Hanno hackerato l’Hacking Team

L’azienda che produce software la sorveglianza in rete, ammette l’attacco: “Stiamo valutando se è possibile contenere i danni”

di Andrea Spinosi Picotti


“Il furto dei dati all’Hacking Team riguarda governi di tutto il mondo rischia di diventare un caso politico, e non solo. Ci sono rischi di brecce nella sicurezza anche per quei software, come Adobe Flash, utilizzati ogni giorno da milioni di utenti”, spiega Antonio Forzieri, esperto di sicurezza di Symantec. A seguito dell’attacco hacker, del 6 luglio, alla società italiana che sviluppa software di sorveglianza per governi e agenzie di intelligence di tutto il mondo.

“Prima dell’attacco potevamo controllare chi aveva accesso alla nostra tecnologia. A causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza”, spiega in un comunicato, diffuso l’8 luglio, Eric Rabe, a capo dell’ufficio marketing e comunicazione di Hacking Team.

“Stiamo valutando se è possibile contenere i danni — prosegue la nota — i nostri ingegneri lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e su criminali. Ci aspettiamo che anche gli antivirus saranno a breve in grado di riconoscere il software Rcs compromesso. I nostri clienti hanno sospeso l’uso di questo sistema che è stato compromesso dall’attacco. E’ un passo importante per proteggere informazioni investigative e di polizia”, conclude il comunicato della società con sede a Milano.

“È un problema molto grave, e di dimensioni più grandi tra quelli che sono accaduti su internet fino a oggi. È probabilmente il più grave. Che potere si ritrova adesso chi ha preso tutti quei dati? È un fatto che non si estinguerà in pochi giorni. Prepariamoci a una possibile valanga politica”.

Nel software di sorveglianza prodotto da Ht è presente una backdoor che permetteva agli informatici dell’azienda milanese di prendere il controllo del computer sul quale era installato senza chiedere autorizzazioni. “Se questa funzione è finita nelle mani di chi ha rubato i dati? Se l’hacking non è stato effettuato in un giorno, e vista la mole di dati è possibile — spiega Forzieri — ma magari sei mesi fa e in questo lasso di tempo ha imparato a usare la backdoor?”.

“Guardando la documentazione ci sono fatture verso Stati con cui non si dovrebbero fare affari e che potrebbero usare quel software per scopi repressivi”.
@richietynan

“Nelle stringhe di codice sorgente diffuso con l’hack, sembra ci fosse la possibilità per inserire delle prove finte. Chiunque avrebbe potuto impiantare dati creati ad hoc su un computer”.

“Il vero punto è che la vicenda evidenzia un vuoto legislativo. Non c’è niente che normi la commercializzazione di questa roba prodotta da Ht. Capisco che ha fatto comodo, ma questa è la compromissione più grossa della storia non solo per quantità di dati, ma per implicazioni. Finirà nei libri di storia”.

E non è tutto, perché la diffusione dei documenti rubati ad Hacking Team ha fatto scoprire una vulnerabilità sconosciuta, uno ‘zero-day’, su Adobe Flash. Non una cosa da poco, vista la diffusione del software. “Nell’archivio (diffuso su internet, ndr) ci sono dati riferiti al 2015. Per inserire file nei computer remoti dovevano trovare vulnerabilità e da quello che ho visto avevano una rete per trovarle.

Nei documenti sull’hacking è stato rilevato uno “0-day” (qualsiasi vulnerabilità non nota, ndr) su Flash “che non è stato ancora corretto e sicuramente ce ne saranno altri” — spiega Forzieri. “E se noi di Symantec troveremo dei sample nei documenti diffusi rilasceremo una firma (così il codice oramai scoperto dai produttori diventa leggibile dagli antivirus, nda) perché siamo obbligati a proteggere i clienti”.

Se fossi un governo come reagirei, nel caso? “Male e ci dispiace, ma sono le regole del gioco, come guardie e ladri. Abbiamo dei vincoli, dobbiamo farlo. Abbiamo ad esempio già rilasciato le firme per lo “0-day” di Flash”. In pratica, chi nel momento del rilascio della firma sta utilizzando gli strumenti di Hacking Team per fare monitoraggio, si vedrà letteralmente “ripulire sotto al naso il malware da un qualsiasi programma di protezione”.

I software prodotti da Hacking Team, a dire il vero, non sono una grande novità. Del resto, dice Forzieri, “c’è sempre stato lo spionaggio, è solo cambiato il modo di farlo. Io non credo che ci sarà un’involuzione nella percezione che si ha della sicurezza su internet, alla fine bisogna sempre prendere in considerazione chi spia chi, e in questo caso sono governi che spiano governi”.

Come è avvenuto il furto di 400 gigabyte di dati? Forzieri ha una sua ipotesi: “Intanto, quando l’hack è stato annunciato, chi lo ha commesso aveva già a disposizione i 400 gigabyte di dati e le credenziali degli account di Twitter e Facebook di Hacking Team. Quindi è chiaro — dice — che non è avvenuto in una sola notte. Forse non sono stati scaricati. “È possibile che a quelli di Hacking Team sia stato rubato un nastro di backup, un disco esterno o un computer”.


(Questo articolo, qui parzialmente editato, è stato pubblicato in origine su adnkronos.com)


     ➤➤ Segui Medium Italia anche su Twitter | Facebook | RSS
Show your support

Clapping shows how much you appreciated Andrea Spinosi Picotti’s story.