Hacking Team, reazioni e reazioni

Hacking Team, reazioni e reazioni

Il devastante "day after" del cracking dei server di HT riserva sorprese e rivendicazioni di responsabilità. Ma anche tentativi di sopprimere la circolazione delle informazioni sgorgate dalla breccia
Il devastante "day after" del cracking dei server di HT riserva sorprese e rivendicazioni di responsabilità. Ma anche tentativi di sopprimere la circolazione delle informazioni sgorgate dalla breccia

All’indomani della pubblicazione dei documenti interni, si aggrava la situazione di Hacking Team (HT), azienda milanese specializzata in spyware commerciali che si è trasformata nello zimbello di Internet a seguito della breccia che ha riversato online i 400 Gigabyte di materiale confidenziale, riservato o comunque dalla natura a dir poco controversa.

Gli autori dell’attacco ai server della società, per cominciare, sarebbero quegli stessi “Phineas Fisher” responsabili della compromissione del business di Gamma Group International, altra società europea notoria per la produzione dello spyware commerciale FinFisher . Phineas Fisher si vanta(no) su Twitter dell’attacco, un genere di attacco che lo stesso management di HT immaginava recentemente – in una delle email emerse dai 400 Gigabyte di materiale di cui sopra – come potenzialmente devastante per gli affari e per l’immagine pubblica della società.

Motivi di preoccupazioni i gestori di HT ne avevano più di uno, a cominciare dalle imbarazzanti politiche di gestione delle password che non a caso vengono evidenziate dagli esperti di sicurezza come uno degli aspetti più inquietanti, o semplicemente ridicoli, della breccia di HT.

La società milanese è entrata in modalità di “gestione crisi”, una modalità che a quanto pare include – come emerge dal materiale segreto diffuso online – una serie di contromosse successive e persino la possibile disabilitazione degli spyware usati dai clienti senza il consenso di questi ultimi. Per il momento, però, almeno su quest’ultimo aspetto sembra sia prevalsa la volontà di collaborare con la clientela chiedendo la disabilitazione del software con la partecipazione attiva degli utenti.

Per chi ha contribuito a diffondere online il materiale rubato, invece, pare che HT sta esplorando con la mediazione di terzi la strada delle richieste di rimozione basate sulla legge statunitense che tutela il diritto d’autore (DMCA), piegata a proteggere non materiale protetto da copyright ma “informazioni sensibili e confidenziali”.

Ma le rivelazioni non si fermano, com’è prevedibile: le dichiarazioni di facciata di HT vengono sbugiardate da file che documentano i contratti stretti con i governi nemici della democrazia e la violazione dei trattati internazionali , i listini prezzi svelano i costi esorbitanti da decine e centinaia di migliaia di dollari dei malware e software di controllo, e gettano luce sui clienti particolarmente affezionati ai prodotti di HT, come l’FBI americana (775mila dollari spesi per l’acquisto di Remote Control Service) e il governo del Sudan (480mila dollari).

Nell’arsenale di Hacking Team era presente almeno una vulnerabilità zero-day di Adobe Flash piuttosto pericolosa, mentre è confermata la capacità del team milanese di compromettere gli iPhone con jailbreak . Anche Tor era finito nel mirino di HT, apparentemente senza risultati pratici , stando a quanto sostengono gli sviluppatori della darknet.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
7 lug 2015
Link copiato negli appunti