Androidiani.com

Hacking Team: aggiornamenti e considerazioni

Non si ferma l’epopea della mastodontica fuga di dati di almeno 400GB della famigerata società di sicurezza Hacking Team, iniziata ufficialmente ieri mattina e che sta portando una massiccia dose di novità e approfondimenti.

Per continuare a tenervi informati, abbiamo deciso di aggiungere questo nuovo articolo con gli ultimi update. (Aggiornare il precedente diventava praticamente impossibile!)

CHI È STATO L’AUTORE DELL’IMPRESA?

Il presunto responsabile dell’incursione utilizza il nome fittizio di “Phineas Fisher” su Twitter (@GammaGroupPR), e ci sono numerose conferme da fonti indipendenti sulla validità della sua rivendicazione.

L’ultimo tweet di Phineas recita:

Scriverò di come Hacking Team sia stata violata quando avranno avuto tempo di fallire nel capire cosa sia successo e avranno cessato le loro attività.

Si denota una forte ostilità nei confronti della società “nemica di internet“, ma anche una gran voglia di istruire gli interessati ad intraprendere la via dell’hacking.

Non ci sono prove a sostegno che quest’intrusione sia stata opera di qualche società rivale: d’altronde, rileggendo le password usate da Hacking Team (ricordiamo soprattutto “Passw0rd” e “Wolverine“) viene proprio da pensare che non sia stato poi così necessario essere esperti per causare l’accaduto.

HACKING TEAM: E ORA?

Dal punto di vista legale, quanto sono gravi le azioni compiute dalla società di “sicurezza”?

Secondo il blog dell’europarlamentare Marietje Schaake, la vendita di software spia al Sudan:

“[…] non solo costituirebbe una violazione del regime di sanzioni delle Nazioni Unite stabilito dalle Risoluzioni del Consiglio di sicurezza 1556, 1591, 1945, 2091 e 2138, ma […] violerebbe anche la Decisione del Consiglio 2014/450/CFSP del 10 luglio 2014 riguardanti le misure restrittive in considerazione della situazione in Sudan.

Circa due mesi fa la Schaake aveva già presentato un esposto parlamentare sui possibili abusi dei programmi di Hacking Team contro la libera espressione dei giornalisti e contro i diritti umani in Marocco.

Tra i vari file trafugati vi è inoltre la conferma di violazione della Polizza per il cliente della società. Riportiamo un trafiletto di essa, tradotto in italiano:

Forniamo il nostro software solo a governi o ad agenzie di governo. Non vendiamo i nostri prodotti a singoli o ad aziende private. Non vendiamo prodotti a governi o a Paesi nella blacklist di Stati Uniti, Unione Europea, Nazioni Unite, NATO o ASEAN.

Difatti il Sudan è proprio in BLACKLIST. Come volevasi dimostrare.

Vi è inoltre l’aggravio delle menzogne sulle backdoor ai clienti. In caso ve lo siate perso, potete comodamente leggere l’articolo qui.

CONSEGUENZE PER GLI ALTRI

Come poteva essere prevedibile, iniziano a venire a galla le prime conseguenze dell’open sourcing forzato da parte di Phineas: i responsabili di TOR Project hanno pubblicato un tweet con un’immagine-messaggio per Hacking Team, di cui riportiamo traduzione e screenshot:

Non piacciamo molto ad Hacking Team, ma lo sapevamo.

Hanno progettato un piano per bucare il nostro software, ma sapevamo anche questo, da tempo.

Ma finora non abbiamo trovato nessun exploit in Tor. Non siamo sorpresi del fatto che Hacking Team stesse cercando di violare Tor – il nostro browser previene lo spionaggio, e Hacking Team era uno speciale appaltatore della polizia segreta del mondo.

Abbiamo a cuore sia la sicurezza degli utenti che i diritti umani.

Vi terremo aggiornati a riguardo di nuovi sviluppi in questa vicenda.

Il record di exploit di HT veniva aggiornato principalmente copiando da database pubblicati dai ricercatori di sicurezza, come ad esempio questo.

Probabilmente le maggiori case produttrici di antivirus rilasceranno nuovi release con i registri di malware aggiornati, dunque molti dei soggetti segretamente sorvegliati potrebbero accorgersi dell’amara sorpresa.

Mikko Hypponen di F-Secure ha confermato che il loro software di sicurezza fosse già in grado di bloccare i virus di Hacking Team, dunque perché le forze di polizia internazionali avrebbero dovuto spendere centinaia di migliaia di euro, quando con una cifra irrisoria di abbonamento annuale a F-Secure tale malware sarebbe stato stoppato? (Mikko avrà colto ovviamente la palla al balzo per sponsorizzare F-Secure, probabilmente altri software anti-virus erano altrettanto capabili)

Risvolto molto positivo per utenti: analizzando le documentazioni di HT, è stato individuato un exploit nuovo per Flash Player, che ora potrà essere aggiornato, rendendo tutti i suoi utenti più sicuri.

LA CENSURA DEI COLPITI

Lexsi.com, figurante nella lista di clienti di Hacking Team, ha effettuato una richiesta di rimozione a Musalbas.com, uno dei tanti siti che ospita l’archivio di file bollenti pubblicati, affermando che si tratta di materiale sensibile (vorrei ben dire).

Ma è superfluo chiudere una pagina di un sito, quando esistono già centinaia di altri link che indirizzano ai soliti 400 GB. Ciò che si posta in Internet è indelebile.

In caso abbiate ulteriori news a riguardo, non esitate a farcelo sapere nei commenti!