgois ha detto:

    Complimenti per il “copiato cambiando le parole”! Mi ricorda molto l’infanzia! L’articolo originale si trova sul blog di Paolo Attivissimo.

  7. Mariah Al Curry ha detto:

    un bel copia incolla all’articolo di Paolo Attivissimo. Ma non vi vergognate? http://attivissimo.blogspot.it/2015/07/hacking-team-il-giorno-dopo.html

  8. Gabriele ha detto:

    Secondo me, è tutto un giro.. La polizia italiana sapeva tutto e controllava gli altri stati e quelli più a rischio per prevenire il terrorismo.. Altrimenti come si spiegherebbero i backdoor installati? Potrei anche sbagliaemi, ma secondo me non gli succederà niente a HT perche gli para il culo la polizia

  9. TMang ha detto:

    Nella frase “molti dei soggetti segretamente sorvegliati potrebbero accorgersi dell’amara sorpresa” non riesco a capire di che soggetti sorvegliati si parla e che sorpresa potrebbe aspettarli, ci si riferisce ad aziende sorvegliate da HT che potrebbero scoprire di essere sorvegliate?

  10. Simone De Iuliis ha detto:

    Un articolo che tutti gli internauti dovrebbero leggere.
    Grazie per l’articolo e grazie a Phineas (autentico eroe con la maschera)

Social Media Auto Publish Powered By : XYZScripts.com