INETTITUDINE e SERVIZI : THE FINAL CHAPTER II

Inettitudine e Servizi : La Vera Storia dell’ Hackeraggio di Stato fatto in Italia

416037

AGGIORNAMENTO 29 APRILE 2016:

HACKING TEAM , MISE E BUGIE DEL GOVERNO

AGGIORNAMENTO 11 DICEMBRE 2015:

L’ HACKING TEAM VENDEVA IL PROPRIO SOFTWARE A ORI ZOLLER , CONTRABBANDIERE E MERCANTE D’ ARMI ISRAELIANO MA IN REALTA’ AGENTE SOTTO COPERTURA DEL MOSSAD ISRAELIANO

AGGIORNAMENTO 6 AGOSTO 2015 :

L’ AFFAIRE HACKING TEAM AI REALI SUNNITI ARABI

BISIGNANI L’ UOMO DELLA P3 USAVA UN SOFTWARE SPIA FORNITO DALLA CSH&MPS SRL DI PALERMO , UNA SUSSIDIARIA DELL’ HACKING TEAM

PROLOGO.

-Il recente fallimento dell’ Hacking Team , adesso meglio noto come “Hacked” Team, porta delle considerazioni e delle analisi che si sviluppano gettando luce su il vero fallimento di tutta questa decennale operazione : L’ Inettitudine dei nostri Servizi Segreti, le incapacita’ dei vertici e dei burocrati del nostro Ministero dell’ Interno, l’ ignoranza propria dei nostri c.d. leader politici, e il silenzio della Magistratura italiana ed europea nell’ osservare indolente una gran quantita’ di reati e di crimini che potrebbero prevedere per tutti gli imputati condanne che variano da decine di anni e perfino all’ ergastolo.
Le recenti dichiarazioni di Alessandro Pansa delineano infatti questo scenario: inetti ed incapaci che guidano il piu’ importante settore pubblico , cioe’ quello della Sicurezza e Difesa.
Non c’e’ altro da aggiungere se non svelare fin nei minimi dettagli queste considerazioni che sono come macigni stratificati da ghiaccio , ruggine ed asfalto putrefatto da acido beltrico concentrato.

L’ INIZIO DELLA LORO FINE.

-Da un paio d’ anni ma soprattutto dal 2014 l’ Hacking Team finì sotto i riflettori dei mass media e soprattutto degli attivisti informatici , difensori dei diritti umani e di quelli della privacy.
Ma tagliando l’ erba alta, ecco i fatti rilevanti :

PRIMA ESPOSIZIONE DEL LORO CODICE.

accade il 24 giugno 2014 con l’ analisi da parte del noto sito Citizen Lab del loro Implant su Android

e ben prima , il 9 Maggio del 2013 a cura del ricercatore di Malware Nicolas Brulez :

Questo sta a dimostrare come i ricercatori , gli esperti , gli attivisti e qualsiasi utente internet abbiano avuto l’ occasione di saggiare ed acquisire informazioni proprie all’ utilizzo del software dell’ hacked team. Ma nonostante questa prima falla, i vertici del ministero hanno continuato , imperterriti, ad utilizzare senza alcun ritegno il software spia “colabrodo”.

-Non solo , ma i nostri CyberCop , piu’ COP e meno Cyber , non solo hanno comprato , cioe’ speso i nostri soldi, di Noi contribuenti, i prodotti dell’ ormai famigerato Hacked Team, ma anche quelli della FinFisher :

https://wikileaks.org/spyfiles4/customers.html#licenses_81

https://wikileaks.org/spyfiles4/customers.html#licenses_85

Ce ne siamo gia’ occupati l’ anno scorso.

-Un fallimento totale , dato che persino IL PIU’ SCARSO ED ULTRA AMMAIALATO ANTIVIRUS , cioe’ il Norton Antivirus, riuscì a rivelare i file spia della FinFisher, tanto che i cybercop in preda al panico si rivolsero al loro supporto invece che ad un avvocato per fargli causa e riavere indietro i soldi (..i nostri soldi…, N.d.R.) :

Detected

2B87D52A

MANIFESTA VIOLAZIONE DI LEGGE E DI ACCORDI EUROPEI ED INTERNAZIONALI.

Il Quotatissimo sito di sicurezza informatica ArsTechnica pubblica il 17 Luglio 2015 un articolo in cui denuncia la manifesta illegalita’ dell’ azienda milanese Hacking Team, ora piu’ intesa come Hacked Team che altro.
Gia’ dal 2013 era risaputo negli ambienti degli esperti ( ma ignorato dai nostri mass media nazionali che gia’ hanno paura ad andare in bagno da soli figuriamoci a parlare e/o scrivere di atrocita’ sofisticate come queste in cui sono coinvolti i nostri servizi “quasi” segreti ) che l’ Hacked Team vendeva il proprio software spia a Stati stranieri non comuni, Stati Stranieri definiti “Canaglia” , come La Korea del Nord, ma anche a Stati Stranieri dove la fanno da padrone corruzione , come il Messico, e la violazione dei diritti fondamentali umani sanciti dalla carta delle Nazioni Unite, Bahrain, Arabia Saudita, Kazakistan, e perfino , recentemente, a Stati sotto embargo commerciale di esportazione ed importazione come la Russia.
E’ dato sapere che e’ stata trovata nel dossier database di Wikileaks dedicato al recente massivo Hack dell’ H.T. una o piu’ email che dimostrano inequivocabilmente che l’ Hacked Team ha venduto il suo software di sorveglianza R.C.S. al Servizio Federale di Sicurezza della Federazione Russa (FSB), l’agenzia di spionaggio russa venuta dopo il KGB.
Ufficialmente l’ Hacked Team ha venduto la sua merce a una società denominata “Monitoraggio Avanzato- Advanced Monitoring”, la cui società madre ha una licenza per lavorare con l’FSB, acquisita di recente, il 28 agosto 2014. Questo mette palesemente l’azienda italiana di Milano in violazione del recente Regolamento dell’Unione Europea che vieta la vendita di tale tecnologia, direttamente o indirettamente, alle forze militari russe.

ASSURDITA’ , CALCOLO O FOLLE IDIOZIA ?

Sembra anche assurdo che l’ H.T. venda indiscriminatamente il suo software sia ad Occidente , Stati Uniti , sia al Centro, Europa, sia all’ Est, Russia, Korea del Nord. Ma e’ ancora piu’ assurdo che i loro “Clienti” sappiano questo così come noi lo stiamo scrivendo, sappiano che l’ H.T. venda agli arabi, ai messicani, ai nord koreani, a governi senza scrupoli verso i propri cittadini, a governi dittatoriali e corrotti dove la vita umana vale quanto quella di una bottiglia d’ acqua vuota.

Un’ altra permanente assurdita’ sta nel fatto che l’ H.T. abbia dichiarato che il proprio Software possa essere a sua volta remotamente bloccato qualora si intravedano violazioni dei diritti umani fondamentali.
Questa e’ una assurdita’ di proporzioni sia epiche che cosmiche.
L’ R.C.S. , Remote Control System, agisce collegandosi al programma trojan (Client) che ha infettato il proprio Ospite , una volta connesso a questo si hanno una vasta gamma di opzioni per monitorare, sorvegliare, raccogliere prove ed indizi utili per i propri fini.
Ma se l’ H.T. vende questo software spia che a sua volta spia anche il proprio cliente che senso ha tutta questa operazione ? Come puo’ remotamente e a sua volta controllare il Controllore ?
Come puo’ l’ H.T. controllare l’ indagine e decidere se e’ il caso di chiudere il rapporto con il proprio cliente ? Come possono le autorita’ autorizzare un’ azienda straniera che ha gia’ rapporti collaborativi con nazioni a loro nemiche, o quantomeno sicuramente non amiche, a controllare la legalita’ delle proprie azioni di spionaggio ? Ma , infine, come puo’ l’ H.T. arrivare a capire e provare che il presunto criminale, l’ attivista o il terrorista sotto controllo non venga catturato e segretamente torturato e perfino ucciso ?

Il chief technology officer di Nice Systems in Israele, una delle Societa’ informatiche dove l’ Hacking Team comprava i suoi 0 Day, ha scritto:

“Per favore mi permetta di essere molto aperto con voi per quanto riguarda l’ FSB. Ci siamo messi in contatto con l’ FSB a settembre del 2010, attraverso un ‘ Istituzione Governativa Russa che agisce come un partner locale. Ci hanno visitato la settimana scorsa e hanno confermato il loro interesse per la nostra soluzione. Abbiamo fornito loro una versione demo del nostro prodotto e lo stanno attualmente testando. Non vedono l’ora della creazione di un grande progetto pilota per testare il nostro prodotto in scenari di investigazione di vita reale con obiettivi multipli”.

Tale scambio di email si e’ concluso nel dicembre del 2012 con Massimiliano Luppi, un key account manager, che scrivendo a un direttore commerciale di Nice Systems, dice: “Sì, abbiamo fatto [cioe’ venduto all’ FSB].”

L’intermediario, la Russian R & D , si descrive come un istituto di ricerca governativo.

Hacked Team ha venduto il proprio software ad Advanced Monitoring una azienda che si definisce una “società russa che fornisce servizi nel campo della sicurezza delle informazioni.” L’ Advanced Monitoring a sua volta è controllata da un’altra società russa denominata INFOTECS.

Irina Yuldasheva, una portavoce INFOTECS, non ha risposto alle domande dirette di Ars circa la natura del suo rapporto con Advanced Monitoring e/o l’ FSB, ma ha mandato questa dichiarazione:

“L’azienda INFOTECS conferma di stipulare un contratto con la società italiana Hacking Team per l’acquisto di [Remote Control System]. INFOTECS, come sviluppatore di strumenti di sicurezza informazioni comprese quelle dirette a iOS e piattaforme mobili Android, è seriamente preoccupata per le conseguenze negative dell’utilizzo di sistemi simili a RCS contro gli interessi dei loro clienti, tra i quali ci sono molte organizzazioni statali russe e strutture. L’Acquisizione di RCS ha contribuito a migliorare il livello di competenze dell’ INFOTECS nel campo della sicurezza delle informazioni pratiche e ha aumentato il livello di sicurezza dei propri prodotti ViPNet”.

Quando i giornalisti dell’Ars hanno presentato queste prove a Keir Giles, un attento osservatore e studioso di lunga data delle dinamiche economiche, politiche e sociali del Cremlino , Giles ha detto che tali vendite di software spia all’ FSB sono “significative e sorprendenti, soprattutto in questo momento storico.”

Quando Giles ha concluso che Kachalin , il COO (Capo Operativo di Ufficio) di Advanced Monitoring, deve avere forti legami con il FSB.

Come membro del Parlamento Europeo (MEP) Marietje Schaake ha sottolineato all’inizio di questo mese, come una società europea, la vendita operata da Hacking Team è apparentemente in diretta violazione del regolamento UE 833/2014, un provvedimento varato in seguito all’invasione russa dell’Ucraina.

Tale regolamento vieta espressamente:
“Fornire, direttamente o indirettamente, assistenza o servizi di intermediazione tecnica relativi a beni e tecnologie a duplice uso, o relativi alla fornitura, alla fabbricazione, alla manutenzione e all’uso di tali prodotti e tecnologie, a qualsiasi persona fisica o giuridica, entità o organismo in Russia o per l’uso in Russia, se gli articoli sono o possono essere destinati, in tutto o in parte, per uso militare o per un utente finale militare.”

Secondo la legge russa, l’FSB è considerato un ramo dei militari, e non vediamo come un Servizio Segreto Nazionale non possa non esserlo.

“Le rivelazioni del mercato in cui l’ Hacking Team ha operato confermano l’impatto dannoso del rapido sviluppo di un vasto mercato di sistemi di estrazione di dati di sorveglianza ed intrusione. Si richiede di fornire chiaramente nuove misure per garantire la trasparenza, la responsabilità e norme piu’ efficaci per bloccare in tempo tale fenomeno.”

Ma c’e’ di piu’. L’ Hacked Team ha violato l’ Accordo di Wassenaar :

Nel Dicembre del 2013, l’elenco delle tecnologie di esportazione limitata è stato modificato per includere sistemi di sorveglianza basati su Internet. Le nuove tecnologie sono state poste sotto il regime di controllo delle esportazioni ed includono “software per intrusione” progettato per sconfiggere un computer o misure di protezione della rete, in modo da estrarre dati o informazioni, oltre a sistemi di videosorveglianza di rete IP.

L’obiettivo delle modifiche è stato quello di evitare che le aziende tecnologiche occidentali potessero vendere tecnologia di sorveglianza a governi noti per violare i diritti umani. Tuttavia, alcune aziende di tecnologia hanno espresso il timore che la portata dei controlli possa essere troppo ampia, limitando la capacità dei ricercatori di sicurezza di identificare e correggere le vulnerabilità di sicurezza. Google e Facebook hanno criticato l’accordo per le restrizioni che essa porrà in attività come test di penetrazione, la condivisione di informazioni sulle minacce dei programmi di taglie per scovare i c.d. bug. Sostengono che le restrizioni indeboliranno la sicurezza delle nazioni partecipanti e faranno ben poco per arginare le minacce provenienti dalle nazioni non partecipanti.

IL MERCATO DEL MEROVINGIO

merovingian

by Vlad Tsyrklevich , Edito da ReD_OrC – Tradz.-Alnytak – Hyperlinks-SK_Spartan

Documentiamo l’ acquisizione di terze parti da parte dell’ Hacked Team di vulnerabilità zero-day ed exploit. La recente disfatta dell’ Hacking Team con la pubblicazione pressoche’ totale delle loro email offre uno dei primi casi pubblici per gli studi del mercato vulnerabilita’ 0-day. A causa della sua natura segreta, questo mercato è stata la fonte di infiniti dibattiti sull’etica dei suoi partecipanti. L’archivio offre anche uno spaccato delle capacità e dei limiti degli sviluppatori di software offensivi e di intrusione. Come azienda privata, l’Hacking Team ha dovuto fare i conti con il fatto che molti venditori avrebbero dovuto vendere solo direttamente ai governi e non avrebbero potuto lavorare con loro. Di conseguenza, i loro fornitori di vul.0-day tendevano ad essere piccoli partner e mai fissi. Alcuni fornitori di exploit , come la VUPEN e COSEINC, si sono offerti di vendere exploit ad Hacking team, ma erano troppo cari, di secondo piano, e nemmeno in pieno venditori di 0-day. Di conseguenza, l’Hacking Team ha sfruttato seriamente una fornitura vincolata perché ha avuto difficoltà a trovare fornitori ritenuti affidabili ed a prezzi ragionevoli. I loro concorrenti, come Gamma International e NSO Group, hanno costretto l’ Hacking Team a stare sulla difensiva con i propri potenziali clienti.

Nonostante le rappresentazioni giornalistiche sensazionali del mercato 0-Day, la maggior parte dei messaggi di posta elettronica offre una prospettiva molto più banale. Gli acquirenti seguono pratiche di acquisto standard di tecnologia e di tutto il test, la consegna e la prima esecuzione del software con supporto. Diventano necessarie Garanzia e requisiti di trattative per l’acquisto di un prodotto intrinsecamente basato sull’esistenza di una asimmetria informativa tra l’acquirente e il venditore. Requisiti come software basato sulle configurazioni sono importanti per negoziare prima del tempo, perché aggiungere il supporto per nuovi obiettivi potrebbe essere impossibile o non varrebbe minimamente la pena a procedere. Allo stesso modo le disposizioni di garanzia per gli acquirenti sono comuni in modo da poter ridurre al minimo il rischio di lottizzazione nei pagamenti per un periodo di tempo che chiude i pagamenti nel breve termine e se ancora la vulnerabilità non è patchata prima di un lasso di tempo X. I pagamenti sono fatti tipicamente dopo che un exploit 0 days è stato consegnato e collaudato rispetto ai requisiti che richiedono ai venditori di fiducia gli acquirenti che pretendono la loro buona fede. Allo stesso modo, gli acquirenti di exploit devono fidarsi dei venditori di non esporre la vulnerabilità o condividerla con gli altri, se è venduta in esclusiva.

A livello tecnico, è interessante notare la differenza di prezzo per le diverse vulnerabilità. Mercati 0 days permettono unici confronti qualitativi per quanto sia difficile da sfruttare un determinato pezzo di software o bypassare un certo exploit attenuandone i danni. Tuttavia, il lettore dovrebbe essere avvertito che i confronti di prezzi per i diversi exploit devono essere presi come un grano di sale. Sfruttare gli sviluppatori e’ un incentivo a dichiarare prezzi alti e i broker si offrono di vendere sia a bassa qualità che exploit ad alta qualità. Se un acquirente negozia male o sceglie uno scadente exploit, il venditore ha ancora benefici. Inoltre, è difficile confrontare l’affidabilità e la longevità prevista di una vulnerabilità o di exploit offerti da diversi sviluppatori. Molte exploit offrono exploit che rimangono invenduti.

Le relazioni dell’ Hacking Team con i fornitori di 0 days risalgono al 2009, quando erano ancora in fase di transizione dalle radici di consulenza di sicurezza informatica per diventare un business di sorveglianza nelle mani e nei conti dei Governi loro clienti. In preda a deliri di onnipotenza acquistarono pensando di sfruttare confezioni di exploit da D2Sec e da VUPEN, ma non trovarono affatto l’exploit orientato all’ alta qualità sul lato client che stavano cercando. Il loro rapporto con VUPEN ha continuato a vanificare i loro sforzi per anni. Verso la fine del 2012, CitizenLab pubblico’ (Vedi Sopra, n.d.A.) il loro primo rapporto sul loro software utilizzato per reprimere gli attivisti negli Emirati Arabi Uniti(UAE). Tuttavia, un flusso continuo di notizie negative circa l’uso del loro software non ebbe alcun impatto materiale sulle loro relazioni. Nel 2013 il CEO di Hacking Team dichiaro’ che avevano problemi a trovare fonti di nuovi exploit ed erano urgentemente volti a trovare nuovi fornitori per sviluppare il loro talento in-da-house. Nello stesso anno ebbero più nuovi contatti, tra cui la Netragard, Vitaliy Toropov, VBI, e Rosario Valotta. Anche se le capacità interne di Hacking team non hanno migliorato in modo significativo, essi hanno continuato a sviluppare nuovi e proficui rapporti. Nel 2014 hanno iniziato una stretta collaborazione con Qavar, altra societa’ di sicurezza e ricerca di 0-day.

Vitaliy Toropov è un freelance russo sviluppatore di exploit. Si avvicinò all’ Hacking Team nel mese di ottobre 2013 e si offrì di vendere exploit per vari componenti di browser conosciuti.

Modello di business: Vitaliy è un libero professionista che vende le sue gesta e non è un incorporato. Ha decine di segnalazioni di bug, e soprattutto nei componenti del browser, collaboratore di iDefense e di Zero Day Initiative e di HP fin dal 2011. E’ chiaro che quanti exploit 0 days ha venduto al di fuori dei programmi di comunicazione pubbliche, ma un abbandono ripido nei suoi rapporti verso la fine del 2013 potrebbe indicare l’inizio delle sue vendite riservate. Anche se ha venduto a Hacking Team direttamente, ci sono una serie di indicazioni che paiono indicare che abbia anche venduto exploit all’ Exploit Acquisition Program della Netragard: la descrizione di CANDELIERE-BARNES è identica alla descrizione di Vitaliy del suo Flash exploit di Hacking Team.

Prezzi: Vitaliy ha venduto più exploit Flash per Hacking Team, su una base non esclusiva per un relativamente prezzo di buon mercato che si aggira sui $ 35-45K. Un prezzo degli exploit venduti in esclusiva di circa tre volte superiore a quanto e’ sulla base non esclusiva, cio’ sta a indicare che le sue scoperte non esclusive sono probabilmente spesso rivendute. Altri fornitori non sembrano offrire tali sconti per non esclusivi exploit , ad esempio VBI offre solo uno sconto del 20% per un non esclusivo exploit per Firefox. Tuttavia, è difficile valutare la popolarita’ della relativa rivendita di exploit per Firefox e Flash.

Test di accettazione: Per il loro primo acquisto, Hacking Team ha avuto un periodo di valutazione di tre days durante il quale un Flash 0 days poteva anche essere testato per assicurarsi che funzionava in maniera affidabile rispetto agli obiettivi annunciati. Hacking Team originariamente ha proposto a Vitaliy di volare fin a Milano per essere presente al momento della prova; tuttavia, il russo ha assunto la loro buona fede e ha permesso loro di testare l’exploit da remoto. Hanno continuato questa disposizione per le loro vendite successive.

Struttura di pagamento: Le condizioni di pagamento per le prime due falle scoperte da Vitaliy hanno seguito circa / 25% / 25% diviso 50%. Sarebbe stato pagato il 50% in anticipo, e poi il 25% per i prossimi due mesi, assumendo che la vulnerabilità non fosse stata riparata. Logicamente chi acquista questi prodotti sa che essi funzionano in un tempo limitato, limited edition, quindi ci va cauta nei pagamenti , l’ H.T. ha sposato appieno questa diffidenza.

Exploit: il portafoglio iniziale di Vitaliy fu presentato ad H.T. verso la fine del 2013, esso consisteva in tre Flash RCE (2 UaFs, solo 1 a 32-bit integer overflow), due Safari RCE (uno di vecchia versione che solo interessava OS X e iOS ), e un RCE Silverlight. Hacking Team chiese se Vitaliy avesse tra le mani qualche escalation di privilegi o di fughe sandbox, ma il russo non diede loro alcun E.P. per tutta la durata del loro rapporto. Hacking Team ha esclusivamente acquistato Flash Exploit da Vitaliy. La tabella che segue espone una sequenza temporale delle sue vendite:
Data Nome CVE Prezzo e struttura di pagamento Note
10/28/13 FP1 2015-0349 $ 45k $ 20k / 15k $ / $ 10k mensile. E’ stato il primo exploit Hacking team acquistato da Vitaliy. Ha come obiettivo sia Flash sia OSX e Windows e entrambi rimasero molto soddisfatti della qualità, in contrasto con la qualità che era stata usata da VUPEN. L’ exploit e’ stato patchata nel mese di aprile del 2015.
1/2/14 FP2 2015-5119 $ 40k $ 20k / 10k $ / $ 10k mensile. In realtà, scovare tale vulnerabilità era simile a FP1 che innesco’ discussioni. Questo bug non è stato scoperto fino a quando l’archivio delle email di Hacking Team è trapelato.
4/16/15 FP3? $ 39k 60% / 20% / 20% mensile Dopo che FP1 è stato rattoppato, Hacking Team voleva acquistare un secondo exploit. Il Catalogo Vitaliy all’epoca comprendeva tre vulnerabilità, e così hanno scelto FP3. Vitaliy voleva cambiare la struttura di pagamento ed essere pagato in anticipo al 100% ma fu tutto vano. Entro un mese che l’ exploit fu venduto la vulnerabilità fu patchat.
5/13/15 4PQ 2015-5122 Poiche’ FP3 è stato patchato nel periodo di garanzia, Vitaliy fornì un exploit sostitutivo. Anche questo bug non è stato scoperto fino a quando l’archivio Hacking Team è trapelato.

3509570-21
La Sicurezza di Adobe : Ci fu uno scambio divertente di email tra Vitaliy e l’Hacking Team dopo che Vitaliy vendette loro due exploit con vulnerabilità molto simili. L’Hacking Team si preoccupo’ del fatto che, quando un bug fosse stato patchato, Adobe fosse anche in grado di sistemare l’altro, quello simile, e che entrambi i loro acquisti sarebbe andati a vuoto. Tuttavia, Vitaliy affermo’ che la risposta di sicurezza di Adobe era molto povera e che nella sua esperienza non ebbe mai trovato bug simili ma indipendenti tra loro nelle funzioni di escalation. Infatti, Adobe fisso’ uno dei due bug (CVE-2015-0349), nel mese di aprile, ma non trovo’ il secondo (CVE-2.015-5.119) fino a quando l’archivio dele-mail di Hacking Team non e’ stato reso disponibile pubblicamente.

Netragard

Gestita da Adriel Desautels, Netragard è una società di consulenza di sicurezza delle informazioni e degli exploit con broker che fungono da intermediari tra acquirenti e venditori. Hacking Team si mise prima in contatto con Netragard nel luglio del 2011, ma non stabilì con loro un rapporto di lavoro fino all’ ottobre del 2013. Adriel Desautels sostiene di essere stato intermediario nello scambio di exploit fin dal 1999. Si sono affrettati a chiudere il programma di acquisizione Exploit a seguito della compromessione dell’Hacked Team.
Base di clienti: Il Programma di Acquisizione Exploit della Netragard afferma di essere solo per gli acquirenti statunitensi; tuttavia l’Hacking Team uso’ Alex Velasco di CICOM come loro procura statunitense con la conoscenza e il consenso di Netragard. Dopo la relazione di Hacking Team with CICOM USA , Adriel di Netragard tratto’ direttamente con Hacking Team e nel marzo del 2015 scrisse: “Siamo stati in silenzio cambiando le nostre politiche interne per i clienti e abbiamo lavorato di più con i buyer internazionali … Facciamo capire chi sono i vostri clienti e sono entrambi lontano e negli Stati Uniti e stanno lavorando bene con te in maniera diretta”. Nonostante questo, l’e-mail datata febbraio 2015 parla di Lussemburgo (nome in codice CONDOR) , il desiderio di acquistare exploit direttamente e che Netragard non avrebbe venduto al di fuori degli Stati Uniti, indicando che potrebbero essere disposti a lavorare con Hacking Team grazie ad un intermediario.

Contratto del compratore: Il contratto firmato tra acquirente, il rappresentante statunitense Netragard e Hacking Team è disponibile qui . Esso stabilisce la norma giuridica interpretata , così come alcuni termini interessanti sulla struttura di pagamento (§ 2), la consegna e l’accettazione (§ 3), la garanzia (§ 5), indennità (§ 8), e di non sollecitazione (§ 7). Exploit venduti per meno o uguale a $ 40k sono pagabili subito dopo un mese, altrimenti stanno divisi al 50% / 25% / 25%. I pagamenti sono pro-rata, se la vulnerabilità è patchata prima che i pagamenti sono completi. È interessante notare che il contratto prevede un periodo di non sollecitazione di un anno per gli sviluppatori di exploit della Netragard dopo che il contratto è scaduto, anche se Netragard non è obbligata a condividere le loro identità.

Cataloghi: iscrizioni al Programma di Acquisizione Exploit della Netragard : elenco di exploit provenienti da loro

Data Exploit note
03/11/14

SPEEDSTORM 3 ($ 215K esclusiva): Flash in tutti i browser e Win7, 8, o 8.1 w / sandbox escape. Versione modificata di HIGHWOOD utilizzato per bypassare sandbox (sandbox bypass da solo ha venduto per $ 120k non esclusiva.) Trovato tramite controllo manuale, ‘raggiungere attraverso fuzzing dovrebbe essere impossibile’
04/23/14

NEONNIPPLE: Office 2007, Word + Excel, richiesto il controllo ActiveX, intervento da parte dell’utente (andare al menu Modifica)

MUPPET-GRANT: IE 11 UAF, accessibile solo tramite Word tramite SMB / WebDAV

PEEDSTORM-KONROY: Flash bug w / sandbox escape, rivolge XP / 7, nessun Win8 o supporto Chrome (~ 80% di affidabilità), usi modificati Mohns per come bypassare sandbox. Manuale di revisione, ‘raggiungere attraverso fuzzing dovrebbe essere impossibile’

Marshmallow: Win7 LPE

CANDELIERE-BARNES: Flash, Win + OSX, 7 anni UAF (Probabile scritto da Vitaliy Toropov, la descrizione corrisponde da vicino quello qui.)

STARLIGHT-Mulhern: fuga sandbox Adobe Reader XI +, mem divulgazione + corruzione, HIGHWOOD modificato utilizzato per bypassare sandbox (non usa JS o Flash)

05/28/14

NARCOPLEX: Ammyy Admin V3.3 e 3.4, insetto lato client
STIKA ($ 80k, non esclusivo): Netgear RCE, sfruttabili tramite CSRF

06/06/14

HIGHWOOD-MONHS ($ 90 non esclusivo): Win XP a 8 LPE
STARLIGHT-Mulhern ($ 90k non esclusivo): Accennato prima

08/20/14

Backpain-FUN ($ 100k): Multi-OS Flash SOP bypass

09/24/14

DIGIEBOLA ($ 50k): Flash auth bypass, ‘permette ove trovate applicazioni Flash su qualsiasi sito web per accedere e modificare i Local Shared Objects, appartenenti a qualsiasi sito web’ permettono di cambiare le impostazioni mic / fotocamera sempre per qualsiasi sito web

03/01/15

codebyte-001: Flash Win7 / 8 RCE

03/03/15

REDSHIFT ($ 105k): Vinci 7/8 Flash RCE + sandbox bypass w / SMEP / PXN bypass e Vinci 8.1 CFG bypass e la continuazione di esecuzione (!)

03/05/15

jkw1 ($ 25k): Oracle RAC / CRS pre-auth radice RCE, richiede 1521 (SQLNet) connessione, non la corruzione mem, logica difetto + validazione dell’input

03/27/15

HastyLizard: NAS QNAP RCE, sfruttabili tramite CSRF, logica difetto

04/07/15

ROSPO: Win7 / 8, 2008/2012 ufficio Server 2013 SP1 / 2010 SP2 / 2007 lato client SP3. Richiede WebDAV / carico SMB, dirottamento dll

04/21/15

edubp06: Windows Media Center sul lato client

04/21/15

Codemonkey: Cambia OS X locale della password

04/24/15

/ 8, 2008/2012 server OLE lato client, sfruttabile tramite ufficio / Wordpad, intervento da parte dell’utente Win7: edubp08

04/24/15

edubp09: Win7 / 8 Word ActiveX IE / Office Web Components (? w / o Ufficio) sul lato client

04/30/15

edubp10 ($ 80k): Win7 / 8 IE11 RCE, richiede renderer per l’esecuzione tramite MS Word. Catena bug utilizzando 5-7 bug. Buona descrizione di alcuni bug nella catena, potrebbe essere possibile decodificare. Ancora più dettagli.

05/19/15

edubp12: Microsoft Paint si accede tramite SMB / WebDAV, richiede all’utente di colpire Salva con nome, bug inutile
Cronologia dell’ Acquisto: nel giugno del 2014, Hacking Team ha espresso un interesse per l’acquisto di STARLIGHT-Mulhern, un client-side di Adobe Reader XI con bypass sandbox opzionale (HIGHWOOD) integrato. Il prezzo originale dichiarato è stato di $ 100k, ma alla fine è stato acquistato per $ 80.5k. Sembra che questo è stato il prezzo escludendo senza l’ acquisto della HIGHWOOD sandbox.

Durante la sperimentazione del exploit, Hacking team ha scoperto che l’exploit non ha funzionato su Windows 8.1 / x64. Dopo qualche discussione con Netragard, ad Hacking Team e’ stato ricordato che il supporto su Windows 8.1 non era fornito nell’ exploit di prima qualità. Lo sviluppatore ha offerto di sviluppare una nuova funzionalità per Windows 8.1 con un ulteriore parcella di $30k, uno sconto sul prezzo per affinare ed estendere l’ exploit. Non sembra che Hacking Team abbia accettato la richiesta dello sviluppatore su quell’offerta. Questa vulnerabilità è stata patchata nel maggio del 2015.

Hacking Team allora penso’ di acquistare REDSHIFT per il Lussemburgo (nome in codice Falcon); tuttavia, decisero poi di acquistare un altro exploit di Vitaliy, presumibilmente perché era meno della metà del costo proposto e anche perche’ supportava OSX.

I prezzi degli Exploit di iOS: Adriel dichiaro’ che stava offrendo limitatamente per iOS exploit RCE perché sfruttare gli sviluppatori spesso valeva dire estendere i loro collegamenti per venderli, e che credeva che tali exploit erano troppo caro. Un esclusivo exploit in vendita potrebbe costare più di un milione di dollari.

Qavar

Nel mese di aprile del 2014, Hacking Team ha partecipato alla conferenza Syscan a Singapore con l’intento di reclutare nuovi sviluppatori di exploit. Credevano che i fornitori di vulnerabilita’ 0-days come la VUPEN , acquistassero la maggior parte degli exploit, e semplicemente li rivendessero a costi piu’ elevati. Contattando direttamente i ricercatori, si potrebbero quindi ottenere prezzi più bassi e più facilmente dirigere la loro ricerca verso le priorità del team. Riuscirono così ad entrare in contatto con molti ricercatori interessati a lavorare con loro, tra cui Eugene Ching. Eugene dimostro’ un proof-of-concept che impressiono’ il loro team di sicurezza offensiva. Eugene espresse interesse a lasciare la sua posizione in Xerodaylab di D-crypt e fondare una società. Hacking Team si interesso’ così ad acquistare la loro produzione.

Nell’agosto del 2014, Eugene aveva fondato la sua nuova società, Qavar Security Ltd, ed era entrato con un contratto di consulenza a collaborare con l’ Hacking Team. Il loro contratto precisa che lo scopo del lavoro è “migliorare l’analisi delle vulnerabilità, al fine di meglio […] RCS”. La durata del contratto è stata per un anno, e il risarcimento di $ 80K SGD specificato (~ $ 60k dollari.) Il contratto aspecifica anche un non luogo a concorrenza per tre anni e di non sollecitazione. Eugene inizio’ così alla produzione di exploit per l’escalation dei privilegi di Windows e a lavorare all’interno di Chrome e sandbox per Internet Explorer. Per questo exploit, Eugene aveva bisogno di un infoleak kernel in grado di bypassare KASLR dall’interno del sandbox di Chrome . Non è chiaro se abbia acquistato o sviluppato questo exploit o se abbia chiesto aiuto ad altri. Un back-up (e-mail originale) di questo exploit porta la data gennaio 2015 ed ha come obiettivo la versione 64 bit di Windows 8.1.
Dopo diversi mesi di sviluppo, nel mese di aprile del 2015 Eugene era pronto a rilasciare all’ H.T. il suo exploit con l’ obiettivo di infiltrarsi nelle versioni 32 e 64 bit di Windows fino all’ 8.1 . Eugene è stato pagato con $ 30k SGD bonus($ 20k USD ~). Eugene si offrì di vendere un VLC exploit; tuttavia, il target utilizzava una playlist che non sarebbe stata normalmente aperta con VLC, così cominciò a sviluppare un altro exploit per VLC. È interessante notare che la responsabilità di Eugene con l’esercito di Singapore, presumibilmente per il suo servizio obbligatorio, era quello di testare e correggere gli exploit 0 days che essi acquistano.

VUPEN

La VUPEN Security è uno sviluppatore internazionale di exploit e broker. Il suo rapporto con l’Hacking Team risale almeno al 2009, quando la negoziazione del contratto originale era per la sicurezza delle informazioni di consulenza e sorveglianza del governo. VUPEN sviluppa 0-days, ma fornisce anche un archivio di exploit e proof-of-concept per vulnerabilità più anziane e questi exploit anziani costituiscono la maggior parte degli acquisti di Hacking team.

La diffidenza: le prime esperienze di Hacking Team con VUPEN erano frustranti, hanno ricevuto exploit solo mirati a configurazioni software non comuni, vecchie, o molto specifiche. Anche se negoziarono clausole di cross-promozione nel loro contratto 2011 il loro rapporto non miglioro’ in modo significativo. Hacking Team si lamento’ del fatto che, nonostante le presentazioni di alto profilo di VUPEN e gli exploit per Pwn20wn, essi non ottennero nessuno di queste exploit di alto livello e dovettero rassicurare i propri clienti che chiedevano funzionalità simili. Erano consapevoli del rapporto intimo di VUPEN con la loro concorrente, Gamma Internazional, e hanno cercato di trovare nuovi fornitori per 0-days. Hacking team affermo’ di conoscere specifiche di un accordo tra VUPEN e la loro concorrente Gamma Int. che dava accesso a una serie di unità in magazzino di 0 days. VUPEN affermo’ che gli exploit di alta qualità, costano circa $ 100k cadauno, e che non valeva la pena di venderli a clienti come l’Hacking Team per $ 50k.

Così discussero su una rinegoziazione del loro contratto, ma le due parti avevano motivi di diffidenza. Inoltre, Hacking Team ha stato intaccata per aver utilizzato payload generici provenienti da exploit di VUPEN. Un rapporto di Kaspersky sosteneva di avere in monitoraggio un payload usato da Hacking Team ma in realtà tracciò un payload utile ad utilizzar ein gestione temporanea alcune degli exploit di VUPEN; effettivamente coinvolse molteplici attori, tra cui Hacking Team. L’Hacking CTO del team VUPEN sostenne che le loro (presumibilmente invendute) vulnerabilità furono bruciate,e dopo un certo periodo di tempo mossero in peggio il loro mercato di exploit; mettendo le loro implementazioni in pericolo.

Cellulare: VUPEN offrì alcuni exploit per l’esecuzione di codice remoto diverso e gestione di privilegi locali per Android; tuttavia, non tutti sono stati 0-days e l’Hacking Team ritenne che i prezzi erano troppo alti per l’acquisto. Anche se c’era interesse per l’acquisto di exploit per iOS, VUPEN disse che erano limitati a determinati clienti, presumibilmente agenzie altamente remunerative del governo.

Vulnerabilities Brokerage Internazional

Gestita da Dustin Trammel, noto anche come I)ruid, VBI è un broker exploit. Le prime indicazioni del rapporto tra Hacking Team e VBI risalgono dal mese di agosto del 2013, ma non ci sono prove di come o quando è stata stabilita la loro relazione. Non sembra che Hacking team abbia acquistato nessun exploit da VBI; tuttavia, avviarono i negoziati per alcuni exploit.

Exploit Porfolio: VBI ha regolarmente inviato aggiornamenti del suo Porfolio ai propri clienti. Anche se sono cifrati, l’abitudine di Hacking Team di inoltrare messaggi cifrati in maniera non crittografata significa che molti di loro sono accessibili. Molti di questi allegati includono ad esempio file come un PDF con l’intero portfolio di VBI.

La seguente è una tabella dei loro aggiornamenti Porfolio:

Data Note
08/19/13 ASUS driver di periferica BIOS LPE, Firefox RCE aggiunto
10/14/13 PDF, McAfee ePO non più mediato (acquistato da VBI), Windows LPE aggiunto
10/28/13 PDF, PHP venduto a distanza
11/25/13 2 McAfee ePO LPEs aggiunto
LPE ha aggiunto: “Access-Point di Apple iOS remoto forzato Associazione” 02/24/14 PDF, / “di Apple iOS forzato Remote Firmware Update Avoidance” non è più disponibile, OpenPAM (utilizzato su sistemi BSD)
03/31/14 PDF, Adobe Reader sul lato client (w / o sandbox escape), Windows LPE aggiunto
10/06/14 PDF, Solaris SunSSHD RCE, OS X LPE aggiunto
Timeline di Relazioni: l’ Hacking Team ha iniziato a negoziare un acquisto da VBI nel dicembre del 2013. L’ exploit, VBI-13-013 per una escalation di privilegi locale di Windows che potrebbe essere utilizzato per applicazioni sandbox bypass, doveva essere venduto in esclusiva per $ 95k (con incarico), negoziato giù dal prezzo originale di $ 150k. L’acquisto comprendeva un lungo periodo di test e validazione di due settimane e la struttura di pagamento era tale che Hacking Team avrebbe pagato il 50% in anticipo, tra cui quattro pagamenti del 12,5% del totale nel corso dei prossimi quattro mesi. Nonostante la trattativa estesa, ci sono indicazioni che l’Hacking Team non ha eventualmente acquistato questo exploit. In primo luogo, la comunicazione circa l’exploit è caduta prima che fosse iniziato il test e non sembra prendere alcun backup, e in secondo luogo, anche se la vendita è stata quello di essere esclusiva, è stato indicata come ancora disponibile negli aggiornamenti successivi.

Hacking Team ha espresso interesse in un paio di exploit, VBI-14-004 e VBI-14-005, il target era Adobe Reader e il kernel di Windows per una fuga sandbox, fino a quando gli si paro’ davanti il prezzo di circa $ 200k.

Infine, Hacking Team comincio’ a negoziare l’acquisto di VBI-14-008, un exploit per Firefox, nel dicembre del 2014. Soprattutto volevano provare a indirizzare Tor Browser, ma si sono interessati anche in una maggiore copertura del browser per evitare di esporre una scalata di privilegi. L’exploit è stato fissato al prezzo di $ 105k ad uso esclusivo, e $ 84k per uso non esclusivo prima di ogni trattativa. Alla fine la discussione protrattasi per troppo tempo e l’ exploit fu venduto ad un altro cliente.

Rosario Valotta

Rosario è un ricercatore di sicurezza italiano con specializzazioni in materia di sicurezza del browser e fuzzing. Il suo rapporto con l’Hacking Team risale almeno al maggio del 2013. Durante questo periodo si è concentrato principalmente sulla fuzzing SVG, XSLT, XPath e. E ‘stato pagato $ 3.5k euro al mese, fino a quando ha concluso il suo contratto nel gennaio del 2014 a causa di problemi familiari. Si avvicinò ad Hacking Team più volte dopo la risoluzione del suo contratto, offrendo di vendere loro un Fuzz come banco di prova di Internet Explorer e di diritti esclusivi per la fuzzer Fileja prima della sua uscita in Syscan360.

Risultati: Rosario trovo’ numerosi casi di test che andavano in crash, come la maggior parte delle uscite fuzzer pochi di loro sono apparsi sfruttabili. Uno dei primi incidenti che sembrava sfruttabile era una corruzione della memoria che è stata rattoppata , in IE10 entro una settimana dalla sua scoperta. Poco dopo, Rosario ha trovato un crash di Firefox che sembrava sfruttabile, ma sembrava verificarsi solo quando la memoria era in sovraccarico. Nonostante mesi di analisi, l’Hacking Team non è stato in grado di trasformare questo lavoro in un exploit. E si scopre in seguito che nel mese di ottobre del 2013 la VUPEN utilizzo’ lo stesso bug per vincere Pwn2Own nel maggio del 2014.

Infine, nel febbraio del 2015 il suo contratto si conclude, Rosario offre ad Hacking Team un crash test case IE11 ma sembra che essi non erano in grado di sfruttarlo, nonostante mesi di sforzi. Non sembra che Hacking Team acquistò da Rosario nonostante il suo impegno, e la vulnerabilità è stata patchata con l’ MS15-065 .

COSEINC

COSEINC è una societa’ con sede a Singapore per consulenza sulla sicurezza delle informazioni e fornitrice di 0 days. il suo fondatore e’ Thomas Lim, il quale ha anche organizzato la conferenza di sicurezza Syscan prima che fosse venduta a Qihoo 360. L’Hacking Team domando’ a Coseinc l’acquisto di exploit già nel 2013; tuttavia, essi non sembrano interessati ad esempio all’ IE9 exploit che gli fu offerto in quel momento. Thomas Lim offrì allora di vendere ad Hacking team diversi bug dopo la loro partecipazione alle Syscan 2014; tuttavia, egli non ha voluto discutere la vendita per telefono o all’interno di Singapore (una mentalità OPSEC che Hacking Team ha ridicolizzato). Dopo aver negoziato un paese terzo in cui riunirsi , Hacking Team ricevette(nota) un elenco di exploit che Thomas era disposto a vendere. Due erano vecchi bug rattoppati, e un terzo, un IE di basso-medio livello per escalation di privilegi ad integrità, proposto all’ esorbitante prezzo di $ 500k SGD ($ 360K USD). Queste offerte danno l’apparenza che COSEINC era soprattutto interessata a scaricare bug vecchi o troppo cari per Hacking Team.

Ability Ltd

Ability Ltd è una società israeliana che si concentra su strumenti di intercettazione e decrittografia . Fondatore di Ability e’ Anatoly Hurgin, il quale si avvicinò ad Hacking Team nel gennaio del 2013 per discutere di RCS e rivendere a un cliente a cui non poteva rivendere software di sorveglianza di NSO a causa di impegni politici di NSO. Tornò nel dicembre del 2014 per offrire ad Hacking Team Flash exploit specifico per OSX con una fuga della sua sandbox; tuttavia, Hacking Team ritenne che fosse troppo costoso. Nessun record è stato trovato del prezzo dichiarato.

Dsquare Security

Dsquare Sicurezza vende Canvas Exploit , pacchetti mirati verso il penetration tester. Hacking Team ha acquistato il loro pacchetto Exploit nel 2009, ma presto si rese conto che l’attenzione del pentesting non si addiceva al loro business.

Keen Team

Keen Team, un gruppo di sicurezza informatica cinese, incontrarono quelli dell’ Hacking Team al Syscan 2014 e l’ Hacking Team espresse un interesse per l’acquisto di exploit da loro. Anche se Hacking Team avvio’ una conversazione con loro, nessun record di offerta e’ stato trovato.

LEO Impact Security

In un episodio particolarmente divertente, Hacking Team entrò in contatto con Manish Kumar di LEO Impact Security e sembra aver acquistato un falso Microsoft Office exploit, nonostante le sue credenziali discutibili. Purtroppo, non abbiamo potuto trovare un record di quanto hanno pagato.

ReVuln

ReVuln è un fornitore italiano di exploit fondato da Luigi Auriemma. Hacking Team ebbe una breve comunicazione con loro, ma decise che il loro lato server exploit non soddisfava affatto il loro business.

Security Brokers

Security Brokers, azienda italiana fondata da Raoul Chiesa, mediatori di 0-days exploit. L’Hacking Team non li ha mai contattati perché credevano che fosse discutibile e l’amministratore delegato della H.T. chiamo’ Raoul suo ‘ex amico’, perché aveva lavorato con un concorrente.

Un Take away di sicurezza: L’esposizione di informazioni sui prezzi e la vulnerabilità dà alla comunità della sicurezza informatica una preziosa miniera di dati per trovare le vulnerabilità non ancora scoperte e corroborare le nostre intuizioni circa l’efficacia dei controlli di sicurezza. Anche se alcuni software comune, come i browser e i kernel del sistema operativo, sono troppo grandi e complessi per consentire di trovare le vulnerabilità specifiche descritte dai fornitori 0 days, questo non vale per tutte le vulnerabilità che hanno pubblicizzato. Ad esempio, ampi portafogli pubblicizzati da VBI includono alcune vulnerabilità con ambiti ristretti, abbastanza per permettere ai revisori di ricerca, ad esempio, Root remoti come in SunSSHD o un OpenPAM per scalata di privilegi in modo locale.

Accedendo all’archivio di Hacking Team, ci sono due punti che esaltano il tema della corroborazione e di intuizioni sui luoghi comuni della sicurezza infomatica.

In primo luogo: le voci di 0 days ad alto prezzo per iOS sono state rafforzate dai numeri citati dai fornitori e l’esclusività con cui li considerano. (Questo non è sorprendente dato le voci ampiamente diffuse su iOS 0 days-exploit recuperano a catena più di un quarto di milione di dollari ciascuno, ma è rassicurante sapere che la loro esclusività li mette fuori della gamma di second’ordine degli appaltatori di sorveglianza come l’Hacking Team.)

In secondo luogo: dato notoriamente povero , un track record di sicurezza di Java e delle successive iniziative di produttori di browser per disattivare Java o relegarlo in uno stato di click-to-play , è incoraggiante vedere che non c’erano click-to-play e by-pass offerti ad Hacking Team. Potrebbero benissimo esistere, ma non sembrano essere comuni; questo offre un percorso in avanti conveniente per i produttori di browser ad emanare un blocco planetario di Adobe Flash.

Notorietà e Wassenaar: la notorietà è arrivata con conseguenze limitate per Hacking Team. Alcuni dei loro clienti sono adesso attenti ad essere presi di mira per l’inclusione dei rapporti che potrebbero portare conseguenze politiche. L’inclusione di ‘software di intrusione’ nelle modifiche recentemente proposte alla Wassenaar è una diretta conseguenza della reazione contro società di sorveglianza come l’Hacking Team e la Gamma International al fine di bloccare la vendita dei loro prodotti ai regimi repressivi. Tuttavia, il quadro generale per l’Hacking Team non è cambiato sensibilmente nonostante la pubblicità negativa e l’attuazione delle nuove modifiche al Wassenaar nell’UE. L’ Italia ha concesso ad Hacking team carta bianca per esportare i loro prodotti, le vendite hanno continuato ad aumentare, e i loro fornitori di 0 days non li hanno abbandonati. Data la lunga storia dell’America nel sostenere gli alleati repressivi in Medio Oriente o altrove, sono scettico che l’applicazione delle regole BRI proposte sarebbe effettivamente abile ad impedire il trasferimento di tale tecnologia ai governi repressivi.

Andrew Auernheimer aka Weev : “Quando uno sviluppatore vende un exploit per un dato prodotto potete star sicuri che questo non e’ l’unico exploit che quello sviluppatore ha visto. E’ comune che egli sia in grado di vedere molteplici bug.
I bug non sono scarsi. Sono dappertutto, quello che e’ scarso e’ solo trovare la gente adatta a vederli e con il talento di scrivere codice abile a sfruttare questi bug, gli exploit, questa gente non fermera’ mai il proprio talento perche’ qualche governo imporra’ che e’ illegale scrivere questo codice, e se dovesse farlo allora il ricercatore andra’ a lavorare sotto un governo piu’ permissivo o meno ipocrita di quello dove sta vivendo e lavorando”.

FONTE :Il «Remote control system» della «Hacking consentiva di introdursi nei sistemi informativi degli indagati – dunque anche negli smartphone – e in alcuni casi si trasformava in una vera e propria microspia per captare le conversazioni ambientali. Un’attività investigativa preziosa che si è stati costretti ad interrompere perché con il codice sorgente i sospettati avrebbero potuto facilmente scoprire di essere sotto controllo. E in effetti sembra che qualcuno lo abbia appreso proprio azionando l’antivirus, dunque sarebbe stato inutile continuare, se non addirittura dannoso perché sapendo di essere «ascoltati» gli indagati avrebbero anche potuto fornire false piste. Oltre alle inchieste per terrorismo, le intercettazioni in corso riguardavano reati contro la pubblica amministrazione e relativi alla criminalità organizzata.
Pansa dichiara che gli indagati avrebbero appreso di essere infetti azionando i loro antivirus,
ma l’ Hacking Team non aveva dichiarato che il proprio software era invisibile e non soggetto a rivelazione da parte di altri software ?

LA CHIAMATA ALLE ARMI

Si e’ vero, rubando il loro codice sorgente sono stati creati dei tool appositi per scovare con definizioni appropriate l’ “intruso” ma il punto non sta qui ma sta nelle domande:

Perche’ il Governo deve affidarsi ad una azienda privata per le indagini, perche’ il Governo deve concedere a questa azienda soldi ed impunita’, permettere a questa azienda di violare sia le leggi nazionali che quelle europee ed internazionali, perche’ pensare che un software per quanto potente ed elaborato, sofisticato e utile, sia a prova di bomba, indistruttibile, ed utilizzabile in contesti che valicano i confini della legge stessa ?

Perche’ Massolo , un idiota non comune , lancia la chiamata alle armi per i migliori hacker della Nazione e poi si affida a societa’ terze per fare il lavoro sporco ? Come valutano i servizi “quasi” segreti l’ affidabilita’ di queste aziende e i loro standard di sicurezza informatica e di protezione dati ? Se gli uomini di Massolo fossero gente capace e non inetti quali sono , prima di far acquistare il software avrebbero dovuto valutare come l’ Hacking Team fosse in grado di proteggere la riservatezza delle informazioni che poteva custodire, come infatti poi ha custodito ed ora tutti lo sappiamo, avrebbero dovuto valutare se fosse il caso di creare un proprio reparto per la costruzione di exploit e ricerca di 0 days, ed infine, avrebbero dovuto consigliare a Massolo di scartare tutti i raccomandati poi assunti dopo la Chiamata alle Armi.

Infine da notare che anche avendo prove di brecce nel software spia acquistato sia da Hacking Team che da Finfisher i servizi quasi segreti hanno perseverato nella mediocre condotta che li ha portati a concludere indagini pressoche’ importanti.

Che gentaglia di merda.

SE ANALIZZANDO LE VOSTRE eMail NOI POTESSIMO DIRVI ADDIO…NOI LO FAREMMO.

Gia’ nel 2014 quelli dell’ Hacked Team bloccarono i lavori dei loro clienti come i R.O.S., AISI ed AISE per loro imperizia e gaglioffaggine :

2014-03-13 07:30:45 Fwd: MEETING: CANCELLED (was: Re: appuntamento con il Direttore Avv. Teti) vince@hackingteam.it a.trombetta@finlombardasgr.it emanuele.levi@360capitalpartners.com marco.pinciroli@innogest.it stefano.molino@innogest.it g.russo@hackingteam.it
Buongiorno a tutti,Situazione tecnica d’emergenza. Il nostro DNS americano ha ceduto alle pressioni dei media e ci ha bloccati. Ci ha bloccati in un modo tale che non possiamo cambiare DNS per, ad esempio, spostarci un DNS italiano. Una mossa viscida e micidiale per il nostro business.Ieri abbiamo lavorato un numero impressionante di ore, sono intervenuti i nostri clienti italiani (e.,g, ROS, guardate l’allegato), ho appena cancellato tre meeting importati che avevo domani a Roma con MISE, AISE e AISI.Leggete la mail qui sotto che ho mandato al dott. Teti, head of MISE.David
— David Vincenzetti CEOHacking TeamMilan Singapore Washington DCwww.hackingteam.comemail: d.vincenzetti@hackingteam.ITmobile: +39 3494403823 phone: +39 0229060603
Begin forwarded message:From: David Vincenzetti <vince@hackingteam.it>Subject: MEETING: CANCELLED (was: Re: appuntamento con il Direttore Avv. Teti)Date: March 13, 2014 at 7:41:54 AM GMT+1To: Segreteria DGPCI <dgpci.segreteria@mis

Poi fanno ironia su Ghioni e Tavaroli, con il quale peraltro hanno avuto uno scambio fitto di eMail ed incontri , Vincenzetti arriva persino a profetizzare :

vince@hackingteam.it vecna@hackingteam.it staff@hackingteam.it
No problem, vediamo cosa succede nel long run. Sono convinto che la
nostra professionalita’ sara’ sempre piu’ riconosciuta.
David

E Manenti ? Poteva mancare al colpo del nostro martello ?

Chi e’ la persona tra il Ministro e Bettini ? Chi e’ ?

2015-02-24 10:19:16 Re: Ventuno febbraio: un aggiornamento. d.vincenzetti@hackingteam.com atarissi@cocuzzaeassociati.it adanesi@chrea.com stefano.molino@innogest.it emanuele.levi@360capitalpartners.com a.trombetta@finlombardasgr.it marco.pinciroli@innogest.it federico.pasotti@finlombarda.it g.russo@hackingteam.com
A proposito, mi sono dimenticato chi indicarvi chi e’ la persona tra Il Ministro e Bettini: http://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione/aise/aise-il-direttore/alberto-manenti.htmlTutto torna, no?David
— David Vincenzetti CEOHacking TeamMilan Singapore Washington DCwww.hackingteam.comemail: d.vincenzetti@hackingteam.com mobile: +39 3494403823 phone: +39 0229060603
On Feb 24, 2015, at 11:12 AM, David Vincenzetti <d.vincenzetti@hackingteam.com> wrote:
Buongiorno signori, un aggiornamento.Ho appena finito di parlare con Stefano e saremmo d’accordo nel proporre quanto segue: #1. Possiamo fare un incontro in cui vi informerò su tutto quello che so il giorno 5 marzo, alle ore 1000am, presso i nostri uffici di Via Moscova;#2. La data dell’incontro e’ stata determinata dal fatto che sto gradualmente acquisendo informazioni circa l’interesse del Governo alla nostra azienda ma che nell’immediato tali informazioni sono ancora…

Eppure il MISE.GOV fu ad un passo con un provvedimento ad hoc per fargli chiudere bottega :

2014-11-17 11:49:20 R: Re: anto_2007@alice.it d.vincenzetti@hackingteam.com
David capisco il momento drammatico, noi stiamo facendo il possibile. Mi chiami pure sul numero di cellulare che ha già. In alternativa può chiamarmi allo 06-61297045. A dopo
—-Messaggio originale—-
Da: d.vincenzetti@hackingteam.com
Data: 17-nov-2014 8.45
A: “anto_2007@alice.it”<anto_2007@alice.it>
Ogg: Re:
OK, la ringrazio. La chiamo alle 0500pm. La situazione e’ drammatica, siamo a rischio di chiusura aziendale, se il MiSE non revoca immediatamente il provvedimento addio Hacking Team e tutto quello che avrei potuto fare per voi, e per il Paese. Oggi preparo una lettera al MiSE e poi gliela mando. Poi manderò la stessa lettera a tutti i clienti Italiani (Carabinieri, Polizia, Guardia di Finanza, AISE).La chiamo alle 0500pm sul cellulare, oppure mi dia un altro numero per favore.David
— David Vincenzetti CEOHacking TeamMilan Singapore Washington DCwww.hackingteam.comemail: d.vincenzetti@hackingteam.com mobile: +39 3494403823 phone: +

Ma furono salvati .. nonostante tutto siamo in Italia… e testualmente dicono che non hanno amici politici quindi pretendono di essere salvati dai loro piu’ fidi clienti : POLIZIA, ROS, GDF ed AISE…

2014-11-19 13:35:27 R: R: Clausola CATCHALL, Aggiornamento, Ieri martedì 4 a Roma adanesi@chrea.com d.vincenzetti@hackingteam.com
Questo stato gli ha permesso di inserirsi in ogni contesto e non mi meraviglio se i soggetti da te citati possono essere a loro volta collusi….. triste ma da questo paese mi aspetto di tutto…. Sicuramente sei diventato un fastidio.Il ministero che si sveglia di punto in bianco… mmmmm non ci credo, a prescindere dalle telefonate ricevute da presunti esponenti politici italiana, che onestamente dovrebbero pensare (ed agire) ad altro. Cordiali Saluti Alessandro Danesi_______________Via San Primo, 4 20121 Milano, Italyt. +39 027607671 – f. +39 0276006474info@chrea.com | http://www.chrea.com | @studiochrea | Da: David Vincenzetti [mailto:d.vincenzetti@hackingteam.com] Inviato: mercoledì 19 novembre 2014 14:31A: ‘adanesi@chrea.com’Oggetto: Re: R: Clausola CATCHALL, Aggiornamento, Ieri martedì 4 a Roma Senz’altro. Non sono appoggiato da nessuno. Non frequento la politica. In teoria mi aspetterei di essere difeso dai miei principali quattro clienti (ROS, GdF, Polizia e AISE)

LA CLAUSOLA CATCHALL

..Esposizione di contatti email di Agenti (diventati “quasi”) Segreti, di Studi Legali , rivelazione di segreti di ufficio, di dettagli, costi ed operazioni, Il Ministero dello Sviluppo Economico e suo D.G. PER LA POLITICA COMMERCIALE INTERNAZIONALE che chiude un occhio , c’e’ quanto basta per far cadere la testa di tutti i vertici e far arrestare gli amministratori delegati dell’ Hacked Team…

..Remote Control System Da Vinci… che nome pomposo, che allegria, che gloria, che delirio da onnipotenti ubriaconi e suburbia appanzata…

Signori, se lo siete, visto quanto sopra no, ma andiamo…
Leonardo Da Vinci fosse oggi in vita si vergognerebbe di Voi,
di cosa fate, di come lo fate e di cosa siete diventati,
e questo e’ quanto.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s