Alfonso Maruccia

Hacking Team, reazioni e reazioni

Il devastante "day after" del cracking dei server di HT riserva sorprese e rivendicazioni di responsabilitÓ. Ma anche tentativi di sopprimere la circolazione delle informazioni sgorgate dalla breccia

Roma - All'indomani della pubblicazione dei documenti interni, si aggrava la situazione di Hacking Team (HT), azienda milanese specializzata in spyware commerciali che si è trasformata nello zimbello di Internet a seguito della breccia che ha riversato online i 400 Gigabyte di materiale confidenziale, riservato o comunque dalla natura a dir poco controversa.



Gli autori dell'attacco ai server della società, per cominciare, sarebbero quegli stessi "Phineas Fisher" responsabili della compromissione del business di Gamma Group International, altra società europea notoria per la produzione dello spyware commerciale FinFisher. Phineas Fisher si vanta(no) su Twitter dell'attacco, un genere di attacco che lo stesso management di HT immaginava recentemente - in una delle email emerse dai 400 Gigabyte di materiale di cui sopra - come potenzialmente devastante per gli affari e per l'immagine pubblica della società.



Motivi di preoccupazioni i gestori di HT ne avevano più di uno, a cominciare dalle imbarazzanti politiche di gestione delle password che non a caso vengono evidenziate dagli esperti di sicurezza come uno degli aspetti più inquietanti, o semplicemente ridicoli, della breccia di HT.
La società milanese è entrata in modalità di "gestione crisi", una modalità che a quanto pare include - come emerge dal materiale segreto diffuso online - una serie di contromosse successive e persino la possibile disabilitazione degli spyware usati dai clienti senza il consenso di questi ultimi. Per il momento, però, almeno su quest'ultimo aspetto sembra sia prevalsa la volontà di collaborare con la clientela chiedendo la disabilitazione del software con la partecipazione attiva degli utenti.

Per chi ha contribuito a diffondere online il materiale rubato, invece, pare che HT sta esplorando con la mediazione di terzi la strada delle richieste di rimozione basate sulla legge statunitense che tutela il diritto d'autore (DMCA), piegata a proteggere non materiale protetto da copyright ma "informazioni sensibili e confidenziali".

Ma le rivelazioni non si fermano, com'è prevedibile: le dichiarazioni di facciata di HT vengono sbugiardate da file che documentano i contratti stretti con i governi nemici della democrazia e la violazione dei trattati internazionali, i listini prezzi svelano i costi esorbitanti da decine e centinaia di migliaia di dollari dei malware e software di controllo, e gettano luce sui clienti particolarmente affezionati ai prodotti di HT, come l'FBI americana (775mila dollari spesi per l'acquisto di Remote Control Service) e il governo del Sudan (480mila dollari).

Nell'arsenale di Hacking Team era presente almeno una vulnerabilità zero-day di Adobe Flash piuttosto pericolosa, mentre è confermata la capacità del team milanese di compromettere gli iPhone con jailbreak. Anche Tor era finito nel mirino di HT, apparentemente senza risultati pratici, stando a quanto sostengono gli sviluppatori della darknet.

Alfonso Maruccia
Notizie collegate
  • AttualitàHacking Team, rivelazioni a mezzo crackingL'azienda italiana specializzata in software di sorveglianza cade vittima di un'azione di cracking devastante, con la fuoriuscita di centinaia di Gigabyte di materiale. Tutte le collaborazioni esposte in Rete
63 Commenti alla Notizia Hacking Team, reazioni e reazioni
Ordina
  • Il software di HT consente a chiunque lo possieda, anche col minimo sindacale delle abilità informatiche, di entrare nel PC/SMARTPHONE/TABLET di qualsiasi persona, e sottolineo qualsiasi.
    Nonostante questo c'è sempre qualcuno pronto a dire che erano dei pivellini, solo perchè hanno usato password banali relative ad ACCOUNT NON SENSIBILI, molti dei quali personali e non aziendali. Password che di certo sono state scoperte DOPO aver attuato l'attacco e quindi non sono state usate/necessarie PER attuarlo.
    Lungi da me difendere HT, ma definirli pivellini o inetti, non rende meno efficace e devastante il loro software, indipendentemente dal fatto che la vittima sia esperta o meno... al massimo da un falso senso di sicurezza a chi se la racconta LOL
    non+autenticato
  • - Scritto da: Frenz
    > Il software di HT consente a chiunque lo
    > possieda, anche col minimo sindacale delle
    > abilità informatiche, di entrare nel
    > PC/SMARTPHONE/TABLET di qualsiasi persona, e
    > sottolineo qualsiasi.

    > Lungi da me difendere HT, ma definirli pivellini
    > o inetti, non rende meno efficace e devastante il
    > loro software, indipendentemente dal fatto che la
    > vittima sia esperta o meno... al massimo da un
    > falso senso di sicurezza a chi se la racconta
    > LOL

    Guarda che impacchettare bug scoperti da altri lo sa fare qualsiasi programmatore eh...
    non+autenticato
  • non mi piace una cosa che ho letto tra le email dei presunti "buoni" di internet, pubblicate su wikileaks: il grande capo si lamenta che non gli sbloccano la pratica dual-use al mise (e per questo interviene in aiuto il lobbista di innogest offrendosi di accompagnarli a Roma al ministero), perche' non possono attivare il prodotto, gia' venduto e pagato da tempo, a due grossi ed importanti clienti messicani molto impazienti e molto spazientiti. Ora, a parte il governo messicano, chi e' che traffica in messico?
    non+autenticato
  • Lamer a cottimo + Politicanti senza scrupoli = questo matrimonio non s'ha da fare, né domani, né mai. Pena? Vilipendio a mezzo Internet.
    non+autenticato
  • HAHA
    Scommetto che il capo del Loaker Team era aranzulla Rotola dal ridere
    non+autenticato
  • ahahahahSorrideSorride

    Ad ongni modo sarei proprio curioso di sapere come cercaranno di arrestare
    la diffusione dei 400gb che girano allegramente su vari mirror e torrent
    non+autenticato
  • - Scritto da: Skillex

    > Ad ongni modo sarei proprio curioso di sapere
    > come cercaranno di
    > arrestare
    > la diffusione dei 400gb che girano allegramente
    > su vari mirror e
    > torrent


    l'hanno già fatto: hanno detto che contiene un virus! Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • Perdonate gli errori ero dal cell.
    Ad ogni modo spulciando qualcosa su quei mirror
    certamente emerge del materiale interessante dalla quale molti trarranno ispirazione quantomeno
    in punto di implementazione, oltre alle case che producono AV.
    Ovviamente dal materiale si nota che non sono proprio pivellini del codice, non considerando una policy adeguata per le passwd ecc. a mio parere qualcuno ha copiato i dati
    dall'interno ... ovviamente sono in linea con quanto da molti prospettato.
    In altri termini non si tratta di hacker che hackerano hacker ma di un sabotaggio vero e proprio( competitor),
    peraltro immagino che per copiare tutta quella mole di dati sia necessario tanto tempo e con il rischio di essere scoperti.
    L'ipotesi plausibile e' proprio qualcuno che all'interno della stessa abbia copiato i dati per poi diffonderli , l'obiettivo alla quale il tutto era finalizzato e' stato quello di far fallire la società con la diffusione ad ampia scala di quei dati e devo ammettere che ci sono riusciti!!
    non+autenticato
  • in realtà sembrerebbe che sono entrati attraverso malware, sono stati battuti dal loro stesso gioco!!!
    Stessa tecnica usata contro sony, infetti pc del capo rubi i dati di accesso (in questo caso è stato facileA bocca aperta) e hai accesso alla rete interna.
    Il malware non è nulla di che esiste da 10 anni e gira ovunque, e avendo appoggio di governi riuscivano comunque a diffonderlo correttamente (potevano anche firmare i file con i certificati).
    non+autenticato
  • CrazyCo ad ogni modo operazione davvero interessante!! Ennesima dimostrazione che NESSUNO è escluso da potenziali attacchi, paradossalmente anche per chi fa offensive!!
    Purtroppo non tutti i dettagli sono chiari , leggevo su ARS che avevano operato attacchi di ingegneria sociale sull'admin e robe varie, ma si nota che questo tipo di attacco è stato ampiamente pianificato.. ad oggi i lameroni ancora non sono riusciti a risalire alla fonte... cosa che sara' impossibile se gli hacker hanno usato botnet ecc.
    Ho visto che stanno inoltrando DMCA a destra e a manca nella speranza di arginare i danni.. ovviamente senza successo. In europa le loro richieste valgono poco
    non+autenticato
  • - Scritto da: skillex
    > CrazyCo ad ogni modo operazione davvero
    > interessante!! Ennesima dimostrazione che NESSUNO
    > è escluso da potenziali attacchi, paradossalmente
    > anche per chi fa
    > offensive!!
    Basta tenere il pc spento e accendere la pleistecionA bocca aperta
    non+autenticato
  • - Scritto da: Hop

    > Basta tenere il pc spento e accendere la
    > pleistecion
    >A bocca aperta


    Scusa Hop, puoi evitare di uscire con queste stronzate da ritardato all'interno di una discussione dove si dicono cose interessanti?
    Grazie!
    non+autenticato
  • - Scritto da: CrazyCo
    > in realtà sembrerebbe che sono entrati attraverso
    > malware, sono stati battuti dal loro stesso
    > gioco!!!
    > Stessa tecnica usata contro sony, infetti pc del
    > capo rubi i dati di accesso (in questo caso è
    > stato facileA bocca aperta) e hai accesso alla rete
    > interna.

    La cosa incredibile è che non si sono accorti che stavano uscendo centinaia di giga di dati.
    Probabilmente si sono mescolati coi download dei pornazzi dei capi (hanno trovato pure quelli), ed era normale veder passare giga su giga di roba nottetempoCon la lingua fuori
    Funz
    12979
  • Sono solo degli incompetenti Milano è pieno di fenomeni tipo questi.
    non+autenticato
  • QUOTONE!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)