Hacking Team, ultime notizie: due ex dipendenti hanno fornito spyware a jihadisti?

Le ultime notizie sul caso Hacking Team. Due ex dipendenti sospettati per un bonifico ricevuto da una società saudita.

3 novembre 2015 - Si torna a parlare di Hacking Team, la società italiana venditrice di software di sorveglianza a governi e agenzie di tutto il mondo che nel luglio di quest'anno aveva subito un pesantissimo attacco hacker.

La notizia di oggi è che due ex dipendenti, lo sviluppatore Guido Landi e il commercialista libanese Mostapha Maanna, sono sospettati di "accesso abusivo al sistema informatico e rivelazione di segreto industriale".

Il sospetto è quindi che i due, fondatori della società Mala Srl, abbiano trafugato il codice sorgente dello spyware Galileo per poi venderlo. Tra gli acquirenti - ed è da questa base di partenza che è stata disposta la perquisizione della società di Torino - ci sarebbe anche la società saudita Saudi Technology Developement Inv.

I 300mila euro bonificati a Mala srl da parte di questa società non convincono gli inquirenti. La giustificazione del pagamento parla infatti di "servizio di formazione professionale", ma la cifra sembra troppo alta per essere ricondotta a un servizio di quel tipo. Più facile, secondo i magistrati, che quel bonifico sia riconducibile a una "fornitura di servizi relativi a informazione informatiche".

Il sospetto è che la società saudita abbia agito solo da intermediaria, e che dietro di essa possano operare altri gruppi, potenzialmente - secondo la procura - anche jihadisti.

21 luglio 2015 - Le comunicazioni private di Hacking Team, da giorni disponibili su Wikileaks, hanno fatto emergere una nuova falla di Microsoft, talmente grave e pericolosa da aver spinto l’azienda di Redmond a non rispettare il calendario degli aggiornamenti e rilasciare a tempo di record una patch che tutti gli utenti di Windows sono invitati a installare subito.

La vulnerabilità, denominata MS15-078, è stata scoperta in Windows Adobe Type Manager Library: i malintenzionati potevano infettare i dispositivi delle vittime grazie a un malware nascosto in un font OpenType. In pratica chi apriva un documento e una pagina web contenente quel particolare font rischiava l’infezione, con tutte le spiacevoli conseguenze del caso.

Se avete installato tutti gli aggiornamenti rilasciati da Microsoft non avete nulla da temere. In caso contrario correte a controllare e installate la patch 3079904, Vulnerability in Microsoft Font Driver Could Allow Remote Code Execution, rilasciata ieri.

Hacking Team, le ultime notizie: il mistero dell’agente sudcoreano trovato morto e la consegna di spyware via drone

19 luglio 2015 - Continuano pian piano ad emergere particolari sull’attività di Hacking Team e sulle decine di falle scovate per permettere al software sviluppato dall’azienda di attaccare i computer e sui modi di inviare gli spyware in grado di aprire le porte a questi occhi indiscreti.

Tra questi, nei progetti di Hacking Team, c’era anche la possibilità di utilizzare dei droni. Tutto nascerebbe, sulla base del materiale pubblicato da Wikileaks, da una richiesta di Insitu, azienda sussidiaria di Boeing. In una mail datata giugno 2015 si parla della possibilità di integrare in un veicolo aereo la capacità di hackerare una rete Wi-Fi.

Se ne parla anche pochi mesi dopo, il 1° luglio scorso, pochi giorni prima del colossale attacco hacker ai danni di Hacking Team, quando nel riepilogare le riunioni di quella giornata, a proposito di tactical network injector, dispositivi fisici che vengono utilizzati per ottenere l’acceso a una rete Wi-Fi e monitorare così tutto il traffico non criptato, di iniziare a pensare a come farne trasportare uno da un drone.

Un’ipotesi, questa, rimasta soltanto teorica, tanto che vicino al punto in cui si ipotizza il trasporto via drone è stato inserito un punto esclamativi tra parentesi.

Quello che invece sta acquisendo contorni misteriosi, legati proprio ad Hacking Team, è l’apparente suicidio di un agente dell’intelligence della Corea del Sud, trovato morto all’interno della propria automobile nella città di Yongin, alle porte di Seul.

Le autorità di Yongin parlano di suicidio. L’uomo, un 46enne identificato soltanto come Lim - la sua identità, per ovvi motivi, non è stata resa nota - sarebbe morto per avvelenamento da monossido di carbonio: si sarebbe chiuso in auto e avrebbe dato fuoco a del carbone, morendo poco dopo. Fin qui nessun mistero, se non fosse che l’uomo ha lasciato una lettera di tre pagine in cui, tra le altre cose, ci tiene a precisare che il governo della Corea del Sud ha sì acquistato il software da Hacking Team, ma solo e soltanto per spiare la Corea del Nord.

Nella lettera, secondo quanto riferisce l’agenzia di stampa Yonhap, l’uomo avrebbe sottolineato come il software acquistato dal National Intelligence Service non sarebbe mai stato utilizzato per spiare i cittadini della Corea del Sud. Non solo: Lim si sarebbe addossato la responsabilità di aver acquistato il software e di aver distrutto tutte le informazioni raccolte sulla Corea Del Nord, scusandosi coi colleghi e col direttore dell’agenzia, Lee Byoung-ho, per averlo fatto.

Lo stesso Lee Byoung-ho avrebbe confermato all’AFP che sarebbe stato proprio Lim ad acquistare il software e ad utilizzarlo, liberando chiunque altro da ogni responsabilità.

Insomma, sembra davvero troppo comodo che con un solo suicidio si chiudano tutte le polemiche sollevate nei confronti della Corea Del Sud: l’unico responsabile di tutto, l’unica persona responsabile di aver acquistato un software molto costoso per conto dell’intera agenzia e di averlo utilizzato senza il supporto o il coinvolgimento di altre persone, non è più in vita per confermare o smentire questa versione dei fatti.

Hacking Team, le ultime notizie: indagini su ex dipendenti

13 luglio 2015 - La Procura di Milano ha aperto un nuovo filone di indagine dopo la denuncia da parte di David Vincenzetti, fondatore di Hacking Team. Gli inquirenti si stanno concentrato anche su alcuni ex collaboratori che sarebbero stati "infedeli" all'azienda. Sono sei gli ex dipendenti sui quali pendono le accuse di accesso abusivo a sistema informatico e rivelazione di segreto industriale. Nel 2014 sarebbero entrati in possesso dei codici sorgente su cui si basa lo sviluppo dei software creati dall'azienda di Vincenzetti.

La notizia di questa indagine è nota da oggi, ma in realtà è partita molto prima dell'attacco hacker subito da Hacking Team il 6 luglio. Vincenzetti, infatti, aveva denunciato gli ex collaboratori infedeli già due mesi fa, ma l'inscrizione dei sei nel registro degli indagati è avvenuta in questi giorni.

Ora gli inquirenti della polizia postale, coordinati dal pm Alessandro Gobbis che è esperto nei reati informatici, stanno verificando l'esistenza di eventuali collegamenti tra i dipendenti Hacking Team e l'attacco hacker dei giorni scorsi.
L'indagine sull'intrusione resta per ora a carico di ignoti e nei prossimi giorni verranno ascoltati Vincenzetti e altri testimoni.

Scoperte due nuove falle di Adobe Flash


13 luglio 2015

- L’enorme quantità di materiale rubato ad Hacking Team ha fatto emergere poche ore fa due nuove falle di sicurezza in Adobe Flash, in aggiunta a quella già scoperta e prontamente riparata dall’azienda.

Le due falle, etichettate CVE-2015-5122 e CVE-2015-5123, permettono ai malintenzionati di prendere il controllo di un dispositivo dopo aver portato l’utente a visitare un link. Adobe è ovviamente a conoscenza delle due falle, ma sarà necessario ancora qualche giorno prima che venga rilasciato un aggiornamento atto a correggerle, probabilmente bisognerà attendere la settimana prossima.

Adobe ha precisato che le falle sono presenti nelle versioni nelle versioni Windows, Linux e OS X del plugin di Adobe Flash Player fino alla versione 18.0.0.204. Vi consigliamo, in attesa che queste falle vengano tappate, di disabilitare temporaneamente il plugin o prestare massima attenzione ai siti che visitate.

Scandalo Hacking Team, Wikileaks pubblica oltre 1 milione di email

10 luglio 2015 - La pubblicazione delle email di Hacking Team sta facendo emergere un quadro davvero pessimo e imbarazzante dell’azienda. Sia chiaro, non è che in partenza avessimo un’alta opinione di un’azienda che vende software di sorveglianza a governi e a enti governativi, sfruttando vulnerabilità di software e applicazioni per spiare utenti e aziende, ma quanto emerso nelle ultime ore è davvero terribile.

HackingTeam non aveva alcun freno, non si faceva alcun problema a vendere il proprio software a chiunque ne facesse richiesta, sempre pronta a fare dimostrazioni al fine di convincere il potenziale acquirente ad acquistare. E’ il caso della polizia segreta del dittatore del dittatore bielorusso Aleksandr Lukašenko. La trattativa non sarebbe andata a buon fine, ma il tentativo c’è comunque stato.

E’ emerso anche come il team di HT fosse pronto ad acquistare vulnerabilità di Adobe Flash dalla Russia senza alcuno scrupolo, al fine di sfruttarle a proprio vantaggio o, perchè no, rivenderle ai clienti.

I membri di Hacking Team, non è una sorpresa, sapevano benissimo cosa stavano facendo e quanto quello che stavano facendo fosse sbagliato, moralmente e non soltanto. Proprio a proposito degli affari col Sudan, da anni nella blacklist dell’ONU, ecco cosa scriveva il CEO dell’azienda al resto del team:

In generale: stiamo veramente attenti a rilasciare dichiarazioni anche solo a un cliente: egli potrebbe girarla alle persone sbagliate, i suoi superiori potrebbero farlo, il documento potrebbe “perdersi” e finire pubblicato da qualche parte.
Se cio’ accadesse l’impatto sarebbe mediatico inizialmente, e poi tecnico (aiutiamo gli attivisti) e poi ancora tecnico (nuovi attacchi di vario tipo alla nostra azienda).
Stiamo attenti e chiedete la mia esplicita approvazione in futuro.

Hacking Team, Wikileaks pubblica oltre 1 milione di email

20.30 - Lo scandalo Hacking Team si allarga e peggiora di ora in ora. Oggi Wikileaks, la famosa organizzazione fondata da Julian Assange, ha pubblicato online oltre un milione di email in arrivo dall’archivio di Hacking Team trafugato pochi giorni fa.

Wikileaks non ha soltanto messo quei contenuti a disposizione di tutti gli utenti, ma, come accaduto con l’archivio di Sony, le ha organizzate in un archivio cercabile: è sufficiente inserire una parola chiave e trovare in pochi istanti quello che si sta cercando, o che si pensi sia contenuto nell’archivio di Hacking Team.

Tra i contenuti più scottanti - e più incriminanti per Hacking Team - ci sono le prove della fornitura di servizi al Sudan ed è proprio su questo che punta Wikileaks per spiegare le tante possibilità di ricerca disponibili.

E stavolta, trattandosi di un’azienda italiana, la maggior parte dell’archivio è disponibile proprio nella nostra lingua. Provando a fare una ricerca relativa al Sudan i risultati sono decine e decine. Nulla è stato censurato, gli indirizzi email dei mittenti e i destinatari sono presenti in ogni comunicazione.

Potete consultare l’archivio collegandovi a questo indirizzo.

wikileaks-hacking-team.jpg

Hacking Team, l’azienda ammette: “Situazione estremamente pericolosa, siamo fuori controllo”

9 luglio 2015 - A pochi giorni dal colossale attacco hacker di cui è stata vittima, l’azienda Hacking Team ha vuotato il sacco, confermato la gravità dell’accaduto e anticipando conseguenze disastrose:

Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia

Il comunicato da poco rilasciato spiega nel dettaglio:

Prima dell'attacco potevamo controllare chi aveva accesso alla nostra tecnologia. A causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza.

E, ancora:

Stiamo valutando se è possibile contenere i danni, i nostri ingegneri lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e su criminali. Ci aspettiamo che anche gli antivirus saranno a breve in grado di riconoscere il software Rcs compromesso. I nostri clienti hanno sospeso l'uso di questo sistema che è stato compromesso dall'attacco. E' un passo importante per proteggere informazioni investigative e di polizia.

Hacking Team, trafugati 400 GB di dati sensibili: le conseguenze sono senza precedenti

Hacking Team, la società italiana venditrice di software di sorveglianza a governi e agenzie di tutto il Mondo, definitiva “nemica di Internet” da Reporter Senza Frontiere, è stata violata ormai più di 48 ore fa e oltre 400 GB di materiali riservati sono stati diffusi online, messi a disposizione di tutti via torrent.

L’enorme quantità di informazioni e dati sensibili trafugata contiene davvero di tutto, da conversazioni email a registrazioni audio, dati di acceso e codici sorgente, ma anche e soprattutto informazioni sui clienti dell’azienda italiana, clienti di altissimo profilo a cominciare dalla National Intelligence and Security Services del Sudan, di cui è stata diffusa una fattura da ben 480 mila euro ben illustrata da Paolo Attivissimo.

Lo scandalo è di portata globale, non soltanto per quanto riguarda gli affari col Sudan - violazione dell’embargo imposto dall’ONU - ma perchè i Paesi coinvolti sarebbero decine, dall’Arabia Saudita all’Australia, dalla Corea del Sud agli Stati Uniti, da Panama alla Polonia, passando per la Russia, la Spagna, Singapore, Svizzera e Italia, sede dell’azienda fondata nel 2003.

L’autore - o presunto tale - di questo hack senza precedenti risponde al nome di Phineas Fisher e di lui sappiamo pressoché nulla. Non è chiaro nemmeno il motivo che l’abbia spinto ad agire, quello che è certo è che questa mossa ha sollevato - e sta continuando a sollevare - un polverone che promette di avere conseguenze profonde non soltanto per i clienti serviti da Hacking Team, ma anche per la stessa azienda.

Hacking Team, è sufficiente andarsi a leggere la Customer Policy sul sito ufficiale, dichiara di fornire il proprio software “soltanto ai governi e alle agenzie governative” e di non vendere a “governi e Paesi presenti nelle blacklist degli Stati Uniti, dell’Unione Europea, delle Nazioni Unite, della NATO o dell’ASEAN”, l’Associazione delle Nazioni del Sud-est asiatico.

hacking-team-policy.png

Eppure, però, i documenti trafugati smentirebbero ampiamente quelle dichiarazioni, a cominciare proprio dal Sudan, passando poi per tutta una serie di società private servite dall’azienda italiana con sede anche negli Stati Uniti e a Singapore. Non soltanto: Hacking Team avrebbe anche installato nel proprio software una backdoor per il controllo da remoto guardandosi bene dall’avvisare i clienti.

Le conseguenze di questo scandalo, come dicevamo, sono enormi e si sviluppano su più fronti. Da un lato i governi e le aziende che hanno acquistato i software di Hacking Team dovranno smettere di utilizzare questi programmi - è stata la stessa azienda a farne richiesta esplicita ai clienti - e dall’altro il malware dell’azienda inizierà ad essere riconosciuto dai principali antivirus, con la conseguenza che chi veniva spiato ora saprà di esserlo stato e che le varie falle scoperte nel corso del tempo da Hacking Team saranno chiuse.

L’azienda finirà al centro di inchieste da più parti, a cominciare dal nostro Paese. La Procura di Milano ha già annunciato l’apertura di un’inchiesta condotta dal procuratore aggiunto Maurizio Romanelli, con un’ipotesi di reato che al momento è di accesso abusivo a sistema informatico.

  • shares
  • Mail