Condizioni d'uso, diritti d'autore, disclaimer e commenti. Leggi il regolamento >>

Hacking Team: ecco perchè avere paura (con pubblicazione di torrent, sorgenti e scambi mail)

sabato 11 luglio 2015

Sono passati diversi giorni da quando i server di Hacking Team sono stati crackati probabilmente da Phineas Fisher (questo il suo account Twitter).


Dai server sono stati “rubati” 400 GB di dati contenenti tutte le informazioni, scambi mail e codici sorgenti dell’azienda italiana tra i leader mondiali per la vendita di soluzioni per l’intercettazione telematica.

RCS (Remote Control System) Galileo, DaVinci erano (sono) software “Trojan” che venivano installati da remoto all’interno dei dispositivi e/o computer dei soggetti sottoposti ad intercettazione i quali inviavano i dati come telefonate, audio, chat, mail, messaggi, fotografie ed altro ancora ai server del gruppo milanese.

Quello di cui però vogliamo parlare, e che ci sembra non sia ancora stato colto dai media, è quanto stiamo per riportare di seguito.

Entro breve gli antivirus inizieranno a rilevare RCS come malware ed a notificarlo a tutti quelle persone che ne hanno una copia installata a loro insaputa (sia computer che dispositivi mobili nessuno escluso).

Questo significa che avranno chiaramente la possibilità di rimuoverlo ma, dall’altra parte, avranno la certezza matematica di essere stati controllati dalle Forze dell’Ordine o dai Governi dei loro Paesi (teniamo a precisare che gli acquirenti oltre all’Italia erano anche Paesi internazionali come Sudan, Marocco, Russia, Arabia Saudita ed altri ancora).

Questa situazione compromette in modo irrimediabile eventuali indagini in essere ma, soprattutto, le rende estremamente complesse se non praticamente impossibili in quanto i singoli “controllati” alzeranno sicuramente la guardia.

L’upload su siti di file-sharing e torrent dei 400 GB di informazioni scaricate dai server crackati quali credenziali, mail, indirizzi, nomi e cognomi, residenze, numeri telefonici e tantissimi altri dati ha fatto in modo che ormai i dati siano a disposizione di tutti.

Questo significa che potenzialmente, qualcuno, potrebbe aver avuto accesso ai server di RCS che venivano in quel momento utilizzati.

Per essere più chiari vuol dire che qualsiasi malintenzionato potrebbe aver avuto accesso alla lista dei nominativi, alla storia delle loro intercettazioni nonchè a tutta la documentazione di questi “bersagli”.

Entrando ancor più nello specifico significa avere accesso a tutti i nomi delle persone oggetto di indagine e poterle “avvisare”.

Organizzazioni criminali e/o terroristiche, quindi, potrebbero avere informazioni non solamente su quali “Cellule” sono state intercettate ma anche potenzialmente su quelle antagoniste.

E continuando, entro breve, sarà anche possibile conoscere quale Paese nazionale o internazionale è responsabile di aver iniettato il singolo malware.

Tra i dati emersi, infatti, è stato dimostrato che ciascuna installazione aveva una “firma univoca” che serviva per capirne eventuali abusi e che tali “firme” sono state parte integrante di quanto ormai viaggia “allegramente” in Rete a disposizione di tutti.

Anche in questo caso, per approfondire e per capire la gravità di quanto successo, significa che se identifico l’RCS sul mio dispositivo posso venire a conoscenza che sono stato sotto controllo ma anche chi mi ha controllato come Polizia Postale, DEA, Servizi Segreti italiani, NSA, KGB e chi più ne ha ne metta.

Un’altra rivelazione che attende però conferma è che, all’interno di una serie di files presenti nell’archivio di 400 GB, siano stati scoperti meccanismi in grado di creare contenuti sul computer della vittima.

Tale pratica definita “Evidence Planting” è assolutamente inquietante: se tale situazione verrà dimostrata, infatti, vorrà dire che il software era in grado di “impiantare” contenuti all’interno dei sistemi operativi “bersagli” completamente ignari.

La prima situazione che ci passa per la testa per fare un semplice esempio è la possibilità di iniettare contenuti pedopornografici all’interno del sistema operativo “bersaglio” per poi incriminare l’utilizzatore del computer per detenzione di materiale pedopornografico.

Infine la vera criticità sebbene sia stata dichiarata con “giri di parole” direttamente sul sito di HackingTeam dal Responsabile Ufficio Stampa in data 8 Luglio 2015: “HackingTeam’s investigation has determined that sufficient code was released to permit anyone to deploy the software against any target of their choice” – Traduzione: “Le indagini di Hacking Team hanno stabilito che è stata rilasciata una porzione di codice sufficiente per consentire a chiunque di utilizzare il software contro qualsiasi bersaglio a scelta”.

Se ancora a qualcuno non fosse chiaro il 6 Luglio 2015 è una data da segnare nel calendario.

La mole di dati scaricati e messi in Rete infatti è alla mercè di tutti e contiene il codice sorgente di uno tra i più sofisticati e perfezionati sistemi di intercettazione a livello mondiale disponibile a tutti coloro che hanno le capacità di comprenderlo, riscriverlo, compilarlo ed installarlo da remoto.

Le prospettive sono che tra poco avremo la possibilità di reperire con una semplice ricerca su Google o magari nel Deep Web (leggi anche la guida a come accedervi) software quali “Black RCS” o “Black Galileo”, installazioni “pirata” con bersagli decisi a discrezione dei malintenzionati.

E questi bersagli potranno essere politici, magistrati, attivisti, oppositori di regime o anche privati cittadini presi “a caso”.

Avendo “liberato” il codice si è data la possibilità a chiunque di replicare, migliorare ed installare una delle più sofisticate armi digitali in circolazione.

Di seguito, infine, inseriamo un paio di link ai torrent contenenti l’archivio di 400 GB nonché la sezione relativa agli scambi di tutte le mail avvenute tra l’azienda milanese ed i relativi acquirenti.

Attenzione: leggere assolutamente il regolamento di TechnoGeek (soprattutto il terzo paragrafo)

Torrent 
magnet:?xt=urn:btih:51603bff88e0a1b3bad3962614978929c9d26955&dn=Hacked%20Team&tr=udp%3A%2F%2Fcoppersurfer.tk%3A6969%2Fannounce&tr=udp%3A%2F%2F9.rarbg.me%3A2710%2Fannounce&tr=http%3A%2F%2Fmgtracker.org%3A2710%2Fannounce&tr=http%3A%2F%2Fbt.careland.com.cn%3A6969%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337&tr=udp%3A%2F%2Fexodus.desync.com%3A6969&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.pomf.se&tr=udp%3A%2F%2Ftracker.blackunicorn.xyz%3A6969

Per mettere in download il torrent copiate tutto l’indirizzo, aprite µTorrent, spostatevi sul menu File/Aggiungi torrent da URL ed incollate l’indirizzo.

Codice sorgente su GitHub 
https://github.com/hackedteam?tab=repositories

Wikileaks per gli scambi di mail con allegati (con motore di ricerca interno) 
https://wikileaks.org/hackingteam/emails/

"Consigliamo, prima di utilizzare software che potrebbero modificare la configurazione del sistema operativo, di creare un’immagine del disco fisso ed eseguire un backup dei dati"

Nessun commento:

Posta un commento

L'archivio di TechnoGeek