L’altro vincitore è…

Il 2015 è stato un anno difficile per gli utenti del Web, ma anche per aziende, agenzie e chiunque altro sia connesso alla Rete. Abbiamo chiesto a un pool di esperti quali sono stati, secondo loro, i crimini informatici dell'anno e la classifica che abbiamo stilato con il loro aiuto è molto interessante.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

L'altro hack che si è piazzato in cima alla nostra classifica di fine anno è l'intrusione con il conseguente rilascio dei dati ai danni di Hacking Team.

Gli analisti che lo hanno votato sono stati Raj Samani di Intel Security, Marco Gianola di Arbor Networks, Gastone Nencini di Trend Micro e Gianluca Busco Arré di Panda Security ed Eddy Willems di GData.

01 HackedTeam
Lo scherno dell'hacker apparso sul sito di Hacking Team per mano del criminale che ha effettuato l'intrusione.

Ricordiamo che Hacking Team, società italiana specializzata in sorveglianza informatica che ha rifornito di tool di spionaggio le polizie di mezzo mondo, ha subito un attacco hacker che ha sottratto 400GB di dati, poi rilasciati su Wikileaks.

La quantità di dati "interessanti" era così elevata che il sito di Wikileaks ha creato un motore di ricerca apposito per consentire a chiunque di spulciare in grande comodità l'enorme mole di dati.

Il motivo per cui l'attacco ha colpito così tanto i nostri esperti è che fino a qualche tempo fa c'era una legge non scritta nel mondo degli hacker in cui si concedeva una sorta di immunità da azioni invasive alle società che lavorano nel settore.

Adesso le cose sono cambiate ed è stato scoperchiato un bel vaso di pandora. Il furto e la diffusione dei sorgenti codici sorgenti dei suoi prodotti di spionaggio ha rivelato anche un discreto numero di vulnerabilità zero day, la più pericolosa di queste riguardava Flash Player che viene usata ancora oggi per diffondere malware dai cybercriminali che l'hanno trovata in Rete.

Gastone Nencini di Trend Micro e Marco Gioanola di Arbor Networks pongono l'accento sul fatto che questo attacco ha svelato come ci siano aziende che studiano vulnerabilità nei vari sistemi informatici non per renderli più sicuri, ma per rivenderli installati in strumenti di sorveglianza e infiltrazione.

Eddy WIllems, invece, è più proccupato per la scarsa etica dimostrata da Hacking Team nel fornire le proprie soluzioni anche a polizie e governi di dubbio senso etico e auspica addirittura un intervento legislativo a livello europeo che impedisca questo tipo di pratiche.

00 hackingTeam
A distanza di molti mesi dall'hack, se si cerca Hacking Team su Google, il logo della compagnia segnalato è ancora quello dell'hack!

Raj Samani, infine, puntualizza come oltre a svelare gli altarini di Hacking Team, questo attacco abbia danneggiato fortemente anche chi, invece, aveva tutto il titolo e il diritto di usare quegli strumenti per indagini lecite, svelando ai cyber criminali come operano e quali metodi mettono in pratica durante la sorveglianza.

Insomma, in cima alla classifica si trovano due hack completamente diversi tra loro, ma così rilevanti sotto così tanti aspetti che era impossibile a mio avviso sceglierne uno solo come simbolo dei crimini informatici del 2015.

Speriamo che il 2016 sia meno "cruento", ma nessuno degli esperti che abbiamo sentito è di questa idea. Anzi, tutti temono azioni ancora più temerarie e dagli esiti ancora più pesanti.