I 400 Gigabyte di email e materiale riservato pubblicati online continuano a rivelare nuovi particolari sul business dello spyware “legale” di Hacking Team (HT), l’azienda italiana attualmente impegnata a porre rimedio a un caso di violazione che probabilmente passerà alla storia come uno dei peggiori mai subiti nel settore.
Come evidenziato da uno dei messaggi di posta elettronica pubblicati su Wikileaks, tra le “nuove frontiere” dello spionaggio commerciale recentemente esplorate da HT c’era anche la possibilità di trasportare in giro software di hacking tramite l’uso di droni.
HT era in contatto con la sussidiaria di Boeing Insitu, dice l’email incriminata, per il possibile sviluppo di un attacco “aero-trasportato” con la capacità di compromettere le reti WiFi ; in risposta alla richiesta di Insitu, da HT era arrivata l’idea di usare un “tactical network injector” (TNI), vale a dire un piccolo dispositivo fisico espressamente pensato per i tentativi di compromissione delle reti locali, con l’intercettazione del traffico di rete legittimo e l’immissione del codice malevolo per l’installazione dello spyware italiano.
Non è al momento chiaro il destino del progetto per l’hacking via droni, mentre è invece certo che i sistemi di HT abbiano la capacità di compromettere con una certa agilità la sicurezza dei gadget Android: stando a quanto ha scoperto Trend Micro , gli ingegneri milanesi hanno realizzato una app apparentemente innocua (BeNews) ma in grado di scaricare un exploit da cui far passare l’installazione di RCSAndroid, la variante mobile della piattaforma di spyware RCS/Galileo.
Il fatto che Hacking Team volesse provare a compromettere la darknet di Tor era già noto da settimane, e ora una comunicazione con l’FBI conferma l’interesse del Bureau per le capacità di spionaggio di RCS: l’agenzia statunitense aveva chiesto lumi sulla possibilità di sfruttare lo spyware per smascherare l’identità nascosta di un utente della darknet, ottenendo in risposta la proposta di installare uno “scout” di RCS sul PC dell’utente incriminato – tramite tecniche di ingegneria sociali ed email malevole – in grado di bypassare la protezione di Tor.
Alfonso Maruccia