Paranoie digitali per tutti. Hacking Team [RS]

Se il caso PRISM/NSA non fosse bastato (grazie Edward Snowden) quello recente dell’italiana Hacking Team (non è il primo di questo genere, ma uno degli hack più clamorosi e “mediatici” di sempre) rende palese a tutti come i diritti digitali non siano più una faccenda solo per hacker/hacktivist e addetti ai lavori, ma una questione politica che riguarda tutti. A rischio nel nostro futuro (sempre più vicino) sono la democrazia, le libertà, e tutti i diritti.

Ma cos’è accaduto ad Hacking Team? Brevemente (segue una ricca rassegna stampa tramite cui informarsi più dettagliatamente), Hacking Team è un’azienda privata milanese produttrice di software per fare spionaggio, tra i più sofisticati in circolazione, in grado di infettare sistemi Windows, Mac e Linux, ma anche smartphone Android, iOS e BlackBerry. Un’azienda privata che lavora prevalentemente con strutture pubbliche (ma non solo) ed è considerata di importanza strategica per l’Italia, rispondendo però a logiche di mercato (ma verrà prima l’interesse nazionale o il business?). All’azienda, che lavora per intelligence e forze dell’ordine italiane ma anche estere, nella notte tra il 5 e il 6 luglio 2015 è stato bucato il profilo Twitter rinominato in Hacked Team. Tramite questo profilo sono stati pubblicati i link al pacchetto integrale di documenti, email e immagini riservate della società per un totale di 400 Gb tramite cui il mondo è venuto a conoscenza di tanti fatti (e misfatti). Fornitura di servizi a governi tutt’altro che democratici (usati contro giornalisti, avvocati, attivisti politici, difensori dei diritti umani), uso potenziale di pratiche anticostituzionali quali la possibilità di inserire documenti nei pc delle vittime (per incastrare persone innocenti) e uso di captatori (nonostante siano stati rimossi in estremis dal decreto antiterrorismo). Le prime notizie su queste attività operate da Hacking Team in realtà vennero fuori già dal 2011 grazie a Wikileaks. Più volte a seguire Hacking Team è stata messa sotto la lente anche da Amnesty International, Electronic Frontier Foundation, Anonymous, Privacy International, CitizenLab, Human Rights Watch, Reporters Without Borders, Reporter senza Frontiere e altre organizzazioni.

Un mostro nato nella culla della paura (terrorismo, criminalità, narcotraffico, pedopornografia, ecc…) e cresciuto nel brodo del torbido (oltre i limiti della legalità), rompendo ogni equilibrio tra privacy (la vittima) e sicurezza (l’alibi). La morale di questa storia è che ci sono rischi sull’abuso di strumenti software che non possiamo più ignorare o liquidare con l’affermazione al top dei classici: “non ho nulla da nascondere”!.

La lettura (e l’analisi) delle email pubblicate (un milione) è resa più agevole dal motore di ricerca realizzato da WikiLeaks e pubblicato qualche giorno dopo l’uscita: https://wikileaks.org/hackingteam/emails/

Per difenderci ci sono i primi strumenti, ai quali si spera seguiranno aggiornamenti e altri strumenti di autodifesa digitale:

  • Detekt, un tool che individua RCS e FinFisher, per ora disponibile solo per Windows: https://resistsurveillance.org/ (la versione attualmente disponibile è datata dicembre 2014, quindi non rileva le ultime versioni di RCS, ma è tutto pronto per l’uscita di una build nuova che dovrebbe essere rilasciata a breve) Se doveste rilevare la presenza di questi software sulla vostra macchina sarebbe consigliabile scollegare immediatamente il pc dalla rete, rivolgersi a un informatico bravo e ad un avvocato esperto di diritti digitali.

  • Milano, tool per l’identificazione dei file di RCS/Galileo di Rook Security: https://www.rooksecurity.com/resources/downloads/

  • Osquery di Facebook è stato aggiornato per intercettare RCS su pc Mac: https://code.facebook.com/posts/938595492830104/osquery-introducing-query-packs/

  • È consigliabile anche spegnere definitivamente Flash (Mozilla e Google già l’hanno fatto)… oramai un morto che cammina (Adobe stessa, Microsoft e altri si stanno affrettando a rilasciare aggiornamenti di sicurezza dei loro prodotti per rimediare alle falle di cui si sono serviti i software di HT).

2 Mi Piace

The Register | 06/07/2015 | Darren Pauli

La società italiana di sviluppo software per la sorveglianza Hacking Team è stata bucata dagli hacker che hanno fatto uscire online 400GB di codici sorgenti segreti e altri dati interni. Il bottino saccheggiato è condiviso via BitTorrent, e sembra includere registrazioni audio, e-mail, documentazione, fatture, e codice sorgente.

La Repubblica | 06/07/2015 | Andrea Stroppa

La Repubblica | 06/07/2015 | Simone Cosimi

Zeus News | 06/07/2015 | Paolo Attivissimo

Lo spione spiato: Hacking Team si fa fregare 400 giga di dati

Articolo multipagina:

  1. Lo spione spiato: Hacking Team si fa fregare 400 giga di dati
  2. Hacking Team, il giorno dopo
  3. Conseguenze per Hacking Team e per i governi clienti
  4. Conseguenze per noi utenti: nuove falle rivelate, sfruttate e da turare
  5. Mettiamoci una pezza
  6. Hacking Team, vulnerabilità Flash molto pericolosa
  7. WikiLeaks pubblica un milione di mail di Hacking Team
  8. Finta app per infiltrarsi nei sistemi Android
  9. Aggiornamento d’emergenza per tutte le versioni di Windows

International Business Times | 06/07/2015 | Jone Pierantonio

Ecco chi ha bucato Hacking Team http://it.ibtimes.com/cyber-space/ecco-chi-ha-bucato-hacking-team-1408915

La Stampa | 07/07/2015 | Carola Frediani

Motherboard | 07/07/2015 | Federico Nejrotti

Ma cos’è l’Hacking Team?

WebNews | 07/07/2015 | Marco Viviani

Il Secolo XIX | 07/07/2015 | Alessandro Curioni

http://www.ilsecoloxix.it/p/magazine/2015/07/07/ARlWmj2E-conferma_vulnerabili_hacking.shtml

Quinta’s Weblog | 07/07/2015 | Stefano Quintarelli

Hacking Team Hacked

PuntoInformatico | 08/07/2015 | Alfonso Maruccia

Hacking Team, vulnerabilità e patch http://punto-informatico.it/4257195/PI/News/hacking-team-vulnerabilita-patch.aspx

WebNews | 08/07/2015 | Marco Viviani

Intervista all’avvocato Francesco Paolo Micozzi

D: Queste linee di codice: il Partito Pirata ha divulgato una slide incriminata, altri invece pensano possa trattarsi di un fake o di un puro esercizio teorico. Se fossero confermati strumenti come questi, utilizzati dalle forze di polizia e dalle procure, si sarebbe oltre il imiti consentiti dalla legge? R: Il riferimento era a quelle linee di codice che – apparentemente – consentirebbero di inoculare del materiale pedopornografico su macchine-bersaglio. Nella ipotesi in cui, infatti, taluno inserisca del materiale sulla macchina di un determinato soggetto al fine di precostituire a suo carico le tracce del reato sarebbe perseguibile per calunnia.

La Repubblica | 08/07/2015 | Fabio Chiusi

Il Fatto Quotidiano | 09/07/2015 | Marco Schiaffino

Tra i moduli del software Da Vinci è stato trovato anche uno strumento che permetterebbe di caricare sul computer della vittima materiale compromettente per screditarlo o incastrarlo in un’eventuale indagine… Non ho ancora avuto la possibilità di analizzare questo aspetto nel dettaglio, ma le prime indiscrezioni circolate in rete confermano la presenza di uno strumento del genere. Se confermata, si tratterebbe di una palese violazione degli scopi per cui questo tipo di software dovrebbero essere creati e venduti. Una cosa è permettere la sorveglianza di un potenziale terrorista, un’altra dare alle forze dell’ordine uno strumento che gli permette di incastrare un innocente fabbricando false prove. Credo che in qualsiasi paese un’azione come questa verrebbe vista come un abuso di potere.

Il Fatto Quotidiano | 09/07/2015

Il Blog di Matteo Flora | 09/07/2015

http://mgpf.it/2015/07/09/hackingteam-di-cosa-dovete-davvero-aver-paura.html

Il Fatto Quotidiano | 10/07/2015 | Andrea Tornago

Il Fatto Quotidiano | 10/07/2015 | Andrea Palladino

International Business Times | 10/07/2015 | Jone Pierantonio

WikiLeaks pubblica un milione di email di Hacking Team: nelle loro attenzioni anche Anonymous http://it.ibtimes.com/cyber-space/wikileaks-pubblica-un-milione-di-email-di-hacking-team-nelle-loro-attenzioni-anche