le notizie che fanno testo, dal 2010

Hacking Team hackerata: ora rilasci specifiche Trojan a compagnie antivirus

Hacking Team, azienda privata milanese che vende software-spia a governi di tutto il mondo, ammette di essere stata, paradossalmente, hackerata. Gli hacker, quelli liberi come il gatto meme Nyan Cat, scoperchiano il vaso di Pandora svelando che Hacking Team avrebbe venduto i suoi software anche a Paesi non democratici. Il trojan Remote Control System, che spiava anche giornalisti come denunciano diverse associazioni in difesa dei diritti umani, "è compromesso". Hacking Team dovrebbe quindi fornire le specifiche ufficiali del trojan affinché le maggiori compagnie antivirus come Kaspersky, AVG, Avira, Norton possano disinfettare i computer.

Hacking Team, azienda privata milanese che vende software-spia a governi di tutto il mondo, ammette di essere stata, paradossalmente, hackerata. Tutto è iniziato il 6 luglio quando il profilo Twitter di Hacking Team è stato trasformato in Hacked Team con quell'umorismo che contraddistingue spesso i veri hacker, quelli liberi come il gatto meme Nyan Cat.
Sul profilo Twitter hackerato sono quindi stati diffusi file per un totale di 400 Gb, tra documenti riservati della società, mail private e immagini. Ma soprattutto hanno rivelato che l'Hacking Team vendeva spyware non solo a governi e forze di polizia di Paesi democratici ma anche a regimi e governi dittatoriali, nonostante i fondatori lo avessero sempre negato (anche se in pochi ci hanno creduto) assicurando che la società non forniva trojan a governi elencati nelle blacklist di Stati Uniti, Unione europea, ONU, NATO o ASEAN (Associazione delle Nazioni del Sud-est asiatico).

Il gruppo Hacking Team è divenuto celebre soprattutto a partire dal 2011, quando WikiLeaks ha rilasciato alcuni documenti che citavano l'azienda italiana e il loro trojan "Remote Control System" che appunto, come un cavallo di Troia entra nel computer o nello smartphone di un ignaro utente e cattura ogni tipo di dato, dalle conversazioni telefoniche alle pagine consultate su internet. Inoltre, il trojan "Remote Control System" era anche in grado di accendere il microfono e la telecamera e registrare voci ed immagini. La Hacking Team si fece poi una pessima reputazione quando Reporters sans Frontiers incluse l'azienda italiana nella lista dei "cinque mercenari digitali" poiché accusata di aver controllato e spiato attivisti per i diritti umani e giornalisti in Paesi come il Marocco e gli Emirati Arabi, e non solo.

Nel 2013 si scopre però che gli esperti informatici di Hacking Team non erano neanche in grado di proteggersi dalla sorveglianza di altri. WikiLeaks rivela infatti che dirigenti di Hacking Team erano stati spiati apparentemente tramite i loro telefoni tra il 2011 e il 2012. Nel rilasciare questi file, Julian Assange aveva commentato soddisfatto: "L'unità di contro-intelligence di WikiLeaks opera per difendere le strutture, lo staff, le fonti dell'organizzazione e, più in generale, per proteggere il diritto alla privacy dei giornalisti, delle loro fonti e dell'opinione pubblica. I dati raccolti dalla nostra unità e pubblicati negli Spy Files3 permettono di fare ricerche più approfondite sull'industria degli spioni, sorvegliando chi ci sorveglia". In base al tracciamento via cellulare, si è quindi scoperto che l'Hacking Team si recava in paesi come il Sudan, l'Egitto, l'Oman e il Marocco.

E dai documenti pubblicati dagli hacker il 6 luglio sembra proprio che Hacking Team abbia infatti venduto i suoi software a Kazakistan, Arabia Saudita, Oman, Libano, Mongolia, Sudan, Russia, Tunisia, Turchia, Nigeria, Bahrain, Emirati Arabi. L'hackeraggio ha inoltre scoperchiato letteralmente il vaso di Pandora, chiarendo che Hacking Team non solo non è stata in grado di mettere in sicurezza i suoi database ma anche che "il codice rilasciato" dagli hacker "è sufficiente per consentire a chiunque di distribuire il software (trojan, ndr) contro qualsiasi bersaglio a loro scelta" come ammette l'azienda milanese in un comunicato stampa, sottolineando: "Crediamo che questa sia una situazione estremamente pericolosa". In una intervista del 2013 a L'Espresso, Eric Rabe, che cura i rapporti con il pubblico per Hacking Team, aveva assicurato: "Se scopriamo che i nostri contratti sono stati violati abbiamo la possibilità di sospendere il supporto al software venduto, senza il quale il software non è in grado di funzionare". Dopo l'attacco hacker, Hacking Team invita invece le compagnie antivirus ad aggiornare i loro programmi per rilevare il trojan Remote Control System (RCS) "ormai compromesso".

Lo stesso trojan utilizzato tra il 2013 e il 2014, come denuncia Citizen Lab, ai danni dei giornalisti etiopi dell'Ethiopian Satellite Television Service (ESAT) a quanto sembra spiati grazie al Remote Control System dell'Hacking Team dall'agenzia governativa Ethiopian Information Network Security Agency (INSA). A questo punto, però, dovrebbe essere la stessa Hacking Team a fornire le specifiche ufficiali affinché le maggiori compagnie antivirus come Kaspersky, AVG, Avira, Norton possano disinfettare i computer degli ignari utenti sia dalla versione ufficiale del trojan prodotta dall'azienda milanese che da quella eventualmente reingegnerizzata da altri "hacker team".

• DALLA PRIMAPAGINA:

• POTREBBE INTERESSARTI:

• LE ALTRE NOTIZIE: