FYI.

This story is over 5 years old.

Tecnologia

Hacking Team: "ora i terroristi potrebbero usare i nostri spyware"

Hacking Team lancia l'allarme, ma gli esperti sono un po' scettici.
Immagine: kaarste/Flickr

Un hacker di cui non si conosce ancora l'identità ha fatto breccia nei sistemi della Hacking Team, la controversa compagnia che vende tecnologia di sorveglianza, mettendo in bella mostra non solo i segreti interni della compagnia, ma pubblicando anche il codice sorgente dei suoi strumenti di spionaggio.

Ora, data la situazione, Hacking Team avverte che "terroristi, estorsori e criminali," potrebbero usare il codice per creare la propria versione dello spyware venduto dalla compagnia, per hackerare e tenere sotto controllo chiunque desideri.

Pubblicità

"Le indagini di Hacking Team hanno concluso che è stata messa in circolazione una parte di codice sufficiente per permettere a chiunque di impiegare il programma contro qualunque obbiettivo," ha detto mercoledì in un comunicato Eric Rabe, rappresentante della compagnia.

"Terroristi, estorsori e criminali, potrebbero usare il codice"

Hacking Team, che vende software e strumenti di sorveglianza ad agenzie governative di tutto il mondo, ha definito la cosa una "seria minaccia" e una situazione "estremamente pericolosa," che non possono prevenire, perché se prima dell'attacco erano in grado di "controllare chi aveva accesso alla tecnologia," ora non più. Per quanto gli esperti concordino col fatto che, in teoria, i criminali potrebbero usare il codice sorgente trafugato del Remote Control System (RCS) della Hacking Team, rassicurano anche che i criminali hanno già un'ampia scelta di strumenti del genere di cui servirsi. "La storia dei terroristi e degli estorsori è una cazzata da PR," ha detto a Motherboard Pedro Vilaca, un ricercatore che si è specializzato in ingegneria inversa dei malware di OS X, in una chat online. "Questa gente ha già una valanga di strumenti a disposizione."

Here's Hacking Team's new statement re: danger of criminals using its spyware. Lorenzo Franceschi BJuly 8, 2015

Inoltre, ha aggiunto Vilaca, ora che lo spyware della Hacking Team è stato esposto, le aziende che si occupano di antivirus possono aggiornare i loro prodotti perché lo riconoscano, e la Hacking Team stessa ha detto in un comunicato che si aspettano esattamente ciò dagli antivirus. Di conseguenza, è facile che il codice sorgente debba essere riadattato e modificato per essere all'altezza delle nuove difese.

Pubblicità

Persino l'hacker che ha rivendicato l'attacco ha deriso le dichiarazioni della Hacking Team.

"Nessun hacker userà mai l'RCS se non per divertimento, ci sono strumenti di gran lunga migliori a disposizione," ha detto l'hacker anonimo, che ha in precedenza rivelato a Motherboard di essere responsabile anche dell'attacco subito dai competitori della Hacking Team, la Gamma Group, successo l'anno scorso.

"La storia dei terroristi e degli estorsori è una cazzata da PR."

"Il valore del RCS stava nel suo adattarsi alle necessità delle forze dell'ordine, e nei contratti di manutenzione, e nel training che la Hacking Team offriva," mi ha detto in una chat.

Bill Marczak, un ricercatore del Citizen Lab alla Munk School of Global Affairs dell'università di Toronto, che ha studiato il malware e le attività della Hacking Team per anni, concorda sul fatto che è "altamente improbabile" che i criminali si prendano il disturbo di mettere insieme tutto il codice sorgente e l'infrastruttura per usare l'RCS.

"La verità è che terroristi e cyber-criminali sfruttano con successo spyware già da tempo," mi ha detto in una chat criptata. "Non stavano certo aspettando di mettere le mani su questo."

Altri strumenti di spyware, come njRAT, ampiamente utilizzato dai cyber-criminali, "offrono essenzialmente le stesse opzioni."

Una fonte che conosce il codice della Hacking Team, ha detto che ricreare l'intero sistema RCS dal codice sorgente non sarebbe "assolutamente uno scherzo." È più probabile, ha detto la fonte, che i criminali possano utilizzare parti del codice per scrivere una backdoor, o uno strumento di accesso remoto (RAT), un'ipotesi sostenuta anche da Marczak.

In effetti, alcuni dei dati trafugati sono giù stati sfruttati da alcuni criminali. Aziende di sicurezza hanno avvertito mercoledì che una vulnerabilità di Flash trafugata insieme agli altri documenti di Hacking Team, che al tempo doveva ancora essere sistemata, è stata avvistata in giro, ed è stata inclusa in alcuni kit usati comunemente dai criminali. Adobe ha fornito una patch mercoledì, il che significa che se un sistema è aggiornato, i criminali non dovrebbero più essere in grado di sfruttarlo.

L'hacker che ha colpito la Hacking Team ha reagito all'ultima dichiarazione della compagnia con sarcasmo.

"Dovrebbero richiamare Christian Pozzi in qualità di portavoce del damage control," ha detto, facendo riferimento all'amministratore di sistema della compagnia, che ha fatto una sfuriata su Twitter—ora cancellata—lunedì mattina. "Eric Rabe è divertente, ma Christian è uno spasso totale."