L’Hacking Team e la nostra sicurezza

Articolo pubblicato su "Il Quotidiano del Molise" del 17-08-2015

Consequences-attack-Hacking-Team

(Quattro chiacchiere sotto l’ombrellone)

Nell’articolo della settimana scorsa: https://www.i-forensics.it/index.php/i-forensics-news/83-lo-scandalo-dell-hacking-team, vi abbiamo raccontato dell’Hacking Team e di cosa è accaduto a questa azienda milanese specializzata in Sicurezza Informatica e in Intercettazioni.

L’attacco che i suoi server hanno subito, oltre ad aver avuto una grande rilevanza nel panorama internazionale, dovrebbe destare una certa preoccupazione anche per la nostra sicurezza informatica (c.d. “domestica”).

 Il 6 luglio il più sofisticato e perfezionato sistema di intercettazione è diventato libero e disponibile, permettendo a chiunque non solo di replicare, ma anche di migliorare una delle più sofisticate armi digitali in circolazione!

Come conseguenza di questo, in breve tempo, circoleranno in rete copie pirata del software, con nomi evocativi del tipo “Black RCS” o “Black Galileo”, le quali potranno essere utilizzate da chiunque e contro chiunque (contro un avversario politico, contro un giudice, contro un datore di lavoro, contro l’ex, ecc.!), con la possibilità (non tanto remota) che una copia modificata e perfezionata di Galileo venga impiegata addirittura da gruppi terroristici per sabotare servizi pubblici di uno o più Stati!

In rete già circolano rumors secondo i quali un gruppo di criminali informatici cinesi avrebbe “riciclato” il software dell’Hacking Team per aggredire numerose società operanti in diversi settori strategici (come quello aerospaziale, della difesa militare, dell’energia, dei trasporti e delle telecomunicazioni!).

Gli esperti di Sicurezza Informatica hanno già qualificato queste versioni come “APT” (acronimo di “Advanced Persistent Threat”), ossia minacce informatiche sviluppate per attività di spionaggio e sabotaggio, le quali, sfruttando nuove tecniche di infezione, mai usate prima, sono in grado di colpire non solo enti governativi ma anche obiettivi particolarmente importanti e “sensibili”. Ma c’è di più e di peggio!

Il programma sviluppato da Hacking Team utilizzava diversi sistemi per infettare i computer delle persone che i vari governi volevano spiare. In molti casi, i tecnici dell’azienda milanese, per assicurarsi un totale controllo dei computer, ricercavano, analizzavano e sfruttavano le vulnerabilità (sempre) presenti all’interno dei programmi più diffusi ed installati.

Occorre sapere, infatti, che qualsiasi software, prima di essere distribuito presso il grande pubblico, viene testato da un numero ristretto di persone per un certo lasso di tempo. Durante questo periodo di testing, vengono a galla la maggior parte dei malfunzionamenti e delle vulnerabilità, poi “corrette” dalla software house che produce il programma. Questo periodo di prova, però, non permette di individuare proprio tutte le vulnerabilità del software: esse vengono continuamente scoperte solo attraverso un utilizzo prolungato ed intenso del prodotto, ed in modo accidentale da utenti per nulla qualificati.

Ecco spiegato perché vengono rilasciati continui aggiornamenti sia dei sistemi operativi (come Windows) sia dei numerosissimi programmi d’uso comune (come Firefox o Word)!

Dai documenti trafugati dai server dell’Hacking Team è emerso che il suo team di sviluppo identificò una grave falla di sicurezza all’interno di uno dei programmi più diffusi al mondo, utilizzato per visualizzare video ed altri contenuti multimediali on-line: “Flash Player”! La falla non fu mai segnalata ad Adobe, la società che lo produce, in modo da poterla sfruttare per inserirsi nei computer di tutto il mondo, all’insaputa di tutti! Ma le vulnerabilità individuate in Flash, e tenute segrete, sono solo la punta dell’iceberg!

Un altro esempio significativo è costituito dal “Play Store” del sistema operativo mobile Android, dove i parametri di sicurezza sono stati aggirati da Galileo con l’intento di installare sugli smartphone e sui tablet dei clienti delle app “maligne” in grado di monitorarne ogni movimento telematico!

A questo punto è lecito pensare a chissà quali altri bug l’Hacking Team è riuscita ad individuare nei programmi utilizzati dalla maggior parte delle persone, rendendo il suo software particolarmente performante ed efficace! (Continua)

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise"

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *