Game over: la divulgazione di Hacking Team espone i playbook delle agenzie di spionaggio

[ware_item id=33][/ware_item]

chi hacker gli hacker?


Chi hacker gli hacker? È una domanda che il fondatore di Hacking Team - una società che fornisce la propria versione di malware di sorveglianza ai governi di tutto il mondo - stenta a rispondere dopo che il database del Hacking Team è stato compromesso, il suo sito Web è stato eliminato e oltre 400 gigabyte di dati resi pubblici. Tracce di comunicazioni via email mostrano anche accordi con nazioni come la Libia, l'Egitto, il Sudan e persino l'Australia per ottenere la licenza del software di spionaggio della compagnia. Ora, le agenzie sono sotto controllo mentre le pagine dei loro playbook di sorveglianza vedono la luce del giorno - è un amico o un nemico dell'Hacking Team?

I soliti sospetti

Per anni, l'Hacking Team è stato messo sotto accusa da ricercatori di sicurezza, ONG e persino dalle Nazioni Unite per "aver fornito il suo software di intrusione e sorveglianza a dittature oppressive come il Sudan", secondo ABC. Ma il fondatore David Vincenzetti afferma che la società milanese è in realtà il "bravo ragazzo" in questa storia, dal momento che hanno preso provvedimenti come ottenere supporto per il loro prodotto in Etiopia, dove è stato utilizzato per spiare giornalisti e attivisti. Il loro prodotto di punta, Remote Control System (RCS), installa software dannoso sul dispositivo di un utente che può attivare in remoto telecamere e microfoni, acquisire dati e quindi inviarlo a un centro di comando e controllo per l'analisi. La società afferma che il loro software è "totalmente invisibile" e può "sconfiggere la crittografia" e ottenere facilmente messaggi o e-mail. In altre parole, è un malware di sorveglianza scritto in grande, dato che più di pochi governi hanno speso i soldi per sfruttare RCS e distribuirlo a livello nazionale.

Da parte sua, Vincenzetti afferma che "il geopolitico cambia rapidamente, e talvolta le situazioni si evolvono", affermando che la sua compagnia vendeva solo a nazioni come la Libia quando erano rapidamente amici degli Stati Uniti e di altre nazioni del primo mondo. Inoltre, sostiene che senza aggiornamenti regolari, RCS e altri strumenti sono bloccati, rendendo in effetti Hacking Team i guardiani della sorveglianza continua e potenziali arbitri di giustizia.

Problemi sotto

Grazie al recente hack del sito Web dell'azienda, tuttavia, è stato rivelato che almeno cinque agenzie australiane - AISO, Australian Federal Police (AFP), NT Police, NSW Police e anti-corruzione IBAC - hanno tutti condotto trattative con Hacking Team per ottenere la licenza del loro software. Le e-mail trapelate mostrano IBAC sulla cuspide di firmare un accordo da $ 500.000 con la società malware, ma non sono in grado di finalizzare i dettagli perché non sono riusciti a raggiungere un accordo sulle posizioni dei server. IBAC afferma che "non è un cliente di Hacking Team e non ha mai acquistato nessuno dei suoi servizi". Vero per entrambi, ma non menziona un possibile accordo o negoziazione.

L'AFP, nel frattempo, è stato identificato come un precedente cliente di Hacking Team, anche se si sono separati nel 2011. Non sorprende che l'agenzia non commenterà "ciò che può o meno far parte delle sue metodologie operative o tecniche". La società di Canberra Criterion Solutions apparentemente ha firmato un accordo di non divulgazione per informazioni su RCS, portando alcuni a suggerire che avrebbero agito come punto vendita dell'Hacking Team in Australia. La società nega queste affermazioni.

E l'Australia non è sola - un recente articolo di Vice News rileva che la Canadian Canadian Mounted Police (RCMP) canadese e il Canadian Security Intelligence Services (CSIS) erano in trattativa per acquistare RCS nel 2011. L'RCMP ha optato per accantonare l'accordo, ma non c'è parola sulla decisione finale di CSIS.

Hacked Off?

Possibili denunce per i diritti umani e sorveglianza dei cittadini a parte, c'è un lato più avvincente di questa storia: che lo stesso Hacking Team è stato violato. Vincenzetti afferma che "questa non è un'iniziativa improvvisata: l'attacco è stato pianificato per mesi, con risorse significative, i dati di estrazione hanno richiesto molto tempo". Afferma che solo un'organizzazione "a livello governativo" avrebbe potuto effettuare un simile attacco. Emergono due domande. In che modo Hacking Team non ha notato il "lungo tempo" impiegato per rompere il proprio sistema e rubare enormi quantità di dati? E perché le agenzie governative apparentemente non riescono a capire che i produttori di malware sono essi stessi vulnerabili agli hacker e che l'esposizione delle e-mail e i dettagli del contratto potrebbero portare scrutinio e proteste del pubblico?

Non ci sono risposte facili qui. Ma vale la pena sapere che le agenzie di nazioni di tutto il mondo sono molto interessate ad accedere ai dati dei dispositivi mobili dove e quando vogliono. La tua scommessa migliore? Fermali prima che inizino; navigare usando connessioni sicure, oscurare le tue attività con una rete VPN o Tor-based e farle funzionare se vogliono segnare i tuoi dati.

Immagine in primo piano: UMB-O / Dollar Photo Club

Game over: la divulgazione di Hacking Team espone i playbook delle agenzie di spionaggio
admin Author
Sorry! The Author has not filled his profile.