Hacking Team

Da Wikipedia, l'enciclopedia libera.
Hacking Team S.r.l.
Logo
Stato Italia Italia
Tipo Società a responsabilità limitata
Fondazione 2003
Fondata da David Vincenzetti
Sede principale Via della Moscova, 13 - Milano
Persone chiave David Vincenzetti, AD
Settore Informatico
Prodotti Software per intrusione e spionaggio
Sito web

Hacking Team è una società di Information technology con sede a Milano. Vende servizi di intrusione offensiva e di sorveglianza a moltissimi governi, organi di polizia e servizi segreti di tutto il mondo (sono stati costruiti rapporti e relazioni anche a diretto riporto del Presidente degli Stati Uniti d'America, lavorando con NSA, CIA ed FBI). I suoi sistemi di controllo remoto vengono utilizzati soprattutto per la lotta al terrorismo, al narcotraffico internazionale e alle mafie, in quanto permettono di monitorare le comunicazioni degli utenti di Internet, decifrare i loro file e le loro e-mail criptati, registrare le conversazioni telefoniche, Skype e altre comunicazioni Voice over IP, di attivare a distanza microfoni e videocamere sui computer presi di mira, tenere sotto controllo telefoni cellulari (telefonate, rubriche, SMS, spostamenti, calendari ecc.), di leggere e rilevare anomalie nel mondo dei social network.[1][2]

La società è stata criticata per aver fornito tali servizi a governi scarsamente rispettosi dei diritti umani.[3] Hacking Team dichiara di essere in grado di disabilitare i software distribuiti in caso di uso non etico.[4]

Nel giugno 2014 un rapporto dell'Università di Toronto espose dettagliatamente l'architettura e la funzionalità del software Remote Control System (RCS) di Hacking Team.[3]

Nel luglio 2015 la società è rimasta a sua volta vittima di attacco hacker, per effetto del quale molto materiale altamente riservato è stato reso di pubblico dominio.[5][6]

Struttura[modifica | modifica wikitesto]

La via Moscova a Milano, sede di Hacking Team

Hacking Team ha una quarantina di dipendenti (e consulenti) nel suo ufficio italiano e ha sedi secondarie ad Annapolis e Singapore. I suoi prodotti sono adoperati da decine di paesi di ogni parte del mondo.[7]

È partecipata al 16% da Finlombarda, la finanziaria della Regione Lombardia.[8]

Storia dell'impresa[modifica | modifica wikitesto]

Hacking Team fu avviata nel 2003 da due programmatori italiani, Alberto Ornaghi e Marco Valleri. Prima che la società nascesse i due programmatori avevano creato un insieme di applicazioni per monitorare e manipolare PC da remoto; il programma Ettercap era adottato da hacker, ma anche da ditte per verificare i propri sistemi di sicurezza. Successivamente il programma fu acquistato dalla questura di Milano.[9] Era nata Hacking Team, e divenne "il primo fornitore di hacking software commerciale per la polizia."[7]

Nel settembre 2011 l'azienda milanese si relaziona ai massimi livelli con la società Booz Allen Hamilton: il vicepresidente Mike McConnell, potentissimo zar dell'intelligence di George W. Bush, è l'uomo che incarna uno dei massimi esponenti dell'intelligence mondiale, essendo stato anche direttore dell'NSA e direttore del National Intelligence (a diretto consiglio del Presidente degli Stati Uniti d'America nel contrasto al terrorismo).[10]

Nel 2013 la società ha avviato una trattativa con il governo dell'Arabia Saudita per essere acquisita dallo stesso.[11][12] In alcuni incontri Hacking Team ha mostrato la capacità della sua tecnologia di bloccare una centrale atomica in Iran, regime di ispirazione sciita, nemico storico dei sunniti e della famiglia reale saudita (un attacco che Stati Uniti e Israele insieme fecero proprio contro l'Iran e la centrale nucleare di Natanz, andando a disegnare la pagina più importante nella storia del cyberterrorism), lasciando i sospetti sulle relazioni commerciali anche fra Hacking Team, il Mossad e l'Aman. Della questione Natanz si è occupato anche il regista premio Oscar Alex Gibney con il suo documentario Zero Days, in concorso per l'Orso d'Oro al Festival internazionale del cinema di Berlino nel febbraio 2016. La trattativa con il governo saudita ha subito diversi rallentamenti, anche a causa della discordanza sulle quote di distribuzione dei dividendi. La società era stata valutata di altissimo valore militare ed economico, ma la famiglia reale araba non voleva andare oltre i 40 milioni di spesa per acquisirla. Fra i mediatori dell'operazione c'è stato Wafic Said, il terzo arabo per patrimonio personale tra i miliardari in Gran Bretagna. Un ulteriore freno è stato l'allontanamento dal vertice dei servizi di intelligence del regime saudita del principe Bandar bin Sultan, storico trait d'union tra le intelligence occidentali (Hacking Team aveva intessuto relazioni con lui) e la lobby del re saudita (in qualità di ambasciatore arabo negli USA, Bandar bin Sultan era stato precedentemente anche consigliere di George W. Bush sui temi della sicurezza). Sulle cifre dell'operazione restano comunque molti dubbi, in quanto non si hanno documentazioni precise al riguardo, ma solo scarse notizie.

Fuga di dati del 2015[modifica | modifica wikitesto]

Il 5 luglio 2015 l'account Twitter della società fu violato da uno sconosciuto che pubblicò l'annuncio di una fuga di dati (data breach) partita dai sistemi informatici di Hacking Team. Il messaggio iniziale recitava «Visto che non abbiamo nulla da nascondere, stiamo pubblicando tutti i nostri messaggi di posta elettronica, file e codici sorgente…» e dava i collegamenti a oltre 400 gigabyte di dati, tra cui asseritamente e-mail ad uso interno, fatture e codice sorgente; il tutto propalato via BitTorrent e Mega.[13] L'annuncio di tale fuga (corredato di collegamento ad un bittorrent seed), fu rilanciato su Twitter da WikiLeaks e molti altri social media.[14][15]

Il materiale era ingente e a un primo esame risultava che Hacking Team avesse fatturato all'esercito libanese[16] [collegamento interrotto] e al Sudan e che avesse venduto strumenti di spionaggio al Bahrein e al Kazakistan.[14] In precedenza Hacking Team aveva negato ogni relazione di affari con il Sudan.[17]

I dati divulgati svelarono un exploit 0-day multipiattaforma di Flash (CVE numero CVE-2015-5119).[18] Nel repertorio si trovava anche un esempio pratico di tale exploit innescato dall'avvio di una calcolatrice da una pagina web di prova.[19][20] Adobe prevede di distribuire una patch per tale falla di sicurezza nell'agosto 2015.[21] Ancora in tali indiscrezioni si leggeva di un'ulteriore vulnerabilità Adobe, attraverso un attacco buffer overflow sulla DLL Adobe Open Type Manager incorporata in Microsoft Windows. La DLL lavora in kernel mode, quindi l'attacco può compiere una privilege escalation per aggirare la sandbox.[22]

La fuga di notizie mostrò inoltre che i dipendenti Hacking Team adoperavano password deboli, quali 'P4ssword', 'wolverine' e 'universo'.[23]

Dopo alcune ore senz'alcuna reazione di Hacking Team, il socio Christian Pozzi twittò che la ditta stava lavorando in stretta collaborazione con la polizia e che «quanto affermato dagli attaccanti riguardo alla nostra società non è vero».[24][25] Sostenne inoltre che l'archivio trafugato "contiene un virus" e che consisteva di "informazioni false".[26] Poco dopo questi tweet, anche il profilo Twitter di Pozzi appariva evidentemente "piratato".[27]

La paternità dell'attacco fu rivendicata su Twitter dall'hacker che si fa chiamare Phineas Fisher.[28] In precedenza Phineas aveva attaccato l'impresa produttrice di spyware Gamma International, che produce malware come FinFisher per governi e società commerciali.[29]

Elenco dei clienti e ricavi[modifica | modifica wikitesto]

Nell'episodio del 2015 è trapelato anche un elenco dei clienti di Hacking Team. I documenti svelati mostrano che la società aveva numerosi clienti, per lo più forze armate, polizie, governi centrali e locali, servizi di sicurezza e intelligence militare. Ci sono però tracce ufficiali di affari e servizi per diverse multinazionali, in Italia e nel mondo. È trapelata una partnership tra Hacking Team e la Boeing (la più grande e importante azienda al mondo nel settore aerospaziale e militare): sembra che stessero lavorando al progetto di sviluppo di un importante drone in grado di installare da remoto, intrufolandosi nelle reti Wi-Fi, il sistema Galileo negli obiettivi e controllare essi a distanza (piccoli esempi di droni, chiamati ScanEagle, si sono sviluppati per l'esercito americano e le forze armate di numerose nazioni, tra cui l'Italia).[30]

Il totale dei ricavi (presunti) rivelati supera i 40 milioni di Euro. Dai processi nati per accuse di violazione della privacy e di compromissione della democrazia in alcune nazioni, sembra però che siano transitati su conti offshore contratti per centinaia di milioni di dollari.[31][32][33][34]

Critiche[modifica | modifica wikitesto]

Hacking Team è stata criticata per la vendita di prodotti a governi come quelli del Sudan, Bahrein e Arabia Saudita.[35]

Nel giugno 2014 una commissione delle Nazioni Unite che analizzava l'applicazione delle sanzioni al Sudan richiese a Hacking Team informazioni circa l'asserita fornitura di software al Paese malgrado il bando alla vendita di armi che le Nazioni Unite avevano imposto al Sudan (alcuni documenti interni di Hacking Team, divulgati in conseguenza all'attacco informatico del 2015, avrebbero successivamente indicato che detta società nel 2012 aveva venduto al servizio di informazioni e sicurezza del Sudan a Khartum il programma di spionaggio denominato "Remote Control System" per 960 000 Euro.)[35][36]

Interpellata dalla commissione ONU, la società nel gennaio 2015 rispose che in quel momento non stava vendendo al Sudan. In uno scambio di approfondimento, Hacking Team affermò che la sua produzione non era soggetta a controllo come le armi, pertanto la richiesta eccedeva la competenza della commissione. Non aveva necessità di rivelare cosa avesse venduto in precedenza, informazione che considerava protetta dal segreto industriale.[35][37]

Le Nazioni Unite non concordarono: "È opinione della commissione che, poiché un software come questo è perfettamente adatto ad appoggiare operazioni militari di intelligence elettronica (ELINT), deve potenzialmente ricadere nella categoria di 'equipaggiamento … militare' o 'assistenza' connessi a materiale vietato," scrisse il segretario in marzo. "Quindi il suo uso potenziale contro un belligerante qualsiasi nel conflitto del Darfur è di interesse per la Commissione."[35][38]

Bando italiano all'esportazione[modifica | modifica wikitesto]

Nell'autunno 2014, il governo italiano congelò improvvisamente tutte le esportazioni di Hacking Team, dichiaratamente paventando che fossero collegabili a violazioni dei diritti umani. Con un'efficace azione di lobbying sulle autorità italiane, l'impresa riottenne il diritto di vendere i suoi prodotti all'estero.[35]

Potenzialità[modifica | modifica wikitesto]

Hacking Team mette in grado i suoi clienti di usare funzioni di monitoraggio contro i cittadini attraverso i suoi Remote Control Systems (RCS) che comprendono lo spyware Da Vinci:[39]

Hacking Team usa delle tecniche avanzate per evitare un consumo anomalo nelle batterie dei telefoni spiati (che potrebbe eventualmente suscitare sospetti), ed altri metodi che rendono più difficile scoprire la sorveglianza.[40][41]

Note[modifica | modifica wikitesto]

  1. ^ Enemies of the Internet: Hacking Team, su Reporters Without Borders. URL consultato il 24 aprile 2014.
  2. ^ Joshua Kopstein, Hackers Without Borders, in The New Yorker, 10 marzo 2014. URL consultato il 24 aprile 2014.
  3. ^ a b Morgan Marquis-Boire, Claudio Guarnieri, John Scott-Railton e Katie Kleemola, Police Story: Hacking Team’s Government Surveillance Malware, su Citizen Lab, University of Toronto, 24 giugno 2014. URL consultato il 3 agosto 2014.
  4. ^ Joshua Kopstein, Hackers Without Borders, in The New Yorker, 10 marzo 2014. URL consultato il 24 aprile 2014.
  5. ^ Hacking Team, il giorno dopo | Il Disinformatico blog di Paolo Attivissimo
  6. ^ Lo spione spiato: Hacking Team si fa fregare 400 giga di dati zeusnews.it
  7. ^ a b Adrianne Jeffries, Meet Hacking Team, the company that helps the police hack you, su The Verge, 13 settembre 2013. URL consultato il 21 aprile 2014.
  8. ^ Michele Arnese e Michele Pierri, Hacking Team, ecco conti e clienti della società hackerata, in Formiche.net, 7 luglio 2015. URL consultato l'11 luglio 2015.
  9. ^ Hacking Team, l'azienda italiana alla conquista degli Usa, su Wired, 16 settembre 2013. URL consultato il 10 luglio 2015.
  10. ^ L'Espresso
  11. ^ La Stampa
  12. ^ Il Fatto Quotidiano
  13. ^ Hacked Team (@hackingteam) at the Wayback Machine (archived July 6, 2015)
  14. ^ a b Hacking Team hacked: Spy tools sold to oppressive regimes Sudan, Bahrain and Kazakhstan, ibtimes.co.uk. URL consultato il 6 luglio 2015.
  15. ^ Inside malware makers "Hacking Team": hundreds of gigabytes of e-mails, files, and source code WikiLeaks on Twitter. 6 luglio 2015. Retrieved July 6, 2015.
  16. ^ Twitter
  17. ^ Steve Ragan, Hacking Team hacked, attackers claim 400GB in dumped data, csoonline.com. URL consultato il 6 luglio 2015.
  18. ^ https://helpx.adobe.com/security/products/flash-player/apsa15-03.html, helpx.adobe.com.
  19. ^ Swati Khandelwal, Zero-Day Flash Player Exploit Disclosed In 'Hacking Team' Data Dump, thehackernews.com. URL consultato il 6 luglio 2015.
  20. ^ Peter Pi, Unpatched Flash Player Flaw, More POCs Found in Hacking Team Leak, blog.trendmicro.com. URL consultato l'8 luglio 2015.
  21. ^ Adobe Systems (corporate author), Adobe Security Bulletin, helpx.adobe.com. URL consultato l'8 luglio 2015.
  22. ^ Jack Tang, A Look at the Open Type Font Manager Vulnerability from the Hacking Team Leak, blog.trendmicro.com. URL consultato l'8 luglio 2015.
  23. ^ Zack Whittaker, Hacking Team used shockingly bad passwords, zdnet.com. URL consultato il 6 luglio 2015.
  24. ^ Christian Pozzi on Twitter, twitter.com. URL consultato il 6 luglio 2015.
  25. ^ Christian Pozzi on Twitter, twitter.com. URL consultato il 6 luglio 2015.
  26. ^ Christian Pozzi on Twitter, twitter.com. URL consultato il 6 luglio 2015.
  27. ^ Christian Pozzi on Twitter: "Uh Oh - my twitter account was also hacked.", web.archive.org, 6 luglio 2015. URL consultato il 6 luglio 2015.
  28. ^ Phineas Fisher [gammagrouppr] (6 July 2015). "gamma and HT down, a few more to go :)" (Tweet).
  29. ^ Charlie Osbourne, Hacking Team: We won't 'shrivel up and go away' after cyberattack, zdnet.com. URL consultato il 6 luglio 2015.
  30. ^ Corriere
  31. ^ https://ht.transparencytoolkit.org/Amministrazione/01%20-%20CLIENTI/5%20-%20Analisi%20Fatturato/2015/02%20-%20Client%20Overview%202015/Client%20Overview_list_20150603.xlsx
  32. ^ Kopstein, Justin, Here Are All the Sketchy Government Agencies Buying Hacking Team's Spy Tech, Vice Magazine, 6 luglio 2015.
  33. ^ Weissman, Cale Guthrie, Hacked security company's documents show a laundry list of questionable clients, businessinsider.com, 6 luglio 2015.
  34. ^ Ragan, Steve, In Pictures: Hacking Team's hack curated, CSO Online (Australia).
  35. ^ a b c d e Cora Currier e Morgan Marquis-Boire, A Detailed Look at Hacking Team’s Emails About Its Repressive Clients, firstlook.org. URL consultato il 7 luglio 2015.
  36. ^ Lily Hay Newman, A Company That Sells Surveillance Software to Authoritarian Regimes Got Hacked Itself, slate.com. URL consultato il 6 luglio 2015.
  37. ^ Sarah Myers West, Hacking Team Leaks Reveal Spyware Industry's Growth, Negligence of Human Rights, eff.org. URL consultato l'8 luglio 2015.
  38. ^ Kate Knibbs, Hacking Team's Lame Excuse for Selling Digital Weapons to Sudan, gizmodo.com. URL consultato l'8 luglio 2015.
  39. ^ Da Vinci spyware - Topic - Digital Journal digitaljournal.com
  40. ^ Bruce Schneier, More on Hacking Team's Government Spying Software.
  41. ^ Hacking Team Tools Allow Governments To Take Full Control of Your Smartphone, ibtimes.co.uk. URL consultato il 6 luglio 2015.

Collegamenti esterni[modifica | modifica wikitesto]

Informatica Portale Informatica: accedi alle voci di Wikipedia che trattano di informatica