Il Caso Hacking Team

Il Caso Hacking Team

 

Il caso dell'Hacking Team è un cataclisma nell’industria della security informatica di cui si sta parlando sempre di più in questi ultimi giorni.

Nella notte tra il 5 e il 6 luglio la ditta milanese è stata hackerata un hacker ha divulgato i documenti riservati di Hacking Team, 400 gigabyte di dati disponibili per tutti: dentro ci sono ricevute, email, log, password; un po’ di tutto insomma, una colpo davvero gigantesco per un’azienda che vende sistemi di sicurezza e sorveglianza.

 Fonte: http://www.ilsecoloxix.it/:

Sul web siamo tutti vulnerabili: lo conferma il caso Hacking Team.

La notizia dell’attacco portato a termine con successo contro Hacking Team ha scosso il mondo della sicurezza delle informazioni. Da un lato, la nota azienda milanese era da tempo contestata, da diverse organizzazioni schierate a tutela della privacy su internet, per i suoi prodotti di intercettazione e spionaggio, dall’altro perché si tratta di professionisti della sicurezza, gente che lo fa di mestiere e con competenze di alto livello.

Il comunicato di Hacking Team che ammette l’attacco:

«Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia». Lo dice in un comunicato ufficiale Hacking Team.

«Prima dell’attacco potevamo controllare chi aveva accesso alla nostra tecnologia. Ora, a causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza», spiega Hacking Team, la società italiana che vende software-spia a governi di tutto il mondo, vittima di un pesante attacco hacker il 6 luglio.

«Stiamo valutando se è possibile contenere i danni - aggiunge - i nostri ingegneri lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e su criminali. I nostri clienti hanno sospeso l’uso di questo sistema che è stato compromesso dall’attacco. È un passo importante per proteggere informazioni investigative e di polizia», conclude il comunicato della società.

fonte: http://www.downloadblog.it/post/143973/hacking-team 10 luglio 2015:

 Hacking Team, cos’è?

 Cos'è l'Hacking Team di cui si sta parlando sempre di più in questi ultimi giorni?

Video Hacking Team Commercial

Hacking Team. In questi ultimi giorni ne avrete sentito parlare a più riprese e con toni tutt’altro che lusinghieri. Avrete letto del colossale furto di informazioni e della pubblicazione online di oltre 400 GB di materiale sensibile, ma anche degli affari che quest’azienda faceva con Paesi e aziende private di tutto il Mondo, vendendo software di sorveglianza con la promessa di bypassare ogni forma di crittazione.

Ma cos’è esattamente Hacking Team? Proviamo a spiegarvelo. Si tratta di un’azienda italiana, fondata a Milano nel 2003 da Alberto Ornaghi e Marco Valleri, un paio di anni dopo aver programmato e pubblicato Ettercap, un software per testare la sicurezza delle reti LAN contro possibili attacchi hacker.

Ettercap, messo gratuitamente a disposizione della comunità, non passa inosservato e viene notato dalle autorità italiane. Wired, nel settembre 2013, elogiava quest'azienza italiana alla conquista degli Usa e scriveva:

La loro creazione piacque molto alla Questura di Milano che era interessata a usarlo nelle indagini. Da lì iniziò la carriera dell'azienda come venditore di trojan a forze dell'ordine e agenzie statali di vari Paesi, cioè di malware in grado di infettare silenziosamente un computer, e da quel momento in avanti di averne pieno controllo e poterne monitorare tutta l'attività.

Da lì nasce Hacking Team, così come la conosciamo oggi: circa 40 dipendenti e tre sedi in altrettante parti del Mondo - Milano, Annapolis negli Stati Uniti e Singapore. Quello che fa Hacking Team - o faceva, difficile sapere se riuscirà a tornare in affari dopo questo scandalo - è offrire servizi di sorveglianza e intercettazione ai governi e alle agenzie governative di tutto il Mondo.

Nel mondo connesso di oggi, i dati si spostano dai dispositivi privati al cloud social. La crittazione è ovunque per proteggere la privacy degli utenti da sguardi indiscreti. Allo stesso modo, la crittazione vi nasconde gli intenti criminali.

Con queste parole Hacking Team presenta ai potenziali clienti il suo Remote Control System, meglio noto come Galileo, una suite di attacco di analisi che, come abbiamo visto in questi ultimi giorni, permetteva proprio di distruggere le barriere della crittazione, con tutte le conseguenze del caso.

Il Caso Hacking Team

E’ sempre lo stesso documento a illustrare meglio le potenzialità di Galileo:

Quello di cui avete bisogno è un modo per bypassare la crittazione, raccogliere informazioni rilevanti da ogni dispositivo e continuare a monitorare gli obiettivi ovunque essi siano.

Fin qui, se vogliamo, tutto bene. Ufficialmente, come affermato a più riprese da Hacking Team, gli unici clienti erano governi e agenzie governative. Lo sottolinea chiaramente la custormer policy - dichiara di fornire il proprio software “soltanto ai governi e alle agenzie governative” e di non vendere a “governi e Paesi presenti nelle blacklist degli Stati Uniti, dell’Unione Europea, delle Nazioni Unite, della NATO o dell’ASEAN” - o lo ribadiscono a ogni occasione i vertici dell’azienda. Marco Valleri, in un’intervista al Fatto Quotidiano, affermava:

Lavorate solo per il pubblico o anche per il privato? Assolutamente solo per il pubblico. Anzi, dobbiamo far firmare a tutti i nostri clienti un accordo che certifica che l’utente finale sia un’agenzia internazionale autorizzata a utilizzare questo tipo di strumenti. Tutto ciò vincola l’utilizzo del software a scopi autorizzati per legge.
E che fate davanti a uno Stato dittatoriale? Non siamo autorizzati a vendere a tutti gli Stati perché abbiamo tre vincoli stringenti. Primo non possiamo vendere agli Stati bloccati da embarghi internazionali decisi dalla comunità europea; poi non vendiamo a quelli cui la comunità europea sconsiglia di interagire e infine non lavoriamo con quegli Stati che secondo il nostro studio legale sollevano dei dubbi da parte di Human Rights Watch.

Ufficiosamente, come rivelato senza alcuna possibilità di fraintendimenti, l’azienda non si faceva alcun problema a vendere a chiunque, da regimi dittatoriali ad aziende private, chiunque insomma fosse disposto a pagare. L’hack di pochi giorni fa ha scoperchiato il vaso di Pandora e ora le conseguenze dell’attività di Hacking Time sono enormi e non tutte ancora chiare.

Di certo la pubblicazione del materiale, poche ore fa da parte di Wikileaks in un pratico archivio cercabile, ha dato allo scandalo una risonanza senza precedenti, permettendo a chiunque di capire come operava l’azienda e chi erano i suoi clienti.

E dire che qualche anno fa, sempre nell’intervista al Fatto Quotidiano, il fondatore di Hacking Team elogiava proprio Wikileaks e la sua trasparenza:

Mi sento di appoggiare il principio di Wikileaks, quello della trasparenza. Ma va detto che a volte le modalità utilizzate da Assange possono risultare sopra le righe, un po’ strumentali e sensazionalistiche.

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *