Ha destato grande scalpore a livello internazionale la vicenda che ha visto coinvolta la società milanese Hacking Team. Dopo aver sferrato un’aggressione nei confronti dell’infrastruttura informatica dell’azienda, alcuni aggressori – per il momento del tutto ignoti – hanno pubblicato qualcosa come 400 GB di dati razziati dai server di Hacking Team. Le informazioni confidenziali sono state esposte ai quattro venti come file Torrent ed ancor’oggi risultano reperibili attraverso la rete peer-to-peer.
Sebbene non fosse precedentemente nota al “grande pubblico”, Hacking Team è una società che si occupa dello sviluppo e della commercializzazione di software utilizzati da governi ed enti governativi per attività di spionaggio, monitoraggio e sicurezza.
I software realizzati da Hacking Team sono adoperati da numerose forze di polizia per il contrasto del terrorismo e per tenere sotto controllo le attività della criminalità organizzata.
I vertici di Hacking Team hanno più volte chiarito, in passato, di aver stretto accordi solamente con i governi ed i servizi di intelligence di Paesi democratici; non con governi e regimi repressivi.
Nel pesante archivio da 400 GB che è stato sottratto dai server della società italiana e poi reso pubblico, vi sarebbero invece le prove di accordi commerciali siglati con Paesi come Libano, Sudan, Arabia Saudita, Kazakistan, Oman, Mongolia, Russia, Tunisia, Turchia, Nigeria, Bahrain ed Emirati Arabi.
Con l’evidente intento di prendersi gioco di Hacking Team, gli aggressori ne hanno poi anche “defacciato” il sito istituzionale sostituendo i loghi ufficiali con Hacked Team.
L’autore dell’aggressione sarebbe Phineas Fisher (questo il suo account Twitter), protagonista di un’azione analoga nei confronti di Gamma, altra società impegnata nello stesso business di Hacking Team.
Phineas Fisher scrive su Twitter che spiegherà come è stato possibile attaccare Hacking Team quando l’azienda avrà compreso l’accaduto e si sarà ritirata dai suoi affari.
Il materiale pubblicato come file Torrent contiene anche riferimenti ad alcune vulnerabilità di sicurezza di Windows e Flash Player, precedentemente sconosciute, che Hacking Team avrebbe utilizzato nei suoi software. A farlo presente sono stati i tecnici di Trend Micro (vedere questo articolo).
Mentre una problematica sarebbe già stata risolta, Adobe ha fatto presente che la seconda delle due vulnerabilità relative a Flash Player sarà risolta nel corso della giornata odierna attraverso il rilascio di un aggiornamento. Google ha già provveduto a diramare l’aggiornamento correttivo a tutti gli utenti di Chrome (il browser usa una propria versione di Flash Player). Controllate quindi, attraverso l’utilizzo di questa pagina, di utilizzare la versione 18.0.0.203 di Flash Player.
Non è dato sapere, invece, quando Microsoft pubblicherà la patch che consentirà di scongiurare l’utilizzo della falla utilizzata da Hacking Team.