Il paradosso di Hacking Team e il fallimento della sicurezza

๐Ÿ” Aggiornamento โ€“ Giugno 2025

Nota: lโ€™articolo originale era fermo al 2015. Qui sotto trovi una panoramica di cosa รจ accaduto da allora nel mondo dello spyware e di Hacking Team.


๐Ÿด Hacking Team: da colosso a fallimento (e tentativo di rinascita)

  • Azienda dichiarata โ€œdefuntaโ€ nel 2020 secondo Wikipedia: sede offline, soldi evaporati e piรน nulla da vedere sul loro sito it.wikipedia.orgit.wikipedia.org+2theverge.com+2vice.com+2.
  • Nel 2019, la societร  era stata acquisita da InTheCyber Group e rinominata Memento Labs de.wikipedia.org+2en.wikipedia.org+2technologyreview.com+2.
  • Un tentativo di ripresa si รจ visto nel 2019/2020, con fiere di sorveglianza, visite in Sud America e โ€œrivendicazioniโ€ di clienti recuperati โ€“ ma con scarse vendite e codice fonte ancora pubblico .
  • Ad oggi, non risulta un vero ritorno sul mercato: pochi dipendenti e clientela incerta it.wikipedia.org.

๐Ÿ•ต๏ธ Lโ€™ereditร  tecnologica: vulnerabilitร  non morte

  • Alcuni spyware di Hacking Team sono stati riutilizzati da gruppi come quelli legati alla Cina, con versioni sofisticate per UEFI e firmware de.wikipedia.org+15wired.com+15vice.com+15.
  • Dopo la fuga di dati del 2015, ricercatori di antivirus hanno creato firme e patch per difendersi da RCS citizenlab.ca.

โš–๏ธ Leggi, contese e responsabilitร : il contesto globale dello spyware

๐Ÿ“Œ Cosa significa per il futuro della sorveglianza digitale?

  1. Hacking Team รจ crollata, ma il suo impatto tecnologico non รจ svanito: il codice รจ ancora in circolazione e utilizzato da altri gruppi .
  2. Le responsabilitร  legali aumentano: le condanne contro NSO dimostrano che la strada legale puรฒ punire aziende simili.
  3. Maggiore trasparenza e regole: dopo furti e fughe di dati, molti paesi (compresa lโ€™Italia) hanno imposto restrizioni su export e uso dello spyware .
  4. Vigilanza tecnologica necessaria: difendersi implica patch, bloccare code reuse e aggiornare firmware, perchรฉ gli exploit non muoiono mai.

In unโ€™epoca in cui le tecnologie spyware sono tornate sotto i riflettori (vedi il caso NSO), il destino di Hacking Team rappresenta un monito: non basta sviluppare software per spiare, ma bisogna anche saper resistere a ciรฒ che si รจ costruito.

๐Ÿ‘‡ Segue lโ€™articolo originale del 2015 ๐Ÿ‘‡

hacking-teamNon se ne parla mai ma tutti i governi, le corporazioni, le banche si avvalgono di hacker sia per la propria sicurezza sia per tentare di sottrarreย ed avvalersi di informazioni utili relative alla propria concorrenza. Per far ciรฒ, logicamente, si devono appoggiare e pagare degli informatici che, per professione, fanno gli hacker e, di conseguenza, sono anche disposte a comprare programmi che aiutino a migliorare e velocizzare questa attivitร .

Hacking Team รจ una compagnia italiana dedicata proprio allo sviluppo di specifici programmi per la pirateria informatica che domenica scorsa รจ stata presa di mira e violata da hacker anonimi ma diamo unโ€™occhiata al suo passato.

PRECEDENTI:

Questa non รจ la prima volta che Hacking Team si trova nellโ€™occhio del ciclone: nel 2011 WikiLeaks aveva pubblicato dei documenti su cui venivano descritte le funzioni degli spyware (programmi software che raccolgono illegalmente ed invisibilmente informazioni monitorando computers e smartphones senza che il proprietario se ne accorga) creati dallโ€™azienda ed offerti alle agenzie governative nel 2008.

Agli inizi del 2012 gli esperti di Kaspersky Lab (azienda conosciuta in tutto il mondo per il proprio antivirus) hanno notato dei programmi sospetti e malevoli che ricordavano molto la descrizione del software sviluppato dallโ€™Hacking Team, descritto su WikiLeaks, e del suo sistema di controllo remoto (strumento per monitorizzare ogni azione performata da un pc) che era stato caratterizzato sul sito della stessa compagnia.

Nel giugno 2012 le varie compagnie di antivirus avevano ricevuto unโ€™e-mail su cui vi era scritto un esempio di codice virus per il sistema operativo Mac OS X con le stesse caratteristiche annotate nel 2011 su Wikileaks. Lโ€™e-mail a quanto detto dagli esperti di Kasperky conteneva solamente un allegato chiamato AdobeFlashPlayer.zip su cui vi era salvato il suddetto codice virus che fu nominato dalle diverse compagnie di antivirus in disparati modi tra cui Crizis, DaVinci, Boychi, Morcut etc.

[youtube https://www.youtube.com/watch?v=R63CRBNLE2o&w=560&h=315]

In altre parole questo virus che si era iniziato a diffondere anche sui computer di ignari privati cittadini era stato realizzato dallโ€™Hacking Team. Sia chiaro, per accusare effettivamente la compagnia della creazione di questo spyware virale non vi sono solamente i documenti di Wikileaks e lโ€™ipotesi di una connessione tra questi ed il codice inviato via e-mail ma vi sono anche altre evidenze. Per esempio, nellโ€™allegato, leggendo lo script, erano presenti tutti i nomi dei file e dei moduli che gli autori avevano utilizzato spesso preceduti dallโ€™abbreviazione RCS (ovvero Remote Control System, il sistema di controllo remoto di cui sopra) sempre utilizzata dalla Hacking Team nella promozione dei propri prodotti e sulla stessa descrizione del loro sito.

Inoltre, nello stesso mese di giugno virustotal.com ha trovato e pubblicato una vulnerabilitร  di sitema interno al sito di HackingTeam che permetteva a qualunque hacker abbastanza sveglio di fare il download del virus ed appropriarsene. Attraverso lโ€™analisi del codice che era, ora, possibile recuperare direttamente dalla fonte il team di Kaspersky ha potuto effettivamente notare che le funzioni del codice virus ricevuto via e-mail ed i nomi erano le stesse del prodotto di HackingTeam. Non solo ma allโ€™interno del file era possibile, anche, risalire alla cartella di un file con il nome di Guido, lo stesso di uno sviluppatore dellโ€™Hacking Team.

OGGI:

hackingteam_logo-100594944-primary.idgeDomenica scorsa, 5 giugno 2015, Hacking Team รจ stato attaccato da un gruppo di hacker, ancora anonimo, che ha pubblicato e recuperato informazioni per circa 1 Tera-byte (solo 400GB sono stati resi pubblici al momento). Pochi quotidiani italiani ne hanno parlatoย e male (ho trovato solo un articolo sul Corriere della Sera che meritava d’essere letto) mentre all’estero questa notizia non รจ passata cosรฌ inosservata: ci si aspetterebbe piรน attenzione da parte dei giornalisti italiani considerando il fatto che lโ€™azienda รจ italiana ma cosรฌ non รจ stato.

Cosรฌ, domenica il sito di Hacking Team ha cambiato faccia e logo diventando lโ€™Hacked Team e, utilizzando il loro Twitter, qualcuno ha iniziato a pubblicare e-mail e file โ€œscottantiโ€ della compagnia compreso un file torrent di 400gb contenente importanti documenti che dimostrano come questa azienda italiana abbia venduto i propri prodotti anche a governi oppressivi e contrari ai Diritti Umani (al contrario di quanto รจ sempre stato annunciato) come Sud Corea, Kazakhstan, Saudi Arabia, Oman, Libano e Mongolia. Poco dopo รจ stato pubblicata, sempre su Twitter, una fattura per 58.000 euro per la vendita di uno spyware, RCS Exploit Portal, allโ€™Egitto.

Secondo una lista pubblicata e recuperata dalle varie fughe di notizia su csoonline.comย alcuni dei clienti dellโ€™HackingTeam sono stati:

Egitto, Etiopia, Marocco, Nigeria, Sudan

Cile, Columbia, Ecuador, Honduras, Messico, Panama, Stati Uniti

Azerbaijan, Kazakhistan, Malesia, Mongolia, Singapore, Sud Corea, Tailandia

Uzbekistan, Vietnam, Australia, Cipro, Repubblica Ceca, Germania, Ungaria

Italia, Lussemburgo, Polonia, Russia, Spagna, Svizzera, Bahrain, Oman

Arabia Saudita, UAE

Potremmo dire che questo problema รจ relativo solamente ad una “questione morale”: unโ€™azienda puรฒ, teoricamente, vendere i propri prodotti a chi vuole ma molti dei clienti qui nominati, come il Sudan, sono dittatureย e oppostiย tra loro. Si crea, in questo, un enorme paradosso: ognuno di questi Paesi osservava lโ€™altro con le stesse armi e strumenti creati da HackingTeam che, oltretutto, รจ una delle poche aziende sul mercato ad offrire questo tipo di servizi. Personalmente, non penso questa compagnia abbia scelto servizi di prima o seconda qualitร  relativamente al governo che โ€œservivanoโ€ in quel dato momento ma che, semplicemente, abbiano venduto per soldi a chiunque potessero fingendo di non supportare alcuni di questi compratori.

Cosa ancora piรน assurda, in un certo senso deprimente e che mostra quanto la sicurezza non veniva presa seriamente:ย le password utilizzate da HackingTeam sono un grandioso esempio di password vulnerabili, ovvero facili da trovare. Qui alcune che sono stateย pubblicate sul sito csoonline.com:

HTPassw0rd

Passw0rd!81

Passw0rd

Passw0rd!

Pas$word

Rite1.!!

Uno dei membri di HackingTeam, inoltre, Christian Pozzi ha pubblicato sul proprio personale Twitter vari commenti relativi all’innocenza della propria compagnia ma, poco dopo, il suo account รจ caduto a sua volta nelle mani degli hacker.

La compagnia, secondo una fonte anonima intervistata dalla rivista Motherboard, pare non essere stata ancora in grado di recuperare lโ€™accesso al loro sistema e-mail e che tutti i loro clienti sono stati caldamente invitati a non utilizzare piรน il loro RCS chiamato Galileo.

Sebbene lโ€™Hacking Team sia situata in Italia pare, secondo wired.com, che organizzazioni statunitensi qualiย FBI, DEA ed esercito degli U.Sย abbiano comprato ed utilizzatoย fin dal 2011 spyware prodotti dall’azienda italiana; inoltre, le regolazioni dell’esportazione del Dipartimento del Commercio degli Stati Uniti sono sensibili a tali questioni ed includono violazioni legislative relative.

AGGIORNAMENTO: cliccando sul seguente link si puรฒ accedere alla ricerca delle e-mail di HackingTeam trapelate sul webย https://wikileaks.org/hackingteam/emails/

Riferimenti:

Lorenzo Franceschi Biccherai,ย Hacking Team asks costumers to stop using its software after hack,ย in Motherboard,ย http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack

Cora Currier,ย Leaked documents show FBI, DEA and U.S. Army buying italian spyware,ย in The Intercept,ย https://firstlook.org/theintercept/2015/07/06/hacking-team-spyware-fbi/

Andy Greenberg,ย Hacking Team breach shows a global spying firm run amok, in Wired,ย http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-firm-run-amok/

Sergey Golovanon, Spyware,ย HackingTeamย https://securelist.com/analysis/publications/37064/spyware-hackingteam/

Steve Ragan, Hacking Team hacked, attackers claim 400GB in dumbed data, inย csoonline.com,ย http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html

Documenti WikiLeaks https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf

Virustotalย https://www.virustotal.com/en/file/81e9647a3371568cddd0a4db597de8423179773d910d9a7b3d945cb2c3b7e1c2/analysis/


Scopri di piรน da CODEXSPRAWL

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

Lascia un commento

Il tuo indirizzo email non sarร  pubblicato. I campi obbligatori sono contrassegnati *