Sei sulla pagina 1di 1

| Passepartout per i pirati | Fai da te | Così fa l’hacker

Passepartout
per i pirati
Provato il tool buca-Flash che entra in qualunque computer,
in barba agli antivirus, ai irewall e a tutti i tool di sicurezza

L’
ecodel“datagate”del2013nonsiè de di sicurezza informatica, disposte a duzione chiamato Remote Control Sy-
ancora spento, Edward Snowden svolgere lo stesso lavoro in cambio di stem.Talestrumentoconsente,tramite PER SAPERNE
ètuttoraconsideratounpaladino denaro e per governi diversi (spesso, lo sfruttamento di alcuni bug scoperti DI PIU’
della libertà dagli utenti ed un traditore governiinlottatraloro).Questeaziende dalla stessa HackingTeam e mai resi
dal Governo Statunitense. L’idea che sono, in un certo senso, i trafficanti di pubblici, di assumere il controllo di NON È SOLO
agenzie governative come l’NSA abbia- armi della guerra cybernetica. qualunque computer. Naturalmente, SPIONAGGIO
Alcune e-mail indicano
noesageratonellaloroparanoicacaccia nessuno degli affari di HackingTeam rapporti commerciali
ai nemici dell’occidente, controllando Da Milano con successo eraillegale,anzi:l’aziendasièpremura- di HackingTeam con
milioni di utenti senza che alcun tribu- Nelle pagine precedenti abbiamo par- ta di lavorare sempre nell’ambito della aziende di vario tipo,
nale avesse autorizzato intercettazioni lato di Hacking Team, un’azienda ita- legislazioneeuropea.L’unicaeccezione tra cui anche assicu-
dialcuntipo,èormaiaffermata.Quello liana con sede a Milano che è una delle riguardaunafattura,trovatatralevarie razioni e banche. Tut-
che non sapevano, almeno non con principali nel settore della sicurezza e-mail, di 960.000 euro pagata dai ser- tavia, non sappiamo
certezza,finoaqualchesettimanafaera informatica. HackingTeam è diventata vizisegretidelSudan:gliespertistanno quali servizi tali azien-
de abbiano acquistato:
che le agenzie governative non erano famosa quando un gruppo di attivisti ancora cercando di capire se questa non è detto che si tratti
sole in questo lavoro: diversi governi per la libertà di informazione ha deciso vendita possa essere considerata una di sistemi per spiare i
si sono avvalsi dei servizi di alcune di pubblicare su WikiLeaks una serie violazione dell’embargo ONU nei con- clienti, potrebbe invece
aziende per compiere le azioni di sor- di documenti riservati per un totale di frontidelladittaturadelpaeseafricano. trattarsi di semplici
veglianza.Insomma,lostereotipodelle circa 400 GB di dati riservati con infor- test per la sicurezza dei
squadrediespertidisicurezzainforma- mazioni di ogni tipo che dimostrano la Più exploit per tutti loro database.
tica assoldati da un qualsiasi governo e vendita da parte dell’azienda a governi Ma scoprire il giro d’affari dell’azienda
messi a lavorare in un bunker sotterra- di tutto il mondo, inclusi quelli che non milanese non è l’unico punto di inte-
neoperattaccarecomputerdeipresunti rispettano le libertà civili (tra i quali il resse dello studio dei dati trafugati dai LEGGI
“nemici” non era del tutto completo: in Sudan,cheèalmomentosottoembargo server di HackingTeam. Per chi si oc- SUL WEB
questa immagine mancavano le azien- ONU),diunprogrammadipropriapro- cupa di sicurezza informatica, infatti,

https://archive.is/n0om8

COSÌ SCOPRI SE SEI SPIATO DAL SOFTWARE


Il pirata che ha crackato le
e-mail di HackingTeam è
DI HACKING TEAM riuscito anche ad entrare
nel loro account Twitter
Da noi interpellato, l’esperto di sicurezza Raoul Chiesa ha spiegato UEFI preinstallato su molti modelli di schede madre per consentire uiciale e lo ha utilizzato
che esiste uno strumento per capire se il proprio computer è stato al proprio spyware di rimanere invisibile ai software di controllo defacciandolo per annun-
infettato dallo spyware di HackingTeam. Questo strumento si installati nel PC delle vittime. ciare le proprie azioni.
chiama Detekt (lo trovi nella sezione Antivirus&Sicurezza del Win Oggi la pagina Twitter
DVD-Rom) ed è stato rilasciato grazie al supporto di organizzazioni è memorizzata sul sito
archive.is.
come Amnesty International. Per utilizzare il programma è consi-
gliabile scollegare il proprio computer da Internet e disabilitare
temporaneamente l’antivirus (inché non si completa il test). Una
procedura guidata all’avvio del programma consente di iniziare
facilmente il test, che può richiedere ino a 30 minuti. Nel caso
venga rilevato uno spyware, è possibile tentare di eliminarlo con un
programma come Spybot (lo trovi nella sezione Antivirus&Sicurezza
del Win DVD-Rom), ma sarebbe consigliabile ripristinare lo sta-
to del computer a quello iniziale. Infatti, secondo i Trendlabs di
TrendMicro, HackingTeam eseguiva anche delle modiiche al BIOS

Speciali Win Magazine 49

Potrebbero piacerti anche