Una società italiana alla base del futuro delle intercettazioni su smartphone

Una società italiana alla base del futuro delle intercettazioni su smartphone

Hacking Team è una compagnia italiana di "hacking-etico" che ha sviluppato un sistema software in grado di monitorare qualsiasi smartphone in maniera del tutto trasparente

di pubblicata il , alle 08:21 nel canale Telefonia
 

Hacking Team è una compagnia italiana che sta facendo parlare di sé, negli ultimi giorni, per aver sviluppato un sistema software in grado di monitorare le attività di qualsiasi smartphone, a detta degli esponenti del gruppo.

Remote Control System, come scrive PhoneArena, ignora la cifratura delle più importanti piattaforme mobile e permette di inviare i dati contenuti in un dispositivo a server remoti. Il sistema è pensato per "fini benevoli", nello specifico per le intercettazioni compiute dai governi o dalle agenzie governative. Il sistema permette il controllo e la gestione di dispositivi iOS, Android, Windows Phone e BlackBerry.

Il metodo progettato dai ragazzi italiani è, inoltre, interamente invisibile da parte del possessore dello smartphone "infetto" e non influenzerà il comportamento, le performance o l'autonomia dello stesso. Il software può essere installato anche da remoto e consente non solo di accedere ai file del dispositivo, ma anche di monitorare tutte le attività svolte dal proprietario. Le informazioni raccolte vengono trasmesse ad un server RCS e crittografate.

La società ha ammesso di essere riuscita ad eseguire l'hack anche su Windows Phone sfruttando una vulnerabilità del sistema che permette l'esecuzione di codice da parte di applicazioni terze, anche se non certificate dal sistema operativo.

"Da quando abbiamo fondato Hacking Team, abbiamo capito la forza del nostro software per quanto riguarda l'applicazione della legge e delle investigazioni delle agenzie di intelligence", sono state le parole della società riguardo al sistema progettato. "Capiamo, allo stesso modo, le potenzialità dovute all'abuso delle tecnologie di sorveglianza che produciamo, e così prendiamo tutte le precauzioni per limitarne i pericoli".

Hacking Team fornisce il proprio software esclusivamente ai governi e alle agenzie governative. Non è prevista la vendita a individui o attività private, così come viene impedito l'accesso alle tecnologie ai paesi considerati nemici degli USA, dell'Unione Europea, dell'ONU, della NATO o dell'ASEAN.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
PhoEniX-VooDoo23 Gennaio 2014, 08:36 #1
cioe' questi sono in grado di installare da remote ed in maniera trasparente un software su qualsiasi smartphone?
francyyy201123 Gennaio 2014, 08:49 #2

Questo software...

...verrà usato per fini benevoli tra 3... 2... 1...
Azib23 Gennaio 2014, 09:05 #3
Se veramente questo software si installa da remoto senza nessuna interazione da parte dell'utente e non è rilevabile in alcun modo... Questi più che un lavoro di programmazione hanno fatto un lavoro di stregoneria....
Pier220423 Gennaio 2014, 09:09 #4
Qualcuno mi sa spiegare cosa significa Hacking Etico?

Qualsiasi sistema di monitoraggio di persona ignara, se non per ordine della magistratura, non si tratta di violazione di Privacy?
Violazione contemplata come reato penale o mi sfugge qualcosa?
zappy23 Gennaio 2014, 09:25 #5
Originariamente inviato da: Pier2204
Qualcuno mi sa spiegare cosa significa Hacking Etico?

Che io sappia, in genere si intende "individuare problemi e bug, ed avvertire il proprietario/gestore dell'apparecchio che è esposto a pericolo".
Quindi in questo contesto il termine mi sembra utilizzato a sproposito. Ormai le aprole più si usano a sproposito, meglio è, vedi i termini "ecologico", "valorizzare", ecc.
s0nnyd3marco23 Gennaio 2014, 09:26 #6
Originariamente inviato da: Azib
Se veramente questo software si installa da remoto senza nessuna interazione da parte dell'utente e non è rilevabile in alcun modo... Questi più che un lavoro di programmazione hanno fatto un lavoro di stregoneria....


Vorrei veramente capire come funziona: in particolare se sfruttano una falla o se sanno di una porta lasciata socchiusa.
zappy23 Gennaio 2014, 09:37 #7
Originariamente inviato da: Azib
Se veramente questo software si installa da remoto senza nessuna interazione da parte dell'utente e non è rilevabile in alcun modo... Questi più che un lavoro di programmazione hanno fatto un lavoro di stregoneria....


sarà una roba tipo rootkit.
comunque "non è rilevabile in alcun modo" mi sembra un parolone: se c'è, c'è un modo di rilevarlo (ovviamente, non dall'utente normale).
Azib23 Gennaio 2014, 09:38 #8
Originariamente inviato da: s0nnyd3marco
Vorrei veramente capire come funziona: in particolare se sfruttano una falla o se sanno di una porta lasciata socchiusa.


Esatto, soprattutto visto che l' NSA (con tutti i mezzi che ha a disposizione) ha dovuto chiedere le chiavi alle varie microsoft, apple, google ecc per accedere...
Mparlav23 Gennaio 2014, 10:11 #9
Originariamente inviato da: zappy
sarà una roba tipo rootkit.
comunque "non è rilevabile in alcun modo" mi sembra un parolone: se c'è, c'è un modo di rilevarlo (ovviamente, non dall'utente normale).


Fanno bene gli smanettoni Android tra ripristino, flash rom stock e moddate, kernel vari, a fare tabula rasa una volta a settimana
san80d23 Gennaio 2014, 11:06 #10
d'altronde in italia siamo bravi nelle intercettazioni

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^