Hacking Team 150709121709
PRIVACY 9 Luglio Lug 2015 1217 09 luglio 2015

Hacking Team, sei cose da sapere

Dati e codici rubati all'azienda di software-spia. Che tra i clienti ha anche regimi dittatoriali. E che ora dà l'allarme: «Le mani dei terroristi sui nostri programmi».

  • ...

I sistemi di sicurezza di Hacking Team sono stati violati nella notte tra il 5 e il 6 luglio.

Hacker che hackerano hacker. Più che un colmo l'attacco informatico ad Hacking Team, impresa privata milanese che lavora per committenti istituzionali (tra forze dell'ordine italiane e straniere ma tra i suoi clienti ha anche agenzie e governi di tutto il mondo, compresi regimi oppressivi) ha i contorni di una spy story in piena regola.
E rischia di avere conseguenze gravi per la sicurezza informatica di utenti privati - ma anche giornalisti e politici – messa in pericolo da virus, malware e spyware e sulla loro privacy coi milioni di dati contenuti nei database trafugati.
Anche perché man mano che passano le ore aumentano i dettagli trapelati in Rete sulle attività della società di intelligence che già finita sotto i riflettori per il suo coinvolgimento nel Datagate e perché citata da un rapporto della Ong Privacy International su centinaia di aziende private che vendono sistemi di intercettazione simili a quelli usati dalla Nsa.
DATI TRAFUGATI E BUCATO IL PROFILO TWITTER. La società di David Vincenzetti ha subito un pesante attacco hacker nella notte tra il 5 e il 6 luglio, col quale sono stati prelevati dagli archivi circa 400 gigabyte di documenti. Successivamente, è stato «bucato» il profilo twitter ufficiale dell'azienda (al quale è stato anche cambiato il nome in Hacked Team, cioè azienda hackerata) e proprio dal social network sono stati diffusi i dati scottanti.
L'AMMISSIONE: «SITUAZIONE PERICOLOSA». Dopo giorni passati a trincerarsi dietro «no comment» solo nella mattina di giovedì 9 luglio la società milanese ha ammesso l'attacco subito nella notte tra il 5 e il 6 luglio: «Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia».

1. Fondata nel 2003 produce software spia tra i più sofisticati

Fondata nel 2003, conosciuta dalle autorità di mezzo mondo e guidata da David Vincenzetti, HT ha una grande reputazione negli ambienti governativi. Anni e anni di lavoro di ricerca, analisi e sviluppo per permettere alle forze di polizia e all'antiterrorismo di mettere sotto controllo soprattutto terroristi e criminalità organizzata.
I software prodotti per fare spionaggio sono tra i più sofisticati in circolazione e possono infettare sia sistemi Windows che Mac, ma anche smartphone con Android, iOS e BlackBerry.
Un esempio? I famigerati malware che entrano nei device e ne setacciano le informazioni. Operazioni del tutto legali, ma non per questo discusse e discutibili.

2. Le accuse di Wikileaks nel 2011 e le attività sospette

Nel 2011 Hacking Team è venuta alla luce per la prima volta a livello pubblico quando Wikileaks ha rilasciato dei documenti che parlavano dell'azienda italiana. Da quel giorno in poi sia attivisti che giornalisti di mezzo mondo hanno cercato di capire di più riguardo la società di Vincenzetti. Dal 2011 ad oggi HackingTeam è finita più volte sotto la lente di ingrandimento dei media internazionali - anche Reporter senza Frontiere aveva inserito l'azienda nella sua lista di «nemici della rete» per le sue attività sospette - ma anche da parte di gruppi di attivisti che hanno documentato quello che HT in realtà aveva sempre giurato di non fare: ovvero vendere i propri software non a governi (e quindi forze di polizia ed intelligence) democratici, ma a regimi e governi repressivi.
MALWARE PER SPIARE GIORNALISTI E POLITICI. Nell'estate 2014 un altro «incidente»: Kaspersky Lab e Citizen Lab osservando i server di Hacking Team avevano scoperto una nuova generazione di virus informatici in grado di spiare smartphone Android e iOS. Un malware pensato per colpire attivisti, difensori dei diritti umani, ma anche giornalisti e politici.

3. I clienti: dall'Italia agli Usa, ma anche Sudan e Russia

Dai dati rubati alla società milanese è emerso il lungo elenco dei suoi clienti (compresi governi con cui Hacking Team ha in passato negato di avere a che fare), tra cui ci sono Egitto, Etiopia, Marocco, Nigeria, Sudan, Stati Uniti, Azerbaigian, Kazakistan, Corea del Sud, Thailandia, Uzbekistan, Vietnam, Germania, Ungheria, Italia, Russia, Spagna, Svizzera, Bahrein, Oman, Arabia Saudita ed Emirati Arabi Uniti. E in rete cominciano a confluire i primi documenti. Nella lista dei clienti il Sudan e la Russia figurano come «non supportati ufficialmente», elemento che fa ipotizzare collaborazioni non alla luce del sole.
480 MILA EURO DAL SUDAN E 1 MLN DALL'ETIOPIA. Tra i carteggi messi online ci sono le istruzioni, datate 2 luglio 2012 e indirizzate alla National Intelligence and Security Services di Kartoum (Sudan), per ricevere un pagamento di 480 mila euro come prima rata per un sistema di controllo da remoto. Spunta anche un contratto da un milione di dollari con l'Etiopia
CON LA TURCHIA AFFARI PER 440 MILA EURO IN 4 ANNI. Secondo il quotidiano Hurriyet le forze di polizia turche hanno pagato negli ultimi 4 anni almeno 440 mila euro ad Hacking Team. Tra agosto 2011 e febbraio 2015 la polizia di Ankara avrebbe spiato almeno 50 obiettivi attraverso software noti come Sistemi di controllo remoto (Rcs), che consentono di tracciare le azioni del dispositivo posto sotto sorveglianza, incluse registrazioni audio e video e altre informazioni sensibili. La Turchia avrebbe anche acquistato alcuni virus destinati a colpire dispositivi di utenti di siti internet e utilizzatori di alcuni documenti.

4. Trafugate mail, dati e codici di prodotti di spionaggio

Nell'attacco avvenuto nella notte tra il 5 e il 6 luglio dai sistemi di Hacking Team sono stati trafugati documenti e file per un archivio di circa 400 Gigabyte. Il database è stato poi messo online, su BitTorrent, tramite lo stesso account Twitter della società, anche questo compromesso.
TRA I FILE ANCHE LE MAIL TRA MANAGER. I file contengono i codici sorgente dei prodotti di spionaggio e intrusione di HT, oltre a una quantità ragguardevole di documenti fiscali, amministrativi e comunicazioni interne.
Dagli scambi di posta elettronica tra manager dell'azienda (compreso l'amministratore delegato David Vincenzetti) ed esponenti di diverse agenzie governative.
SOFTWARE SPIA FUORI CONTROLLO: UNO SFRUTTA UNA FALLA DI FLASH. HT avrebbe perso anche il controllo di alcuni dei suoi software 'spia', ora nelle mani di criminali informatici. Uno di questi sistemi sfrutta una nota falla di Adobe Flash Player per 'entrare' nei computer. La falla consente di violare pc con sistemi operativi Windows, OS X e Linux e viene veicolata da browser come Explorer, Firefox, Chrome e Safari.

5. L'esperto: «Vendetta interna travestita da 'hachtivist'»

«L'attacco hacker all'azienda italiana sembrerebbe avere tutte le caratteristiche di una operazione politica di 'hactivism', ma non escluderei anche una operazione più sofisticata di vendetta interna, preparata nel tempo. Per rubare 400 Giga di materiale senza dare nell'occhio ci vogliono due mesi», è il parere espresso da Andrea Zapparoli Manzoni, esperto di sicurezza.
«Non si può pubblicare su Torrent (un protocollo che consente la distribuzione e la condivisione di file su Internet, ndr) tanto materiale se non si ha avuto accesso per lungo tempo alla rete dell'azienda e si è 'soffiato' pian piano quei file. È una operazione di 'exfiltration' che richiede settimane o mesi perché non bisogna dare nell'occhio. Si possono trasferire 10 giga al giorno, altrimenti la società se ne accorge. Sembra quasi una operazione 'impacchettata', una vendetta interna».

6. I clienti italiani: dalla presidenza del Consiglio a istituti finanziari

Tra i clienti governativi della società di Hacking Team risulta esserci anche l'Italia, nello specifico in un excel del 2011 si menziona la Presidenza del Consiglio. Ci sono poi la procura di Milano e il ROS dei Carabinieri.
Ma anche i istituzioni finanziarie, assicurative e aziende soprattutto italiane: ABI, l'associazione bancaria italiana, Ubi Banca, Generali, Unipol, Cattolica, CnpCapitalia, Fondiaria SAI, Itas Assicurazioni, oltre a ING Direct, Deutsche Bank, Barclays, RSA e Axa. E poi TIM e Alenia Aermacchi la società controllata da FinMeccanica. Aziende che avrebbero chiesto all'Hacking Team di testare il loro grado di impenetrabilità agli attacchi informatici.
LA PROCURA DI MILANO APRE UN'INCHIESTA. La procura milanese ha annunciato l'apertura di un'inchiesta sul caso: l'ipotesi di reato, al momento, è quella di accesso abusivo a sistema informatico.

Correlati

Potresti esserti perso