HackingTeam: di cosa dovete DAVVERO aver paura

H

HACKINGTEAMterror

Sono passati alcuni giorni dalla fuoriuscita di informazioni (in modo quantomeno spettacolare) di [HackingTeam][1], l’azienda italiana tra i leader mondiali per la vendita di soluzioni per l’intercettazione telematica usate in moltissime realtà in giro per il mondo.
La suite di prodotti di HackingTeam in qualunque incarnazione la si contempli (RCS, Galileo, DaVinci, Ornella) rappresenta(va) lo stato dell’arte rispetto alle tecnologie di intercettazione tramite “trojan”, tramite cioè software che veniva installato remotamente (o meno) all’interno dei dispositivi digitali dei soggetti sottoposti ad intercettazione e che comunicava con una “base” centrale a cui mandava dati (telefonate, audio, chat, email, messaggi, fotografie…).

L’affaire HackingTeam non inizia certo ora, ma si protrae [da qualche anno][3], anche dopo che un [nucleo estremamente compatto e particolarmente skillato di hacker][3] (nel termine positivo del termine) si è dato pen negli ultimi anni di analizzare le installazioni del software, trovandone applicazioni anche in paesi “diversamente democratici” come il Sudan. Fornire la tipologia di servizi che HackingTeam distribuisce a queste tipologie di clienti rappresenta un pericolo per i diritti umani che non è possibile sorvolare.

> Uno dei più spettacolari lavoro di analisi è quello di [@CitizenLab](https://twitter.com/citizenlab) del Febbraio 2014 dal titolo [“Mapping Hacking Team’s “Untraceable” Spyware][3]. Lo trovate completo [qui][3].

Ma non è mia competenza e non sono abbastanza ferrato per disquisire sulle problematiche umanitarie e sulla politica internazionale, e men che meno sui “giochi da avvocati” che paiono essere stati utilizzati nella gestione delle relazioni con il Sudan… HackingTeam dice di non aver avere “venduto” negli ultimi anni tecnologia al Sudan (ma potrebbe averla venduta a qualcuno che la abbia poi “passata), ma sembra strano che continui a manutenere una installazione in Sudan, e a rinnovare peraltro le garanzie e l’assistenza ai server Sudanesi…

> Se volete una analisi più completa sul fenomeno della vendita a regimi repressivi potete trovare un meraviglioso articolo su FirstLook dal titolo [Secret Manuals show the spyware sold to despots and cops worldwide”](https://firstlook.org/theintercept/2014/10/30/hacking-team/)

Quello però di cui vorrei parlarvi sono un paio di implicazioni che mi sembra non siano ancora state colte né dalla stampa internazionale, né soprattutto da quella nostrana e che appartengono un po’ più alla mia fascia di competenza e sono, nel brevissimo periodo, nella mia modesta opinione estremamente più importanti. Le elenco qui sotto ad un ad una:

### Tutte le indagini attuali sono in pericolo

In capo a 24/48 ore gli antivirus **inizieranno a rilevare RCS/Galileo come Virus** e a notificarlo ai soggetti che ne hanno una copia installata. Il che significa che non solo in 24/48 ore tali soggetti saranno **in grado di rimuovere** le sonde e quindi non più sotto il controllo dell’organismo di intercettazione, ma anche e soprattutto che una volta individuato il trojan avranno **la matematica certezza** di essere stati attenzionati dalle Forze dell’Ordine e quindi saranno perfettamente in grado di prendere contromisure e di provvedere a proteggersi in modo più efficiente. Addirittura alcuni di loro, che nemmeno sapevano di essere oggetto di indagine, potranno in questo modo scoprirlo molto prima che la notizia li raggiunga “per vie legali”.
Inutile spiegare come questa cosa non solamente comprometta in modo anche irreparabile le indagini in essere, ma anche e soprattutto renda ulteriori indagini estremamente complesse se non impossibili, alzando significativamente la barriera di attenzione dei singoli bersagli.

Maggiori info:

* [Tracking down spies C&C infrastructure for shits and giggles](http://0x27.me/2015/07/08/Identifying-and-Fingerprinting-C2-Infrastructure.html)
* [Hacking Team RCS for Android sample](http://contagiominidump.blogspot.de/2015/04/hacking-team-rsc-for-android-sample.html)

### I bersagli delle operazioni sono potenzialmente divenuti pubblici

Per decine di ore nell’intervallo tra la messa online dei dump e l0inizio della attività di prevenzione di HackingTeam, le posizione, gli indirizzi, gli utenti e le password di molte macchine in capo ai clienti sono state pubbliche. Questo significa che potenzialmente qualcuno potrebbe aver avuto accesso ai server di RCS che venivano in quel momento utilizzati in “produzione”.
Qualora la cosa non vi sia ancora chiara, significa che qualuno potrebbe aver avuto accesso alla lista dei bersagli, alla storia delle intercettazioni ed ai documenti intercettati (telefonate, audio, chat, email, messaggi, fotografie…) delle persone sottoposte a controllo da parte degli organi di indagine. Significherebbe, ad esempio:

* Avere accesso a tutti i nomi delle persone oggetto di indagine e poterle “avvisare”: questo significa che le grosse organizzazioni criminali o terroristiche potrebbero avere informazioni non solamente su quali loro “cellule” sono intercettate ma anche potenzialmente quali sono cellule rivali, contenuti delle comunicazioni e informazioni private;
* Se non vogliono avvisarle è possibile utilizzare le stesse informazioni per ricattarle: tutto sommato se qualcuno ha avuto accesso allora ha anche in mano documentazione estremamente sensibile e fortemente privata con cui potere andare a potenzialmente distruggere la vita dei “bersagli”.
* Molte delle realtà sono “pubblica sicurezza”, ad esempio il cliente “Presidenza del Consiglio dei Ministri” è il nome tecnico con cui vengono designati i “Servizi Segreti” italiani. Avere in mano l’elenco dei “bersagli” dei Servizi italiani non solo è pericoloso, ma lo sarebbe ancora di più se alcuni di questi “bersagli” non fossero strettamente “kosher”.

### Ogni software è “firmato” e riconoscibile

Non solamente gli antivirus saranno a brevissimo in grado di rilevare la presenza di RCS/Galileo all’interno dei dispositivi elettronici, ma sarà anche possibile direttamente conoscere QUALE realtà internazionale o nazionale è responsabile di aver caricato il singolo trojan: tra i dati emersi, infatti, non solamente è stato dimostrato che ciascuna installazione aveva una “firma caratteristica” (cosa ottima per capire eventuali abusi), ma tali firme caratteristiche fanno parte integrante del “leak” che è emerso e, quindi, sono rilevabili.
Significa che se trovo RCS su un mio dispositivo posso sapere non solamente che sono sotto controllo, ma anche se lo sono da parte della Polizia Postale, da parte della DEA Americana o da parte dei Servizi Segreti italiani.

Maggiori info:

* [Codice Sorgente](https://github.com/hackedteam/rcs-common/blob/master/lib/rcs-common/evidence/file.rb#L17)

### Dubbi di meccanismi di Evidence Planting sono venuti alla luce

Una delle rivelazioni che attende ancora conferma ma che fa più inorridire è la possibilità che all’interno di una serie di file presenti nell’archivio siano stati scoperti meccanismi in grado di creare contenuti sul computer della vittima. Questa pratica, comunemente definita “evidence planting” o “inseminazione di evidenze” è la la più terrificante: se dimostrato significa che il software era in grado di impiantare contenuti all’interno dei computer degli ignari “bersagli”. Pensate, ad esempio, alla possibilità di inserire contenuti pedopornografici all’interno del computer di un “bersaglio” per poi incriminarlo per detenzione di materiale pedopornografico. E pensate questa eventualità in paese “sportivamente democratici”. E poi cambiate il pannolone.
Per ora, però, c’è da dire che l’unico campanello di allarme in questa direzione è un file in Ruby che pare semplicemente creare dei contenuti di test, che si potrebbero benissimo spiegare con la necessità di avere dei file di “demo” per poter testare il prodotto. Solo una analisi più approfondita del codice potrà svelare se vi siano o meno reali minacce. C’è da dire che come contenuti di test un semplice “antani.avi” sarebbe stato molto meno sospetto…

Maggiori info:

* [Codice Sorgente](https://github.com/hackedteam/rcs-common/blob/master/lib/rcs-common/evidence/file.rb#L17)
* [CSO Article](http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html)

## Black Galileo: ora i criminali ascoltano i magistrati

Ed alla fine arriva anche la vera criticità, espressa anche se con giri di parole direttamente sul [sito di HackingTeam][2] direttamente per voce del Responsabile Ufficio Stampa:

> HackingTeam’s investigation has determined that sufficient code was released to permit anyone to deploy the software against any target of their choice.

Nel caso non vi fosse ancora chiaro, dal 6 di Luglio uno dei più sofisticati e perfezionati sistemi di intercettazione a livello globale è libero e disponibile a chi ha anche limitate capacità di comprendere ed installare il codice che si trova all’interno dei Torrent. Significa che in capo a pochi giorni assisteremo alla messa online di installazioni di “Black RCS” o “Black Galileo”: installazioni “pirata” del software con bersagli decisi dai criminali. E questi bersagli possono benissimo essere politici, magistrati, competitor o anche – nel caso di paesi diversamente democratici – attivisti e oppositori di regime.
“Liberando” il codice si da l’opportunità a chiunque di replicare, migliorare ed installare una delle più sofisticate armi digitali in circolazione.

Maggiori info:

* [HackingTeam Press Release](http://www.hackingteam.com/index.php/about-us)

Estote parati.

M.

[1]: http://www.hackingteam.com
[2]: http://www.hackingteam.com/index.php/about-us
[3]: https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/

l'autore

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.

46 commenti

  • sull’ultimo argomento sono “diversamente d’accordo”: il rilascio del software permette in parte di avere a spasso per internet delle installazioni di Black Galileo (o come si voglia chiamarlo) ma nel contempo da a tutti le informazione per fixare gli exploit usati da questo software/malware. Come dire su questo versante è pari e patta palla al centro.

    • Vero, ma come al solito devi pensare a due regole auree principalmente:
      1. Fatta la legge, trovato l’inganno: un black hat skillato può sostanzialmente “rioffuscare” tutto, eliminando di fatto la possibilità di essere rilevato
      2. Arrivano sempre prima i malware e poi i fix. E all’ultimo l’utente decide di aggiornare qualcosa che dovrebbe essere sempre up-to-date. Nel momento in cui si sarà pari e patta, i ladri saranno sempre davanti alle guardie di qualche decina di chilometri.

    • Francesco, non ci sono falle, bug, da sistemare. A meno che tu non intenda talune pubblicizzatissime ‘features’: WindowsUpdate; VBscript nei files di Word, Excel, etc; “autoplay” delle memorie rimovibili … tutte quelle cose cioe’ che noi informatici abbiamo cercato di respingere puntualmente, una ad una, e sono state invece spinte a forza nelle vostre case, e nelle nostre case (rendendoci impossibile la vita), da dentro il parlamento e da ogni televisione, cellulare, etc, e puoi infatti catalogare col nome di ‘tecnologie push’. Microsoft Genuine Advantage. A spinta.
      A proposito di spinte, c’e’ uno spassosissimo film (‘The Interview’) in cui due giornalisti di un varieta’ demenziale vanno ad intervistare il leader nord coreano; ad un certo punto uno dei due deve nascondere un dispositivo appena paracadutato fuori dalla loro stanza dall’esercito americano e l’unico posto dove spingerlo…

  • Evidence planting un par di ciufoli! :)
    Ma perche’ – da esperto di sicurezza come dichiari di essere – non ti sei guardato il codice ?

    https://github.com/hackedteam/rcs-common/blob/master/lib/rcs-common/evidence/file.rb#L17

    quel .sample alla fine dell’array non ti suggerisce niente ? Forse quelli sono valori di esempio, forse eh…

    Ah, smettila col “virgolettato” – esiste il dizionario dei sinonimi e contrari, e la lingua italiana e’ piena di belle parole per definire con precisione i concetti.

    • cerco di dirlo da giorni, ma tanto è tutto un ‘eh ma il sudan’, ‘eh ma usavano passw0rd se lo meritano’ e altre boiate. la vera cosa che mi inquieta è proprio questa, che nessuno ha saputo leggere 2 righe di codice (che oltretutto non sta nel rootkit), e tutti sono ‘esperti di sicurezza informatica’. vabè :)

      • vale’ non avevamo dubbi che difendessi sta tesi, dopotutto lavori in un’azienda che fa le stesse cose… ;)

        • a parte che mi occupo di tuttaltro al momento, x mia fortuna :) ma non cambia. bisogna ragionare prima di aprire la bocca a vanvera, tutto qui. indipendentemente che sia ht o qualcunaltro, non si mettono in giro boiate (specie se a metterle in giro sono sedicenti esperti di sicurezza) e soprattutto sta tesi dovrebbero difenderla un po’ tutti che hanno capacità di ragionare su TUTTE le implicazioni di ste cose…. poi boh, a alcuni piace che i veri cattivoni facciano le loro cose indisturbati, insomma, opinioni eh :)

    • Gioia, non serve guardare il codice (btw, io l’ho fatto; e anche io sono dell’idea che la parte ruby e’ solo una libreria con cui sono costruite le interfacce utente gestionali server side).
      Il livello cartolare dei procedimenti giudiziari fa si che basti la parola giurata, del consulente tecnico incaricato di spulciare il computer dell’imputato, per inoculare in testa al magistrato giudicante l’idea che si trovi di fronte ad un pedofilo, ladro o altro. Altri 2-3 elementi costruiti ad-hoc in altro modo, e l’imputato diventa carcerato senza aver commesso il fatto.
      Perche’ sono reati la cui definizione e’ malformata; mancano del c.d. ‘elemento empirico’, cioe’ violano il principio di materialita’ contenuto all’art. 25 Cost. (‘fatto commesso’). Si basano sull’idea (nota: attenta alla MOAB) che comunicare sia una azione come tutte le altre, e come tale degna di reazione…
      Le autorita’ sanno gia’ che il valore probatorio di una foto digitale non e’ lo stesso di una foto cartacea. Tu pensa che perfino quelle cartacee sono sempre state oggetto di discussione tra gli addetti ai lavori e quindi, per ridurre le possibilita’ di manipolazione, la polizia scientifica che sopraggiunge sui luoghi degli eventi criminosi ha sempre impiegato le c.d. ‘polaroid’, cioe’ foto a stampa istantanea; perche’ non necessitano dell’intervento ulteriore di un laboratorio di sviluppo, quindi, essendoci un passamano in meno, un ambiente in meno, etc, minore e’ il rischio che qualcuno manipoli le prove su cui si basano i giudizi. Pero’ talvolta fanno finta di dimenticarselo perche’ gli fa comodo cosi’.

      Vai a vedere quando e’ stato introdotto il reato di pedopornografia (ie: e’ stato spostato da aggravante di pedofilia, a fattispecie penale indipendente; ovvero in grado di mobilitare le forze dell’ordine senza necessariamente avere indizi di pedofilia, bensi’ solo pedopornografia).
      Guarda l’On. Carlucci che al termine di una accesa discussione sull’ennesimo decreto governativo liberticida (mi pare che a quel giro riguardasse la liberta’ di stampa) augura ad Alessandro Gilioli (giornalista de L’Espresso) che i suoi figli incontrino un pedofilo.
      Siamo in balia di queste derive paranoidi delle istituzioni da 20 anni, l’alibi perfetto per stanziare i soldi in Sikurezza, e poi dirottarli altrove… HT e’ solo Yet Another Whatever…

      Stanno solo cercando di spengere 20 anni di errori senza ripagare le vittime della loro stupidita’. I soldi sono gia’ stati spesi in marketing: li ha presi Zuckemberg, PD, PDL, Lega, il Popolo Viola, Casa Pound, M5S. Li prendono i figuranti. Ci pagano i mafiosi per farli stare buoni. E quindi non ce ne sono per le vittime. Secondo te e’ un caso che ad ogni notizia come questa ricicciano fuori i vari Fabio Ghioni, Raul Chiesa, e tutti coloro che sono stati oggetto d’attenzioni analoghe in precedenza?

        • Non ho capito di cosa parli. Non ho citato il governo in tutto il messaggio, solo ‘giustizia’ e ‘partiti’ (figuranti). Giudizi (processo ex-post), e movimenti d’opinione (processo ex-ante); uno precede e uno succede a ‘parlamento’.
          In tutto questo, dove vedi ‘governo’?

          Il governo DEVE mettere in conto le vittime di queste attivita’: stanziare fondi.
          Non siamo persone che hanno fatto danni per piacere, profitto, lucro, sfortuna, spese folli. Siamo vite semplicemente distrutte artificialmente.
          In termini di legge e giudiziali, per il futuro, qualcosina SEMBRA essere gia’ li’; quanto meno a ridurre i danni futuri, es: limitare le intercettazioni a casi specifici; non per tutte le denunce depositate; e mai piu’ sorveglianza di massa… e’ rimasto solo il ‘buco analogico’ chiamato tastiera, microfono, telecamera: chat di facebook, skype, etc, e le suocere di paese come e’ sempre stato.
          Dico ‘sembra’ perche’, appunto, da circa 5 anni, e attraverso 4 continenti, le mie letture sono viziate da ratti e gnomi assortiti dentro ai miei terminali, dal giorno in cui sono stato derubato, dai carabinieri, su ordine di un magistrato, del mio computer, in forza ad accuse costruite ad-hoc da avvocati professionisti (una della quale, ha firmato la denuncia), grazie a meriti e procedure di legge, malformate. E precedentemente a quei 5 anni, c’e’ un’altra vicenda giudiziaria, altrettanto farsa, che ha riguardato me indirettamente, ed e’ podroma di questa; stesso ambiente, stesse modalita’, stessi risultati. Li mettano in conto, invece di farmi trovare davanti a me tutto quello che va da delinquenti a libro paga, ai pubblici ufficiali (dentro l’ambasciata) con evidenti conflitti d’interesse.

          Tale lungaggine e’ diventato un costo esistenziale, internazionale; non assistenziale. Solo le vittime non trovano, giustamente, pace.

  • A meno che mi sfugga qualcosa, HT dovrà riscrivere tutto da zero. Il sorgente è fuori e questo significa che gli AV lo riconosceranno + i ( a dir vero pochi) 0-day che utilizzavano sono stati/stanno per essere patchati (per esempio quello per flash > v9).
    Praticamente devono ricominciare da capo e non mi dispiace troppo…

    Ho letto anche un articolo sul fatto che in realtà non utilizzassero niente di troppo sofisticato…. Sembra semplicemente che fosse a ‘nicely packaged tool for plug And play’… Tu che ne pensi?

  • Domanda di riflessione: perché gli antivirus non rilevavano già prima questi trojan?

    • perche’ usava exploit “0-day”, cioe’ delle falle fin’ora sconosciute ai produttori di software e antivirus. Non potevano essere proprio rilevati in anticipo.

      • Un conto e’ la falla con cui entra, un conto e’ la rilevazione dello stesso una volta entrato nel sistema.

          • A quanto pare solo usare flash è un livello di corruzione sufficiente a fare entrare qualsiasi schifezza sconosciuta agli antivirus piu’ diffusi visitando qualche particolare sito fatto apposta per infettare.

  • Ma quale credibilità può avere una società che sviluppa “uno dei più sofisticati e perfezionati sistemi di intercettazione a livello globale” e poi si fa fregare 400 GB, non uno (e sarebbe già un’enormità), di materiale protetto con la stessa attenzione che riservano agli scarti alimentari?
    Non solo, il concetto stesso di “trojan” si associa a “inganno”, come si può, quindi, essere sicuro che non sia un inganno anche questo, almeno in parte?
    E infine, ma che razza di gente è quella che acquista prodotti proprietari per la sicurezza? Dello stesso tipo di quella che si fa fregare sul suo stesso terreno.
    Sofisticati e perfezionati, quindi, potrebbe risultare un pochino azzardato.
    E visto che non vogliamo prendere in considerazione questioni di etica, ma davvero, con quello che risulta essere il fatturato dai documenti filtrati, c’era bisogno di vendere a soggetti quanto meno discutibili? La mancanza di etica va a braccetto con l’avidità, evidentemente, e mi auguro che si cominci a parlare in termini penali, visto il rischio a cui esporranno migliaia di persone.

  • Grazie per il bell’articolo! (una microdettaglio: in italiano “stato dell’arte” ha un significato diverso da “state of the art”

  • Hacking Team promotion video from 2011:

    “The war of the future will not be played on the field. Terrorists organize themselves throught the cyberspace. Entire states can fail if their communication system are violated. In such szenario the principal weapon is intelligence. Defence against such attack is crucial but offensive capabilities are required too. The winner will be who knows the antagonist’s move a second ahead. Information gathering is the key to succeed. Enter Remote Control System. A stealth system for attacking, infecting and monitoring computers and smartphones. Full intelligence on targeted users even for encrypted communications (Skype, PGP, Secure Web Mail, etc.)”
    

    https://machtelite.wordpress.com/2015/07/06/hacking-team-the-war-of-the-future-promotion-video-2011/

  • Scrivi, a proposito dei malviventi: «una volta individuato il trojan avranno la matematica certezza di essere stati attenzionati dalle Forze dell’Ordine e quindi saranno perfettamente in grado di prendere contromisure e di provvedere a proteggersi in modo più efficiente.».
    E se cambiassimo prospettiva? Una intercettazione da parte delle Forze dell’Ordine richiede l’autorizzazione di un magistrato, ed una perquisizione presso il domicilio informatico – quale costituito da un qualunque device, computer, tablet, smartphone – richiede anche la notifica al perquisito ed il diritto a presenziare a tale attività. Una bella occasione per verificare quanto “diversamente” democratico possa essere un paese come l’Italia, non credi?

        • Matteo, a quanto ho capito l’uso di captatori e’ stato contingentato di recente da un qualche intervento normativo sostenuto da Quintarelli et all.

          Antonio, l’autorizzazione avviene indiscriminatamente per qualunque reato, basta che ci sia l’ombra di un telefono o un computer dentro la denuncia.
          Nel mio caso e’ bastato scrivere ‘potrebbe avere materiale pornografico fatto con la sua ex, ed impiegarlo per revenge porn’; mi son salvato solo perche’ tale materiale semplicemente non esiste. Ma se in passato con la mia ragazza ci saremmo voluti divertire cosi’? Sarei finito ai ferri.
          E tale materiale pornografico non esiste, non e’ perche’ mi vergogni della mia trippetta e, cit., le dimensioni del mio pene per cui tutti mi hanno sempre schernito fin da piccolo; ma perche’ tendo ad evitare le telecamere. Se ne vedo una, o mi comporto da attricetta, o mi metto nel suo angolo buio, o la prendo a sassate, o divento catatonico, o racconto piu’ balle che verita’, o una qualunque altra cosa che mi permetta di esorcizzare il mio malessere (es: la indico a tutti gli avventori di quel luogo; o mi porto a casa la finta minorenne messa nel pub per sondare il comportamento delle persone); mi viene automatico, sono malato. Tu pensa che mi son messo a farlo anche all’estero. Prima della denuncia stavo bene; mi limitavo a comprare cellulari senza cam e schermo rotante per guardare le partite in DVB-H al modico costo di 3 euro/min. Ma quella denuncia (il sequestro, la paura, etc) ha inciso talmente tanto nella mia vita che non riesco piu’ a vivere sereno. Ho dormito con un coltello sotto al materasso per qualche mese; fino cioe’ a che non ho capito che non essendo un lottatore professionista, se qualcuno fosse venuto a farmi del male mentre dormivo, probabilmente quel coltello me lo sarei trovato piantato in fronte invece di aiutarmi contro gli agenti di pubblica sicurezza mandati a tapparmi la bocca per sempre.

          Quelle che vuoi spacciare per garanzie – l’autorizzazione del magistrato – di per se non lo sono. Umanisticamente occorre prima eradicare il concetto di ‘sicurezza nazionale’ dall’ordinamento, per ripristinare quello di ‘stato di diritto’; al fine di garantire che non esiste possibilita’ di manipolazione fuori traccia dell’operato delle forze dell’ordine ordinarie.
          Nonche’ mancano tutte le procedure che assicurano all’imputato l’integrita’ delle prove raccolte: non deve accadere (come e’ successo a me, 2010) che ti prelevano il computer da casa sotto braccio, e dopo 5 anni invece di averlo indietro ho miei emuli che impiegano le mie foto, i miei video, personali, per spacciarsi per me (ie: furto di identita’) sui sistemi di messaggistica e i social network.
          Tecnologicamente invece manca comunque tutta la parte crittografica (ie: vettore {marca spaziale, marca temporale, ID dispositivo, ed ID operatore}) ad avvalorare le prove raccolte. Ovvero una volta sigillato il dispositivo di memorizzazione davanti agli occhi del suo possessore (es: busta sigillata), quella busta deve essere aperta solo in sua presenza (o presenza di suo legale rappresentante) e i contenuti maneggiati come se fossero plutonio o nitroglicerina (notoriamente instabili), marcati crittograficamente per consentire tutte le attivita’ successive (ie: il magistrato che si studia il caso nella fase dibattimentale).
          Se tutto cio’ non avviene, qualunque attivita’ di polizia in tal senso e’ un abuso.

          E non c’e’ ne’ santo, ne’ madonna, che mai mi fara’ inserire volontariamente il mio nome e cognome, dentro uno di queste trappole personali (es: il laptop che sto usando ora ha l’Intel Management Engine con tanto di seed crittografico hw, e baco per l’accesso remoto) per far contenta l’industria dell’intratenimento (ie: vendermi musica e film che posso guardare una volta sola, solo su questo dispositivo, etc) e l’autorita’ giudiziaria (ie: che possa distinguere un mio documento da uno infilato da HT o chi per loro).

  • Riguardo all’Evidence Planting, non c’è bisogno di scervellarsi a scartabellare nel codice sorgente: la funzionalità di upload di file sul device del “target” è indicata chiaramente nel manuale di RCS, direi che ci sia poco da discutere.

        • non è che un martello deve essere progettato per spaccare le teste ma può essere usato all’uopo

          un eseguibile installato su un dispositivo per spiare deve comunicare con qualcuno quindi potrà anche essere programmato per scaricare qualcosa sul dispositivo (pedoporno, documenti con piani terroristici eccetera)

          perchè mai quello di hacking team avrebbe dovuto essere diverso dai tantitrojan già in circolazione? perchè loro sono i buoni?

          credevate che i software spia si limitassero a cattura screenshot o ciòche viene digitato dalla tastiera

  • io sono indignato ancor di più dalla rete di informazione italiana quali tg e giornali, che ne parlano come se fosse una cosa di poco conto non comprendendo il pericolo enorme che si cela dietro. Piuttosto preferiscono parlare della canalis che scopa con qualcuno bah

  • […] Roma – Settimana calda per i 24 incombustibili lettori: non ovviamente in senso meteorologico. Non interessa più di tanto parlare nello specifico degli eventi “digitali” che hanno reso la settimana incandescente in senso informatico.In primis la diffusione di “informazioni riservate” di una nota ditta milanese specializzata nella produzione di… beh, di “captatori informatici”, che è stata appunto hackerata da dei maledetti hacker, che hanno messo in giro un interessante file di 400 GB; sulle possibili conseguenze della divulgazione di questo materiale, ha ben argomentato Matteo Flora. […]

  • La vulnerabilità di flash sfruttata dal software di Hacking Team è già stata patchata, e l’applicazione del fix avviene in automatico su tutti i browser. Microsoft è invece al lavoro per chiudere la vulnerabilità dei font di Windows. A menò che chi scarica il software di Haching Team non abbia la capacità di scoprire da se nuove vulnerabilità, lo Spyware Rcs è ormai inutilizzabile.

  • Il mio parere e che sia tutta una bufala colossale! Sono un operatore del settore e mi sento di dire che tutto questo sia una montatura, La società Hackingteam si sta solo facendo una grossa pubblicità.
    Chi dispone di strumenti così raffinati di certo non contribuisce alla divulgazione di tali informazioni che inevitabilmente diventerebbero di dominio pubblico.
    Stiamo parlando di uno strumento software per lo spionaggio come tanti altri e nel momento in cui ne rendiamo nota l’esistenza sappiamo che da li a poco saranno inutili, proprio come dicevi tu Matteo.
    C’è un procurato allarme generale che però non ha motivo di esistere in quanto ben presto questo strumento verrà neutralizzato.
    Le vere armi informatiche sono invisibili, discrete e silenziose, non fanno parlare di se e chi ce le ha se le tiene molto strette!!!
    Se mi presentassi io alla polizia di turno proponendo fantomatici strumenti del m estiere mi arresterebbero in seduta stante, e questo è quanto.

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.