Hacking Team

2
Sicurezza Day after per la società milanese di sorveglianza informatica colpita da un fatale furto di dati e informazioni da 400GB dai quali si evincono e si confermano rapporti con governi e regimi dittatoriali, Sudan incluso. Un misterioso profilo sul social traccia un collegamento con un fatto analogo dello scorso anno contro la britannica Gamma di SIMONE COSIMI 07 luglio 2015 HACKING TEAM sembra essere andata in tilt. La discussa società milanese specializzata in software di spionaggio è stata colpita ieri da un clamoroso leak, una diffusione di informazioni riservate via Twitter e torrent sottratte, come molti fanno notare a 24 ore dai fatti, probabilmente nell'arco di un lungo periodo di tempo. Si tratta di 400GB di materiale scottante e a tratti grottesco: documenti, ricevute, elenchi, screenshot di conversazioni e-mail dai quali si evince la clamorosa ragnatela di clienti governativi e non solo in oltre 30 Paesi, Italia inclusa. Molti dei quali non esattamente campioni di democrazia: Sudan, Marocco, Uzbekistan fra gli altri. La compagnia avrebbe infatti chiesto nelle scorse ore a tutti i clienti a cui ha venduto il suo trojan Rcs - ministeri, agenzie di sicurezza, polizie e servizi di intelligence di mezzo mondo - di sospendere ogni operazione in cui il software fosse impiegato. Si tratta dello spyware noto anche come Da Vinci o Galileo che, alla pari di altri programmi del genere, è in grado di autoinstallarsi in pc, tablet e smartphone (Android da 2.3 a 5.0, BlackBerry OS da 4.5 a 7.1, Windows Phone 8.0 ed 8.1 e iPhone da iOS 4. x a 8.1 su cui è stato eseguito il jailbreak) all'apertura di un apparentemente innocuo file in cui si nasconde, di copiare e trasmettere ogni informazione che transiti su quel dispositivo. Secondo le indiscrezioni raccolte da Motheboard, la compagnia avrebbe problemi con la sua posta elettronica da ieri pomeriggio e avrebbe appena fatto in tempo a far scattare una raffica di comunicazioni del genere a tutti i clienti. A quanto risulterebbe, quei 400GB sarebbero solo una parte del materiale in mano all'hacker che ha fregato gli hacker, il quale sarebbe stato in grado di svuotare i server della compagnia penetrando nei pc di Christian Pozzi e Mauro Romeo, amministratori di sistema della Hacking Team, nel corso delle ore attaccata e derisa da più fronti per gli scarsi accorgimenti che avrebbe preso per proteggere rete e dati societari. Oltre che per una serie di elementi, dai log dei collegamenti a siti porno nei pc aziendali alle elementari password utilizzate dagli impiegati del gruppo. L'account Twitter del primo, che nelle fasi più concitate dell'operazione ha tentato di difendere la società in cui lavorava da un anno, è stato sospeso nella tarda mattinata di ieri e non è più tornato online. Una richiesta singolare, quella di disattivare gli spyware venduti nel mondo, dal momento che, a quanto parrebbe da uno dei file trafugati, la società avrebbe mantenuto una backdoor in ogni programma venduto, disporrebbe cioè di un accesso remoto per intervenire sul programma in maniera autonoma. Di questo elemento non sembra fossero a conoscenza neanche gli acquirenti. Hacking Team ai clienti: "Non usate il nostro programma-spia". E quello strano account Twitter... - Repubblica.it 1 di 2 07/07/2015 16.46

description

Articolo sul leak del trojan Hacking Team

Transcript of Hacking Team

  • Sicurezza

    Day after per la societ milanese di sorveglianza informatica colpita da un fatale furto di dati e informazioni

    da 400GB dai quali si evincono e si confermano rapporti con governi e regimi dittatoriali, Sudan incluso. Un

    misterioso profilo sul social traccia un collegamento con un fatto analogo dello scorso anno contro la

    britannica Gamma

    di SIMONE COSIMI

    07 luglio 2015

    HACKING TEAM sembra essere andata in tilt. La discussa societ milanese specializzata in software di spionaggio stata colpita ieri daun clamoroso leak, una diffusione di informazioni riservate via Twitter e torrent sottratte, come molti fanno notare a 24 ore dai fatti,probabilmente nell'arco di un lungo periodo di tempo. Si tratta di 400GB di materiale scottante e a tratti grottesco: documenti, ricevute,elenchi, screenshot di conversazioni e-mail dai quali si evince la clamorosa ragnatela di clienti governativi e non solo in oltre 30 Paesi,Italia inclusa. Molti dei quali non esattamente campioni di democrazia: Sudan, Marocco, Uzbekistan fra gli altri.

    La compagnia avrebbe infatti chiesto nelle scorse ore a tutti i clienti a cui ha venduto il suo trojan Rcs - ministeri, agenzie di sicurezza,polizie e servizi di intelligence di mezzo mondo - di sospendere ogni operazione in cui il software fosse impiegato. Si tratta dello spywarenoto anche come Da Vinci o Galileo che, alla pari di altri programmi del genere, in grado di autoinstallarsi in pc, tablet e smartphone(Android da 2.3 a 5.0, BlackBerry OS da 4.5 a 7.1, Windows Phone 8.0 ed 8.1 e iPhone da iOS 4. x a 8.1 su cui stato eseguito iljailbreak) all'apertura di un apparentemente innocuo file in cui si nasconde, di copiare e trasmettere ogni informazione che transiti su queldispositivo. Secondo le indiscrezioni raccolte da Motheboard, la compagnia avrebbe problemi con la sua posta elettronica da ieripomeriggio e avrebbe appena fatto in tempo a far scattare una raffica di comunicazioni del genere a tutti i clienti.

    A quanto risulterebbe, quei 400GB sarebbero solo una parte del materiale in mano all'hacker che ha fregato gli hacker, il quale sarebbestato in grado di svuotare i server della compagnia penetrando nei pc di Christian Pozzi e Mauro Romeo, amministratori di sistema dellaHacking Team, nel corso delle ore attaccata e derisa da pi fronti per gli scarsi accorgimenti che avrebbe preso per proteggere rete e datisocietari. Oltre che per una serie di elementi, dai log dei collegamenti a siti porno nei pc aziendali alle elementari password utilizzate dagliimpiegati del gruppo. L'account Twitter del primo, che nelle fasi pi concitate dell'operazione ha tentato di difendere la societ in cuilavorava da un anno, stato sospeso nella tarda mattinata di ieri e non pi tornato online.

    Una richiesta singolare, quella di disattivare gli spyware venduti nel mondo, dal momento che, a quanto parrebbe da uno dei file trafugati,la societ avrebbe mantenuto una backdoor in ogni programma venduto, disporrebbe cio di un accesso remoto per intervenire sulprogramma in maniera autonoma. Di questo elemento non sembra fossero a conoscenza neanche gli acquirenti.

    Hacking Team ai clienti: "Non usate il nostro programma-spia". E quello strano account Twitter... - Repubblica.it

    1 di 2 07/07/2015 16.46

  • Divisione Stampa Nazionale Gruppo Editoriale LEspresso Spa - P.Iva 00906801006 Societ soggetta allattivit di direzione e coordinamento di CIR SpA

    gamma and HT down, a few more to go :)08:04 - 6 Lug 2015

    280 235

    Phineas Fisher@GammaGroupPR

    Segui

    Ma chi pu esserci davvero dietro l'attacco? Difficile dare una risposta in assenza di una chiara rivendicazione. Quello dei sistemi disorveglianza d'altronde un mercato molto ricco e senza esclusione di colpi. Un account Twitter particolarmente tenuto sott'occhio dadiversi osservatori come David Gilbert sull'International Business Times, battezzato Phineas Fisher (@GammaGroupPr), sembra persaperne qualcosa. Si tratta infatti del profilo attraverso il quale l'estate scorsa furono diffusi 40 GB di documenti relativi a una societbritannica, la Gamma International, anch'essa impegnata nello sviluppo e nella vendita di programmi-spia a clienti come il Barhein: leautorit del piccolo regno del Golfo persico li avrebbero utilizzati per controllare alcuni attivisti per i diritti umani. Un profilo, quell'enigmaticoPhineas Fisher, che non ha evidentemente nulla a che vedere con la societ e che neanche 12 mesi fa si rese protagonista di rivelazionisimili a quelle dello scorso fine settimana. Ebbene, quell'account da un anno silenzioso ha ripreso a pubblicare proprio nelle scorse ore coninterventi come "Scriver in che modo l'Hacking Team stato hackerato solo quando non avranno capito cosa sia successo e sarannousciti dal mercato".

    Non una rivendicazione in piena regola ma certo il link, ora disponibile su Pastebin, in cui l'anonimo autore spiega nel dettaglio l'operazionedell'anno scorso ai danni di Gamma International lascia pensare che chi si nasconde dietro quell'account debba sapere qualcosa di pianche del caso che ha messo in ginocchio l'italiana Hacking Team.

    Piace a 2.193.427 persone.Mi piaceMi piace

    Hacking Team ai clienti: "Non usate il nostro programma-spia". E quello strano account Twitter... - Repubblica.it

    2 di 2 07/07/2015 16.46