Lo scandalo dell’Hacking Team

Articolo pubblicato su "Il Quotidiano del Molise" del 10-08-2015

Lo scandalo dell’Hacking Team

(Quattro chiacchiere sotto l’ombrellone)

Qualche settimana fa, nella sezione “News” del nostro sito internet: https://www.i-forensics.it/index.php/i-forensics-news/79-il-caso-hacking-team, abbiamo riportato la notizia di cosa è accaduto (e sta accadendo) ad una azienda milanese che si occupa di Sicurezza Informatica e di Intercettazioni. Il suo nome, fino a ieri, era poco conosciuto al grande pubblico: si tratta dell’Hacking Team. L’azienda è salita agli onori della cronaca perché ad inizio luglio i suoi server sono stati violati e circa 400 GB di materiale riservato è stato trafugato e messo on-line!

 L’importanza di questa violazione consiste nel fatto che l’Hacking Team ha progettato e venduto un particolare programma (un “malware” – nello specifico un “Trojan”) in grado di spiare e controllare a distanza moltissimi computer bypassando ogni antivirus ed ogni sistema crittografico utilizzato per celare informazioni.

Da un punto di vista strettamente tecnico, il software, battezzato “Galileo”, è un “Remote Control System”, in altre parole una suite di programmi in grado di attaccare un computer ed analizzarne i file memorizzati. Galileo era totalmente invisibile ad ogni antivirus e permetteva, in tempo reale, di intercettare e spiare ogni tipo di comunicazione telematica.

Anche ogni dispositivo mobile poteva essere monitorato! Galileo riusciva a spiare anche le conversazioni di WhatsApp ed ogni attività compiuta sia sui dispositivi Android che Apple!

Adesso, però, che il suo codice sorgente è stato reso pubblico, è iniziata una massiccia opera di “Ingegneria Inversa” (o “Reverse Engineering”), per capirne il funzionamento e renderlo individuabile! Lo ha spiegato egregiamente, in un articolo pubblicato su “La Stampa”, Andrea Ghirardini, uno dei più grandi esperti di Informatica Forense: “…il sistema usa una tecnologia in grado di mappare tutto quello che viene fatto, creando un collegamento tra i centri di controllo e gli agenti (i trojan) che hanno infettato i computer…ma tutti gli spyware gestiti dallo stesso centro di controllo avranno la medesima “firma”! Da qui, una volta individuati alcuni di questi, potrebbe non essere difficile ricomporre il puzzle di chi spia chi!”.

A seguito dell’attacco, il programma ha perso (momentaneamente) oltre che la sua efficacia anche (e soprattutto) la sua sicurezza, tant’è che l’azienda è stata costretta a chiedere ai suoi clienti-utilizzatori di “spegnere tutto”, di interrompere ogni uso del software, in attesa di capire la reale portata del danno!

Dai documenti trafugati dai server dell’Hacking Team, inoltre, sono risultate anche fatture emesse a nome di privati e di Stati sottoposti ad embargo ONU, come il Sudan, rivelando che essa ha venduto il proprio prodotto anche a paesi non propriamente “amici” e, in alcuni casi, sottoposti a sanzioni internazionali. Questi documenti smentiscono, quindi, quanto dichiarato dall’azienda milanese: i suoi portavoce hanno sempre affermato che il programma è stato venduto solo ed unicamente a servizi di intelligence e a forze di polizia di numerosissimi Stati “democratici” (Italia inclusa!) per combattere il crimine e, in modo particolare, il terrorismo internazionale.

In realtà, già nel 2014 l’ONU aveva avviato una serie di indagini nei suoi confronti ed essa era finita anche in una particolare Black List, stilata dalla “Ong Privacy International”, in cui sono inserite aziende private che vendono sistemi di intercettazione simili a quelli usati dalla statunitense NSA.

Anche la canadese Citizen Lab accusò l’Hacking Team di complicità coi governi nella violazione della privacy! L’azienda ha, poi, sempre smentito di avere installato sui suoi prodotti particolari sistemi (detti “backdoor”) che le permettono di monitorare (a distanza) le attività delle forze dell’ordine riuscendo, così, a spiare a sua volta chi spia i criminali. Questa possibilità non è improbabile: l’azienda potrebbe avere, sul proprio prodotto, davvero un controllo più stretto di quello che sembra, riuscendo a controllare da remoto ogni copia del software! Se fosse accertata la presenza di un tale controllo, il computer di un indagato sarebbe accessibile non solo dalla polizia, ma anche da un terzo soggetto, con tutte le conseguenze che è ben possibile immaginare!

Una cosa, però, è certa: l’attacco all’Hacking Team avrà serie ripercussioni sulle attività di indagine effettuate via Internet in molti paesi. (continua)

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise"

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *