{"id":42703,"date":"2015-07-10T17:56:16","date_gmt":"2015-07-10T16:56:16","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=42703"},"modified":"2017-06-09T15:23:59","modified_gmt":"2017-06-09T14:23:59","slug":"hacking-team-attacco-hacker","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacking-team-attacco-hacker\/42703\/","title":{"rendered":"Hacking Team. Il peggior attacco hacker verso l&#8217;Italia. La storia"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fd5b4552e15\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fd5b4552e15\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/hacking-team-attacco-hacker\/42703\/#Hacking_Team_lattacco_hacker_ai_server_italiani_ha_svelato_i_segreti_dello_spionaggio_mondiale\" >Hacking Team, l&#8217;attacco hacker ai server italiani ha svelato i segreti dello spionaggio mondiale<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/hacking-team-attacco-hacker\/42703\/#Hacking_Team_situazione_%E2%80%9Cfuori_controllo%E2%80%9D_a_seguito_dellattacco\" >Hacking Team, situazione &#8220;fuori controllo&#8221; a seguito dell&#8217;attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/hacking-team-attacco-hacker\/42703\/#Hacking_Team_lattacco_hacker_ha_svelato_anche_i_segreti_di_RCS\" >Hacking Team, l&#8217;attacco hacker ha svelato anche i segreti di RCS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/hacking-team-attacco-hacker\/42703\/#Hacking_Team_lattacco_ha_dei_precedenti\" >Hacking Team, l&#8217;attacco ha dei precedenti<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p><strong>Hackerare un server di hacker<\/strong>, rubare oltre 400 Gb di dati e renderli pubblici attraverso la Rete, rendendo di pubblico dominio le <strong>attivit\u00e0 di spionaggio<\/strong> di agenzie governative, aziende private e intere nazioni. Letta cos\u00ec, potrebbe sembrare la trama di un film di fantascienza, se non fosse che i fatti descritti sono realmente accaduti. L&#8217;operazione mossa contro\u00a0<strong>Hacking Team<\/strong>\u00a0rappresenta certamente il <strong>peggior attacco hacker verso l&#8217;Italia.<\/strong><\/p>\n<p>Protagonista della vicenda, suo malgrado, \u00e8 stata l&#8217;azienda milanese <strong><a href=\"http:\/\/www.hackingteam.it\/\">Hacking Team Srl<\/a><\/strong>, attiva da diversi anni nel mercato delle intercettazioni e del controllo dei mezzi informatici. Grazie alle tecnologie sviluppate, <strong>qualsiasi dispositivo informatico pu\u00f2 essere &#8220;spiato&#8221;<\/strong> dai complessi software (simili a trojan) elaborati da Hacking Team: uno scenario da &#8220;Grande Fratello&#8221; che l&#8217;azienda si \u00e8 sempre premurata di minimizzare, dichiarando di vendere queste tecnologie soltanto a forze dell&#8217;ordine, agenzie internazionali di intelligence e Governi dei Paesi liberi, smentendo ogni rapporto con regimi dittatoriali o Paesi &#8220;sospetti&#8221; accusati di spiare oppositori e attivisti.<\/p>\n<figure id=\"attachment_42711\" aria-describedby=\"caption-attachment-42711\" style=\"width: 400px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42711\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/hacking02.jpg\" alt=\"Hacking Team, attacco ai server aziendali. Rubati 400 Gb di &quot;segreti&quot; sui software venduti per spiare terroristi e criminali.\" width=\"400\" height=\"243\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking02.jpg 689w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking02-300x182.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42711\" class=\"wp-caption-text\">Hacking Team, attacco ai server aziendali. Rubati 400 Gb di &#8220;segreti&#8221; sui software venduti per spiare terroristi e criminali. Nella foto, il profilo Twitter violato e modificato.<\/figcaption><\/figure>\n<h1><span class=\"ez-toc-section\" id=\"Hacking_Team_lattacco_hacker_ai_server_italiani_ha_svelato_i_segreti_dello_spionaggio_mondiale\"><\/span>Hacking Team, l&#8217;attacco hacker ai server italiani ha svelato i segreti dello spionaggio mondiale<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Il tutto \u00e8 partito dalla classica<strong> &#8220;falla&#8221; nei server dell&#8217;azienda<\/strong>. Pochi minuti dopo l&#8217;attacco, gli hacker hanno preso di mira il profilo Twitter di Hacking Team, rinominandolo in &#8220;<strong>Hacked Team<\/strong>&#8221; per dare evidenza del loro gesto. Contemporaneamente i primi <strong>documenti riservati<\/strong>, le trascrizioni delle e-mail scambiate dai dipendenti e tutte le<strong> falle di sicurezza<\/strong> scoperte (contenute specialmente in Flash e Windows) e sfruttate dal team di lavoro per &#8220;spiare&#8221; computer di mezzo mondo, <strong>sono diventati di dominio pubblico<\/strong> e condivisi proprio a partire dall&#8217;account Twitter violato.<\/p>\n<p>Ma non solo: nel giro di poche ore dai server di Hacker Team sono trapelate <strong>informazioni confidenziali in merito ai clienti di mezzo mondo<\/strong>, cui il team milanese avrebbe venduto negli anni software per lo spionaggio. Tra i nomi, secondo quanto si apprende, figurerebbero<strong> Governi come l&#8217;Italia, gli Stati Uniti, il Messico, l&#8217;Ungheria e la Spagna<\/strong> (solo per citarne alcuni), oltre a una serie di nazioni che potenzialmente potrebbero avere impiegato gli strumenti informatici di Hacking Team per controllare e spiare attivisti politici, giornalisti e oppositori.<\/p>\n<p>Fra queste ultime, dai files pubblicati sulla Rete, figurerebbero<strong> Russia, Oman, Uzbekistan, Bahrein, Arabia Saudita e Sudan<\/strong>. Uno scenario profondamente diverso da quello dipinto da Hacker Team negli ultimi anni, che pi\u00f9 volte si era difesa asserendo di non avere alcun tipo di rapporto con Governi inseriti nelle Black List dei Paesi occidentali o comunque con Paesi ritenuti in grado di ledere i diritti umani dei cittadini.<\/p>\n<figure id=\"attachment_39091\" aria-describedby=\"caption-attachment-39091\" style=\"width: 400px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-39091\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/08\/hacker.jpg\" alt=\"Hacking Team sotto attacco: svelate anche le falle &quot;segrete&quot; di Windows e Flash Player.\" width=\"400\" height=\"255\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/08\/hacker.jpg 825w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/08\/hacker-300x191.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/08\/hacker-768x489.jpg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-39091\" class=\"wp-caption-text\">Hacking Team sotto attacco: svelate anche le falle &#8220;segrete&#8221; di Windows e Flash Player.<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Hacking_Team_situazione_%E2%80%9Cfuori_controllo%E2%80%9D_a_seguito_dellattacco\"><\/span>Hacking Team, situazione &#8220;fuori controllo&#8221; a seguito dell&#8217;attacco<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Tutti gli strumenti informatici venduti per le attivit\u00e0 di controllo e spionaggio<\/strong>, impiegati per finalit\u00e0 anti-terroristiche e di prevenzioni contro crimini gravi, <strong>sono ora fuori controllo<\/strong> per stessa ammissione di Hacking Team: &#8220;prima dell&#8217;attacco &#8211; si legge sul sito ufficiale dell&#8217;azienda &#8211; Hacking Team deteneva il controllo su chi avesse accesso alla nostra tecnologia, venduta esclusivamente a governi e ad agenzie governative.<\/p>\n<p>Ora, a causa dell&#8217;operato dei criminali, abbiamo perso quella capacit\u00e0 di controllare coloro che la usano. Terroristi, estorsori e altri soggetti che, qualora detengano le capacit\u00e0 tecniche per farlo, possono sfruttare queste tecnologie a loro piacimento&#8221;.<\/p>\n<p>Ma non solo: tra i 400 Gb di dati rubati ad Hacking Team, figurano informazioni preziose circa una serie di<strong> falle di sicurezza dei pi\u00f9 diffusi software del mondo<\/strong>, scoperte dall&#8217;azienda milanese e sfruttate dai loro clienti (attraverso i trojan elaborati da Hacking Team) per &#8220;bucare&#8221; i computer dei soggetti da controllare. Secondo quanto <strong><a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak\/\">diffuso da Trend Micro<\/a>,<\/strong> in tutte le versioni del <strong>plugin Flash Player<\/strong> per i browser web si annida una pericolosa<strong> falla &#8220;zero-day&#8221;<\/strong>, sfruttabile per prendere il controllo dei computer bersaglio o per mandarli in crash. Oggi, con la divulgazione di questo materiale, la falla \u00e8 utilizzabile da qualsiasi criminale informatico.<\/p>\n<p>Adobe, dal canto suo, ha provveduto a rilasciare un&#8217;apposita <strong><a href=\"https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsb15-16.html\">patch<\/a> <\/strong>ma non tutte le aziende si sono dimostrate reattive davanti a questa fuga di sconcertanti notizie. Sempre secondo quanto si apprende dalla fuga di notizie <strong>un bug nel kernel di Windows<\/strong>, ad esempio,<strong> consentirebbe ai criminali informatici di inserirsi nei computer delle vittime<\/strong> acquisendo privilegi di amministratore: messa al corrente dell&#8217;accaduto, Microsoft ha minimizzato relegando il bug a un problema dal rischio limitato e dichiarando di essere al lavoro per risolvere il problema, senza tuttavia rilasciare patch immediate.<\/p>\n<figure id=\"attachment_42712\" aria-describedby=\"caption-attachment-42712\" style=\"width: 400px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42712\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/hacking03.jpg\" alt=\"Hacking Team, l'attacco ha svelato i segreti di RCS &quot;Galileo&quot;, il software pi\u00f9 venduto al mondo per spiare i criminali.\" width=\"400\" height=\"178\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03.jpg 890w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03-300x133.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03-768x341.jpg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42712\" class=\"wp-caption-text\">Hacking Team, l&#8217;attacco ha svelato i segreti di RCS &#8220;Galileo&#8221;, il software pi\u00f9 venduto al mondo per spiare i criminali.<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Hacking_Team_lattacco_hacker_ha_svelato_anche_i_segreti_di_RCS\"><\/span>Hacking Team, l&#8217;attacco hacker ha svelato anche i segreti di RCS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tra i segreti svelati al mondo dai server di Hacking Team, figurano anche <strong><a href=\"https:\/\/www.alground.com\/origin\/rcs-virus-italiano-governi-spiare-smartphone\/38925\">RCS<\/a> <\/strong>(commercialmente conosciuto come &#8220;Galileo&#8221; o &#8220;Da Vinci&#8221;),\u00a0un trojan venduto a decine di Governi, agenzie di sicurezza e forze di polizia in tutto il globo.<\/p>\n<p>Il meccanismo, molto complesso, prevede nella prima fase il contagio del dispositivo-bersaglio (un computer, uno smartphone, un tablet) attraverso allegati di e-mail infette o pacchetti auto-installanti mascherati all&#8217;interno di files all&#8217;apparenza sicuri.<\/p>\n<p>Una volta insediato all&#8217;interno del dispositivo,<strong> RCS prende letteralmente il controllo del sistema<\/strong> impadronendosi di microfono, fotocamera, Wi-Fi, rete internet, sistema operativo. Tutti i dati registrati, fotografati e memorizzati vengono quindi trasmessi all&#8217;insaputa dell&#8217;utente all&#8217;interno di una rete di 350 server sparsi in tutto il mondo, allo scopo di far perdere le tracce del trojan RCS e di non destare alcun sospetto nell&#8217;utente &#8220;spiato&#8221;.\u00a0A seguito della fuga di dati, Hacking Team ha informato i propri clienti di come ormai questo sistema risulti fuori controllo, invitando a sospenderne l&#8217;utilizzo per ragioni di sicurezza.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Hacking_Team_lattacco_ha_dei_precedenti\"><\/span>Hacking Team, l&#8217;attacco ha dei precedenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Dietro all&#8217;attacco<\/strong>, secondo quanto trapelato, potrebbe esserci il gruppo di hacker &#8220;<strong>Phineas Fisher<\/strong>&#8220;, non nuovo a questo tipo di attivit\u00e0 e responsabile, nel 2014, di un attacco molto simile a una societ\u00e0 concorrente di Hacking Team, la tedesca Gamma Group International. Anche in quel caso i server della societ\u00e0, contenenti spyware commerciali, vennero bucati e i contenuti diffusi sulla Rete.<\/p>\n<p>Sull&#8217;azione di hackeraggio ai danni di Hacking Team, la Procura di Milano ha aperto un fascicolo per indagare sull&#8217;accaduto, ipotizzando il reato di accesso abusivo a sistemi informatici.\u00a0Quel che \u00e8 certo, \u00e8 che questa azione di &#8220;hackeraggio contro hacker&#8221; ha aperto<strong> uno dei pi\u00f9 grandi vasi di pandora cyber-politici della storia<\/strong>, con una eco destinata a perdurare per molto tempo e a gettare scompiglio nei Governi di mezzo mondo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackerare un server di hacker, rubare oltre 400 Gb di dati e renderli pubblici attraverso la Rete, rendendo di pubblico dominio le attivit\u00e0 di spionaggio di agenzie governative, aziende private e intere nazioni. Letta cos\u00ec, potrebbe sembrare la trama di un film di fantascienza, se non fosse che i fatti descritti sono realmente accaduti. L&#8217;operazione [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":42710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[583,238,793],"class_list":{"0":"post-42703","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-cybercrime","9":"tag-privacy","10":"tag-sicurezza-informatica","11":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking01.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=42703"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/42710"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=42703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=42703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=42703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}