• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Home Il lato giovane della tecnologia
  • NEWS
  • Guide Acquisto
    • Guida acquisto monitor PC
  • Telefonia
  • Smartphone
    • Samsung
    • HTC
    • LG
    • Motorola
    • Sony
    • ASUS
    • Huawei
    • Nokia
    • Lenovo
    • Xiaomi
    • Alcatel
    • Wiko
    • Oppo
  • Tablet
    • Acer
    • ASUS
    • Samsung
    • Motorola
    • Kindle Fire
    • Sony
    • Huawei
    • Lenovo
    • Mediacom
  • App
    • Android
    • iOS
  • PC
    • Notebook
    • Hardware
    • Software
    • Accessori e Componenti
    • Windows
    • Web e Social
  • Apple
    • Jailbreak
    • MacBook
    • iPhone
    • iPad
    • Apple Watch
  • Console
    • PS4
    • Xbox One
    • Nintendo
    • PS3
    • Xbox 360
  • Giochi
  • Trucchi
    • Giochi PC
    • Giochi Smartphone
  • Droni
  • Streaming e TV
  • Offerte e Tariffe
    • Telefonia Mobile
    • Fibra e ADSL
    • Pay TV
Ti trovi qui: Home / News / Hacking Team vittima di un attacco cybernetico: come evolve lo spionaggio internazionale

Hacking Team vittima di un attacco cybernetico: come evolve lo spionaggio internazionale

Seguendo un iter tipico degli scontri “hacker contro hacker” che sempre più spesso sembrano impadronirsi del Web, Hacking Team, una software house da tempo sulla cresta dell’onda in ambito spionistico a livello internazionale, è stata a sua volta presa di mira da ignoti, che hanno pubblicato oltre 400 GB di corrispondenza, dati e documenti scritti, relativi a scambio di software con regimi che potremmo senza mezzi termini definire “illiberali e repressivi” in tutto il mondo.

Il profilo Twitter di Hacking Team è stato il primo account a risentire dell’attacco, cambiando repentinamente il proprio nome in “Hacked Team”, il tutto nei momenti in cui venivano postati a ruota link a documenti che provavano lo scambio di materiale software in grado di colpire smartphone (iOS, Android) e sistemi operativi più che diffusi, tra cui anche Windows e Mac.

Hacking Team

Tra i documenti rivelati dal massiccio attacco si ritrovano inoltre particolari relativi a dettagli tecnici e caratteristiche dei software creati, che senza particolari remore riescono ad insinuarsi nei dispositivi della vita quotidiana di migliaia di utenti.

Il tutto non è comunque una novità in termini assoluti, essendo il nome di Hacking Team già noto in seguito all’inchiesta Wikileaks, per l’offerta dei propri malware ad enti e forze repressive antidemocratiche a livello mondiale.

Gran parte degli strumenti software elaborati sarebbe così giunta a svolgere automaticamente attività di spionaggio su attivisti e whistleblower alla Edward Snowden; un fatto che contrasta evidentemente con quanto affermato da Hacking Team stessa, ovvero il giuramento di non offrire le proprie soluzioni ad intelligence repressive o a scopo di censura. Mentre Hacking Team cerca di reprimere con blindature e precauzioni ulteriori leak, ci si domanda a chi appartenga l’invisibile maschera degli autori del gesto.Al momento l’ipotesi creduta più plausibile non riguarda i soliti hacktivisti o “paladini” del Web, bensì loro concorrenti che cercherebbero di approfittare della situazione per creare danni d’immagine ad una delle realtà più note in tale ambito.

In questo modo, partendo da un individuo chiave all’interno della Rete, probabilmente un sysadmin che avrebbe conservato la maggior parte delle informazioni utili all’accesso, l’attacco si sarebbe propagato fino ad ottenere i dati desiderati, ovvero le puntigliose descrizioni sui metodi di spionaggio tattico utilizzati tramite spyware e malware.

Al momento i protagonisti della vicenda osservano un rigoroso silenzio stampa, non essendo state rilasciate informazioni scritte.

Siamo tuttavia certi che Hacking Team non è l’unica realtà internazionale dietro alla quale si celano simili storie, in attesa di essere rivelate. Per questo seguiremo i prossimi update in merito alla vicenda, per rivelarli sempre su queste pagine non appena saranno noti, avvicinandoci passo dopo passo ai misteriosi artefici dell’operazione.

8 Luglio 2015 Archiviato in:News

Roberta Betti

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Categorie articolo   

  • News

Footer

  • Homepage
  • Contattaci
  • Chi Siamo
  • Informativa Privacy
  • Cookie Policy