Hacking Team: 7 cose da sapere
@Connessioni
Tecnologia

Hacking Team: 7 cose da sapere

Nuove rivelazioni tra gli intrighi politici e gli obiettivi economici che circondano la violazione informatica dell'anno. Con un suggerimento per i vostri smartphone

La controversa vicenda del furto di 400 GB di dati ai danni di Hacking Team da parte di sconosciuti (loro dicono spie e governi nemici) sta tenendo banco oramai da diversi giorni. Al di là dell’interesse da parte degli addetti ai lavori, è chiaro che la vicenda incuriosisca l’opinione pubblica italiana che ha scoperto (noi lo sapevamo già) di avere in casa i principali fornitori di software di spionaggio di una cospicua serie di paesi, per lo più sparsi tra Medio Oriente e Asia.

Oltre all’aspetto politico della diffusione delle email interne, nelle quali spuntano anche i nomi di personaggi italiani e missioni commerciali all’estero, quello che salta all’occhio è la chiara visione d’insieme che i collaboratori di Hacking Team avevano delle necessità di protezione informatica dei clienti da contattare, comprese le falle di sistemi e infrastrutture governative. Che si trattasse della Libia, del Sudan o della Gendarmeria Vaticana, il Team aveva sempre la migliore proposta per mettere al sicuro informazioni sensibili e allo stesso tempo dotare i loro protetti di tutti i migliori software per spiare e monitorare le attività dei cittadini, con in testa Remote Controlling System noto anche come Galileo.

Cerchiamo allora di fare un punto sulla vicenda Hacking Team, focalizzandoci sugli aspetti principali e le conseguenze di una scoperta importante quasi come il Datagate. 

Gli obiettivi

medithIT, Flickr

Il software si sorveglianza di Hacking Team è stato utilizzato dalle agenzie di sicurezza internazionali e governi in giro per il mondo con lo scopo di spiare i cittadini. Gli obiettivi principali erano però gli attivisti e gli oppositori delle autorità, oltre ai giornalisti al lavoro in zone calde del pianeta. Secondo gli esperti, dopo la perdita di dati Galileo avrebbe cancellato le sue tracce dai dispositivi infettati, con un comando da remoto inviato dagli stessi membri del Team.

I nemici

Sergey Galyonkin, Flickr

Come si evince dalle comunicazioni intrattenute tra l’amministratore delegato Davide Vincenzetti e Antonello Vitale, generale della presidenza del Consiglio dei ministri, Hacking Team aveva dei nemici, individuabili in aziende competitor. Tra queste Maglan, altra compagnia milanese con sedi anche in Svizzera, Israele, Singapore, Kenya e Nigeria. Maglan avrebbe individuato una tecnologia in grado di intercettare e tradurre il traffico sulle reti Tor, utilizzate dagli utenti della rete per non svelare la propria identità durante la navigazione. 

La violazione

Intel Free Press, Flickr

Il 6 luglio i server di Hacking Team vengono violati al pari dell’account Twitter del gruppo dove vengono pubblicate schermate dei dati rubati. In una email inviata ai suoi collaboratori circa un mese fa, Vincenzetti scherzava su una possibile fuga di dati: “Immaginate questo: un documento su WikiLeaks spiega la più malefica tecnologia sulla terra! Sareste demonizzati dai vostri più cari amici, gli attivisti, e gente qualunque vi punterebbe il dito contro”. Un triste presagio?

I clienti

Dennis Skley, Flickr

Secondo le informazioni diffuse da Assange, il cliente più affezionato di Hacking Team è stato il Messico che ha riempito le casse dell’azienda con 6,3 milioni di dollari. Con 1,9 milioni l’Italia è al secondo posto, seguita da Marocco, Arabia Saudita, Cile e Ungheria.

I dipendenti "infedeli"

SparkFun Electronics, Flickr

Intanto si scopre che circa due mesi fa la Procura di Milano ha inviato le indagini su sei persone, tra ex dipendenti ed ex collaboratori di Hacking Team con l'accusa di "accesso abusivo ai sistemi informatici e rivelazione di segreti industriali". In pratica alcune persone nel 2014 avrebbero rubato i codici sorgente di alcuni programmi sviluppati dal Team, magari per personalizzarli e rivenderli a loro insaputa. La denuncia è stata fatta dallo stesso amministratore delegato Vincenzetti precedentemente all'intrusione del 6 luglio.

I legami con la NSA

EFF Photos, Flickr

Le finalità sono le stesse: spiare i cittadini. Solo che Hacking Team è il vendor, colui che fornisce il software, la NSA, la GCHQ, i governi sono gli esecutori finali. Sebbene al momento non vi siano notizie in merito, è probabile che alcuni software della milanese siano stati utilizzati anche dalla National Security Agency che aveva un importante ventaglio di scelta in quanto a programmi per il monitoraggio globale. 

Attenzione allo smartphone

Zach Zupancic, Flickr

Tempo fa vi avevamo avvertiti di diffidare del jailbreak su iPhone perché potrebbe rappresentare una via di accesso per gli hacker. Bene, Hacking Team ne è la conferma. Secondo Bruce Schneier, esperto di sicurezza, l’azienda non aveva tra i suoi strumenti dei software in grado di intrufolarsi negli iPhone e iPad, almeno non in quelli sbloccati tramite jailbreak. Viceversa sarebbe bastato un malware inviato tramite un sito web, un’applicazione maligna o la connessione ad un computer infetto per aprire le porte di iOS agli hacker e compiere una serie di operazioni poco etiche, tra cui la copia della rubrica, degli sms e della posta elettronica. Discorso differente, ma simile sotto alcuni versi, per Android, Windows Phone e BlackBerry: il modo migliore per difendere il proprio smartphone è non aprire allegati da indirizzi sconosciuti, non scaricare app al di fuori degli store ufficiali e installare un software antivirus, in grado di analizzare la genuinità dei programmi presenti sul telefono e i file in download.

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More