skip to main | skip to sidebar
58 commenti

Lo spione spiato: HackingTeam si fa fregare 400 giga di dati. Compresi gli affari con governi impresentabili

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla gentile donazione di “ste.simon*”, “davidedani*” e “matteo.cam*” ed è stato aggiornato estesamente dopo la pubblicazione iniziale. Se vi piace, potete incoraggiarmi a scrivere ancora.
Ultimo aggiornamento: 2015/07/11 18:45.

Stanotte HackingTeam, la controversa società italiana che vende software di sorveglianza a governi d'ogni sorta e per questo è etichettata come “nemica di Internet” da Reporter Senza Frontiere, è stata violata massicciamente: questo è, perlomeno, quanto risulta a giudicare dai 400 gigabyte di suoi dati riservati che sono ora a spasso su Bittorrent, a disposizione di chiunque abbia banda sufficiente a scaricarli e tempo e competenza per analizzarli.

Anche l'account Twitter di HackingTeam (@HackingTeam) è stato violato ed è stato usato per pubblicare schermate del materiale pubblicato e tweet di sfottimento come quello mostrato qui sopra.

Dentro la collezione di dati trafugata, stando ai primi esami, c'è di tutto: registrazioni audio, mail, codice sorgente, credenziali di login per i siti di supporto di Hacking Team in Egitto, Messico e Turchia. Secondo l'analisi dell'elenco di file del pacchetto Bittorrent, i clienti di HackingTeam includono la Corea del Sud, il Kazakistan, l'Arabia Saudita, l'Oman, il Libano e la Mongolia; c'è una fattura da 480.000 euro al NISS (National Intelligence and Security Services) del Sudan, che secondo Human Rights Watch ha soffocato le proteste contro il governo facendo 170 morti nel 2013, e c'è una fattura da un milione di euro tondi alla Information Network Security Agency dell'Etiopia, eppure HackingTeam ha dichiarato di non fare affari con governi oppressivi.

Stando ai dati pubblicati a seguito dell'intrusione, ci sono clienti di HackingTeam nei seguenti paesi: Arabia Saudita, Australia, Azerbaigian, Bahrein, Cile, Cipro, Colombia, Corea del Sud, Ecuador, Egitto, Emirati Arabi, Etiopia, Germania, Honduras, Italia, Kazakistan, Lussemburgo, Malesia, Marocco, Messico, Mongolia, Nigeria, Oman, Panama, Polonia, Repubblica Ceca, Russia, Singapore, Spagna, Stati Uniti, Sudan, Svizzera, Tailandia, Ungheria, Uzbekistan, Vietnam.

Fra questi paesi quello più scottante è il Sudan, perché c'è un embargo ONU contro questo paese e un'eventuale violazione di quest'embargo da parte di HT sarebbe decisamente imbarazzante, viste anche le dichiarazioni passate di HackingTeam, secondo le quali ci sarebbe un “comitato legale” che “tiene conto delle risoluzioni ONU, dei trattati internazionali e delle raccomandazioni di Human Rights Watch e di Amnesty International”. Attenzione: “tenere conto” non è sinonimo di “rispettare”. E in un'intervista a Wired di febbraio 2014 HT dichiarava che “Siccome il nostro software è potente, lavoriamo per evitare che finisca in mano di chi potrebbe abusarne.” I risultati di questo lavoro si sono visti stamattina.

C'è anche, secondo Christopher Soghoian, un file Excel con tutti i clienti governativi, le date di primo acquisto da HackingTeam e i ricavi accumulati (maggiori dettagli negli aggiornamenti qui sotto).

Non è finita: alcuni screenshot rivelano pratiche di sicurezza davvero imbarazzanti per una società che si occupa di sicurezza informatica a livelli governativi. Ci sono le password di una persona dotata di account di posta su Hackingteam.com, conservate in chiaro in un file (forse custodito dentro un volume cifrato Truecrypt, comunque scavalcato) e costituite principalmente dalla parola Passw0rd usata ripetutamente per più siti.


E la stessa persona conserva sul computer di lavoro dei link a Youporn (aggiornamento 2015/07/11: potrebbe esserci una ragione di lavoro):

Ho contattato il CEO di HackingTeam per avere una dichiarazione sulla vicenda e sono in attesa di risposta.

Se i dati vengono confermati come autentici, è una carneficina digitale e la reputazione di HackingTeam ne esce a pezzi. Alcuni governi si cominceranno a chiedere in che mani hanno messo i loro affari più sensibili.


13:30. La vicenda sta scivolando rapidamente nel surreale. In tarda mattinata Christian Pozzi di HackingTeam si è affacciato su Twitter per dire che l'azienda ha inviato “una mail di massa a tutti i nostri clienti colpiti non appena abbiamo saputo dell'attacco informatico”. Una dichiarazione che suona decisamente come una conferma dell'autenticità dei dati in circolazione.

Non vorrei essere nei panni della persona di HT che deve spiegare ai servizi di sicurezza russi o di altri paesi che i loro dati riservati ora sono a spasso su Internet.

Non è finita: poco dopo che Pozzi ha tweetato la dichiarazione, anche il suo account Twitter è stato violato, probabilmente a causa di una password un tantinello ovvia come quelle mostrate qui sopra. Ora l'account Twitter risulta disattivato, ma non prima che ne siano stati catturati screenshot assolutamente epici.

Questa vicenda sta diventando un perfetto manuale di tutto quello che non va fatto quando c'è una violazione della sicurezza informatica. E anche di quello che non va fatto per evitare che si verifichi. Regola numero uno: quando succede un casino, stai zitto e lascia che parlino gli avvocati.

Intanto emergono dati aggiuntivi: secondo le ricerche degli esperti, nei file trafugati ci sono dati e password dei clienti di HackingTeam, contratti, parametri di configurazione e un file particolarmente compromettente, che elenca lo stato dei vari clienti, con Russia e Sudan etichettati come “non supportati ufficialmente”:


14:10. La vicenda dovrebbe far riflettere, a mio avviso, su tutta la questione dei trojan di stato. Se, come sembra, il codice sorgente del malware creato da HackingTeam è stato pubblicato nel pacchetto di dati trafugati, questo dimostra concretamente quello che gli esperti dicono da anni: non c'è modo per un governo di creare un malware che potrà essere usato soltanto dai “buoni”. Il malware è malware. È tossico per tutti, esattamente come le armi chimiche o batteriologiche. E prima o poi sfugge di mano.


16:30. Un utente, “Phineas Fisher”, si è attribuito con un tweet (parzialmente confermato) il merito di quest'incursione e di quella ai danni di un'altra società dello stesso settore, Gamma, qualche tempo addietro. Intanto dal Torrent sono stati estratti e segnalati online dei file Excel (Client Overview*) nei quali ci sono i clienti e i loro indirizzi di mail e su Github sono stati pubblicati quelli che sembrano essere i codici sorgente trafugati. Ci sono persino degli screenshot dei desktop dei computer del personale della società. La situazione per HackingTeam, insomma, diventa sempre più disastrosa.


17:00. Apple avrebbe dato a HackingTeam un certificato digitale come iOS enterprise developer per firmare le app e quindi farle sembrare sicure e approvate: Subject: UID=DE9J4B8GTF, CN=iPhone Distribution: HT srl, OU=DE9J4B8GTF, O=HT srl, C=IT. Da quel che ho capito (grazie a Manuel W e Maurizio C), questo in teoria avrebbe permesso a HackingTeam di inviare alla vittima via mail o postare su un sito (non nell'App Store) un'app ostile per iPhone/iPad che il dispositivo e la vittima avrebbero ritenuto sicura perché firmata col certificato, bypassando così i controlli che rendono difficile installare malware nei dispositivi iOS. Sarà interessante vedere la reazione di Apple.


18:00. C'è anche la Svizzera, e specificamente la Polizia Cantonale di Zurigo, fra i clienti di HackingTeam. Per la cifra non trascurabile di 486.500 euro la Kantonspolizei ha acquistato a fine 2014 da HT il Remote Control System Galileo (fattura numero 072/2014). Di questo acquisto ho conferma da fonte indipendente. Galileo è uno dei nomi usati da HT per indicare il proprio malware usato per intercettare i contenuti di smartphone (iOS, Android, Windows Phone, BlackBerry, Symbian) e computer (Windows, Linux, OS X) scavalcandone la crittografia. Galileo viene offerto vantandone l'uso per gestire “fino a centinaia di migliaia di bersagli”.


HackingTeam e i suoi clienti difendono spesso l'uso di malware di stato dicendo che è necessario per lottare contro terrorismo, narcotraffico e pedopornografia. Ma quando si parla di “centinaia di migliaia di bersagli” siamo nel campo della sorveglianza di massa della popolazione e quei reati non c'entrano nulla. A meno che qualche governo se la senta di dire che ha in casa centinaia di migliaia di terroristi, spacciatori e pedofili.


21:30. Si stanno accumulando molte domande, anche autorevoli (The Register, Kevin Mitnick), intorno ad alcuni pezzi di codice sorgente (come questo e questo) che a prima vista sembrano istruzioni per piazzare file di contenuto pedopornografico nei dispositivi dei sorvegliati. Prima di fare un'accusa così grave aspetterei un'analisi esperta di quel codice: non vorrei che si trattasse, per esempio, di semplici funzioni usate per creare un file dimostrativo per i test di funzionalità del malware. Quei nomi pippo e pluto, così tipici della programmazione fatta da italofoni, hanno l'aria di utenti demo.




22:45. Motherboard (Vice.com) scrive che HackingTeam “ha detto a tutti i propri clienti di interrompere tutte le attività e di sospendere ogni uso dello spyware dell'azienda”, riferendosi specificamente al software Galileo/RCS. Scrive inoltre che HT non ha più accesso alla propria mail e che probabilmente i 400 GB di dati sono solo una parte del materiale trafugato. L'intrusione sarebbe avvenuta entrando nei computer dei due amministratori di sistema di HT, Christian Pozzi e Mauro Romeo (sì, la persona che usa come password Passw0rd e lo fa ripetutamente è un sysadmin; non ridete). Nessuno dei dati sensibili era cifrato: passaporti dei dipendenti, elenchi di clienti, tutto in chiaro. Il profilo LinkedIn di Pozzi lo descrive come Senior System and Security Engineer, Hacking Team, April 2014 – Present (1 year 4 months).

Correzione: in una versione precedente di questo articolo avevo scritto che il profilo era stato cancellato; invece era online e c'era un errore mio nell'URL che stavo usando.

C'è anche di peggio. Sempre secondo le fonti di Motherboard, il software di HT ha una backdoor (probabilmente questa) che permette a HT di disattivare o sospendere il suo funzionamento, e questo non lo sanno neppure i clienti.

E ancora: ogni copia del software ha un watermark, per cui “HackingTeam, e adesso chiunque abbia accesso a questo dump di dati, può scoprire chi lo usa e chi viene preso di mira. [...] è possibile collegare una specifica backdoor a uno specifico cliente. E sembra esserci un una backdoor nel modo in cui i proxy di anonimizzazione vengono gestiti, che consente a HackingTeam di spegnerli indipendentemente dal cliente e di recuperare l'indirizzo IP finale che devono contattare”.

Saranno contentissimi i clienti di HT, che volevano un prodotto che desse loro una backdoor per spiare i loro bersagli e invece si sono trovati con un prodotto che ha anche una backdoor che agisce contro di loro e rivela chi volevano spiare. Sembra un brutto remake di Inception.

Come se non bastasse tutta questa devastazione, su Twitter gira un umiliante abbinamento di carte: da una parte c'è un documento datato 2015 in cui il rappresentante all'ONU dell'Italia, Sebastiano Cardi, dichiara che HackingTeam al momento non opera nel Sudan e chiede che HackingTeam chiarisca se ci sono stati affari precedenti con il Sudan; dall'altra c'è una fattura di HackingTeam al Sudan datata 2012. Sarebbe interessante sapere come si sente ora Sebastiano Cardi.

Correzione: il paragrafo precedente è stato aggiornato per presentare più correttamente il ruolo di Cardi.


23:00. È una disfatta totale: sono finiti online anche gli estratti conto delle carte di credito dei membri di HackingTeam, i file audio, gli screenshot di Pozzi che ha in archivio il file pirata di Cinquanta sfumature di grigio, si collega dal lavoro a un desktop remoto e lo usa per scaricare film pirata su Emule e altre chicche. Vediamo quali altre sorprese ci porterà la notte.


23:55. Vorrei concludere la giornata con un grandissimo grazie pubblico a tutti i lettori che mi hanno aiutato a raccogliere al volo i pezzi di questa vicenda; senza di voi non sarebbe stato possibile, ma siete troppi per potervi ringraziare uno per uno. A domani!


2015/07/07 10:40. Ho sistemato alcune imprecisioni nel testo di questo articolo e ne sto preparando uno supplementare con gli aggiornamenti della notte e del mattino. Eccolo.


Fonti aggiuntive (con link al Torrent, a screenshot e a documenti): The Register (anche qui), The Next Web, CSO Online (anche qui), Wired, Bruce Schneier, The Intercept, Ars Technica, The Guardian.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (58)
Paolo, che possibilità ci sono che i datti possano essere stati forgiati ad arte per distruggere la credibilità di una società concorrente?
(giusto per giocare un po' con le ipotesi)

---Alex
Escluderei. Sono 400 e passa GB di roba. "Forgiare ad arte" è già difficile quando si parla di un cancello di ghisa, figurati in un caso come questo, con una tale enorme quantità di dati.
A mio modestissimo parere più della quantità dei dati o la sensibilità degli stessi sarebbe interessante ed indicativo per valutare la serietà della società conoscere il/i vettore/i utilizzati per l' attacco. Posto che nessun software è inviolabile (e chi dice il contrario o è un cretino o è un truffatore, ed in entrambi i casi meglio starne alla larga) un conto è sfruttare 5 - 10 vulnerabilità in catena per acquisire l' accesso, tutta un' altra cosa è entrare perchè c'è uno strumento interno esposto al mondo con nomi utenti e password banali ...
To', il ciabattino senza le scarpe.
Beh, il colmo sarebbe se per l'attacco fosse stato usato quel "custom software" prodotto dalla stessa HT.. ;-)
Non sarebbero mai riusciti a violare il sistema di un ristorante che conosco:
Mi siedo, apro lo smartphone e chiedo al gestore la password per accedere al WiFi.
Il gestore mi guarda e dice "Niente password."
Io replico: "Eppure me la chiede, guarda qui."
E lui: "No, no, devi proprio scrivere: nientepassword, tutto attaccato" :-)

Mi immagino l'ufficio legale: "Contro questo governo c'è una risoluzione ONU di cui bisogna tenere conto: la tariffa in questi casi raddoppia".
che disfatta. Una cosa che definire imbarazzante è a dir poco un complimento.
Grazie Paolo per i tuoi splendidi articoli, che figuraccia! :'D
rico: io sono più avanti... la password fatta di asterischi
Hamburger Pussy?
:D
qualcuno ha ordinato un polonio-martini?
A occhio e croce, questi finiscono sotto a un ponte. Tutto sta a vedere come: se come i barboni o se come Calvi.
Sono finiti, sputtanati, OUT of Businesess forever. É meglio che i membri di questo team cerchino un lavoro tipo pulire i cessi o spalare letame
Ottimo lavoro. Come minimo adesso vincono un appalto col Governo e questo Pozzi diventa Ministro.
@The Foe-Hammer: sempre che non vengano prima perseguiti per qualche reato, tipo la vendita di armi, digitali ma sempre armi, a stati canaglia violando parecchi embargo.
Che tempi, non ci si nemmeno più fidare di un azienda del profitto come la Apple
Spiace solo sia una società italiana, sia per quello che facevano sia per come si sono fatti infinocchiare.
Mi sa che questa è la sicurezza che applicano molte aziende: porte blindate con la chiave appesa a fianco.
tutte le nostre forze di polizia sono clienti

mancano giusto i vigili urbani di

Pedesina (https://it.wikipedia.org/wiki/Pedesina)

w me non spiace affatto sia italiana, non vedo come il dispiacere debba essere questione di passaporto.
hanno fatto bene.
e spero continuino.
segnalo che l'accesso a tutti i documenti è possibile qui: http://hacking.technology
Non c'è bisogno di scaricare tutti i 400 gb di dati... basta andare a curiosare tra le varie cartelle per vedere l'EPIC FAIL
Segnalo che tra i clienti c'è anche la Polizia Postale:
http://hacking.technology/Hacked%20Team/Amministrazione/01%20-%20CLIENTI/5%20-%20Analisi%20Fatturato/DRAFT%20Chiusura%202014.xlsx
segnalo che ci sono online anche le foto ed i video di WhatApp con cose private....
Il mio socio qualche tempo fa m'aveva parlato di un suo amico smanettone di alto livello che lavorava per questa società più volte contestata bla bla... Leggo la notizia, gli mando un'email (nota: non sapevo fosse quella la società, però il profilo corrispondeva): "non è mica il tuo amico?", risposta "si, è la società per cui lavora", io "ecco chi ti ha insegnato la policy per le password!" AHAH
Screenshots Hacking Team promotion video from 2011:

“The war of the future will not be played on the field. Terrorists organize themselves throught the cyberspace. Entire states can fail if their communication system are violated. In such szenario the principal weapon is intelligence. Defence against such attack is crucial but offensive capabilities are required too. Information gathering is the key to succeed. Enter Remote Control System. A stealth system for attacking, infecting and monitoring computers and smartphones. Full intelligence on targeted users even for encrypted communications (Skype, PGP, Secure Web Mail, etc.)”

https://machtelite.wordpress.com/2015/07/06/hacking-team-the-war-of-the-future-promotion-video-2011/
Andrea: non so se citi Pedesina semplicemente per il suo record (comune italiano con minor numeri di abitanti) o perché abiti da quelle parti, in ogni caso forza Valtellina :D
Non mi sorprende il fatto che tutto fosse in chiaro: probabilmente usavano software di per la criptazione dell'intero contenuto del HD, se però, come sembra, gli attaccanti hanno usato un trojan, questo si è eseguito a sistema aperto ossia già decrittato.

Infine a questo punto, visto che l'epic fail si è già consumato ed il fondo già toccato (anche se non mi sorprenderei se si dovessero aggiungere ulteriori info ancora più compromettenti) credo ci sia da domandarsi quali siano le cause di questo "incidente": è un fail causato solo dall'incompetenza e cialtronaggine oppure l'assoluta sicurezza informatica è un miraggio irraggiungibile? Ed ancora: ci fa una figuraccia solo HT oppure tutto l'ambiente IT italiano?
Si fa strada un concetto che di solito applico alla politica: "Non votare un ladro pensando che ruberà per te. Un ladro ruba solo per se stesso. Appena non avrà più bisogno di te ti ruberà qualcosa."
In questo caso il ladro è stato anche presuntuoso.
Una volta (mi sembra su MCMicrocomputer o qualcosa dell'epoca, quindi alla faccia dell'antidiluviano...) c'era un esauriente articolo sui sistemi di sicurezza, isolamento di rete, DMZ, sandbox e honeypot. Mi sembra estremamente ridicolo che una azienda del genere non abbia utilizzato nessuna delle strategie elencate. Sinceramente in prima battuta mi e' sembrato che gli hacker fossero stati attratti in un honeypot (trappola in cui potenziali violatori di sistemi si trovano in una rete che "emula" quella aziendale, con tanto di PC, dati e utenti, ma che in realta' e' completamente virtuale, isolata e monitorata in modo da "catturare" i malintenzionati, una specie di Matrix), ma la reazione scomposta di HT sembra smentirlo.
Domanda tecnica: chi scarica il Torrent in questione commette qualche reato?
Scusate la domanda che forse sarà sciocca ma ... come potevano avere accesso a dati cifrati ? E' possibile (non sono un complottista, cerco una spiegazione sensata dato che mi hanno sempre presentato gli algoritmi di crittografia come molto difficilmente rompibili senza informazioni sulla chiave) che conoscano dei punti deboli intenzionali o meno nelle implementazioni più diffuse, punti deboli che intenzionalmente non hanno divulgato per sfruttarli per violare la crittografia ?
Hamburger pussy sarà il video più cliccato del periodo. Chissà perché tutti lo abbiamo notato! (anche R.v.C. :) )
Giuste le preoccupazioni per lo "spionaggio di stato" diciamo, ma se le procedure di sicurezza di chi si occupa di queste cose sono queste, ci vuol proprio un software per spiare qualcuno? Nel senso, queste aziende devono avere vita DECISAMENTE facile.. :)

Seriamente (a parte la domanda che ho postato prima) mi piacerebbe sapere se con questi dati si possa preparare un "malware detector" per rendere inutile questo malware.
Il link di Github indicato da Theregister e Kevin Mitnick ora dà errore 404 (alle 9.58)
Non per fare lo sborone, ma anche sì: un'occhiata alle presentazioni PowerPoint (!) e ad altri documenti tecnici e commerciali di Hacking Team conferma che il Tor Browser con HTTPSEverywhere e NoScript attivato sono la spina nel fianco di tutti gli spioni.
Tutta roba che contiene codice mio :D
https://en.wikipedia.org/wiki/NoScript
Che come clienti ci fossero degli enti italiani è il problema minore, almeno loro sappiamo a quali leggi sottostiano. Il peggio è che questi venditori di virus e altri strumenti sostanzialmente illegali li esportavano impunemente verso altri paesi, inclusi regimi totalitari e Stati sotto embargo. Che vergogna.
Ricordiamoci che nell'IT per costruire la credibilità ci vogliono anni e "sudore, lacrime e sangue" mentre per distruggerla bastano 3 picosecondi.
Mi domando infatti che fine faranno/hanno fatto...

Comunque ho visto cose in alcuni DataCenter... tipo le password di root/admin/superuser etc attaccate con i post-it sulle porte degli armadi o peggio...
Da IT Admin, sono sorpreso. Per me il lavoro si è basato su delle falle ben nascoste, ma è vero che, da ciò che sembra a prima vista, la gestione interna della sicurezza era pessima. Forse sono io paranoico, ma a livelli simili degli ambienti divisi fisicamente o almeno virtualmente li usi. Poi le password in chiaro son da vergogna. Un keepass è gratuito, porca vacca.
Mi dispiace empaticamente per i colleghi che si vedono bruciare la carriera; mi dispiace per nulla per l'azienda totalemtne "nemica di internet".
La parte del codice sorgente che fa riferimento a materiale pornografico è sicuramente codice di test rimasto nella versione finale per lassismo del programmatore. Si capisce dalla riga:
path = hash[:path] || [...]
significa che path acquisisce il valore di hash[:path] OPPURE l'argomento alla destra dell'OR, in questo caso path statici sicuramente riferibili ad una macchina windows e non certo a dispositivi mobili. Sicuramente messi lì a fini di test visto che il metodo in questione sembra sia deputato alla scrittura di tracciature.
Rigongia, la crittografia fatta bene non si viola, si aggira. Gli attaccanti solitamente prendono i dati prima che siano cifrati oppure ti fanno un MITM assicurandosi che i dati li cifri bene... Con la chiave che decidono loro.
14:10. La vicenda dovrebbe far riflettere, a mio avviso, su tutta la questione dei trojan di stato. Se, come sembra, il codice sorgente del malware creato da Hacking Team è stato pubblicato nel pacchetto di dati trafugati, questo dimostra concretamente quello che gli esperti dicono da anni: non c'è modo per un governo di creare un malware che potrà essere usato soltanto dai “buoni”. Il malware è malware. È tossico per tutti, esattamente come le armi chimiche o batteriologiche. E prima o poi sfugge di mano.


Vero ! Ma non hai idea di quanto sia vero ciò che hai detto !!!
Una volta le galline trovarono la volpe in mezzo al sentiero. Aveva gli occhi chiusi, la coda non si muoveva. - È morta, è morta - gridarono le galline. - Facciamole il funerale.

Difatti suonarono le campane a morto, si vestirono di nero e il gallo andò a scavare la fossa in fondo al prato. Fu un bellissimo funerale e i pulcini portavano i fiori. Quando arrivarono vicino alla buca la volpe saltò fuori dalla cassa e mangiò tutte le galline.

La notizia volò di pollaio in pollaio. Ne parlò perfino la radio, ma la volpe non se ne preoccupò. Lasciò passare un po' di tempo, cambiò paese, si sdraiò in mezzo al sentiero e chiuse gli occhi. Vennero le galline di quel paese e subito gridarono anche loro: - È morta, è morta! Facciamole il funerale.

Suonarono le campane, si vestirono di nero e il gallo andò a scavare la fossa in mezzo al granoturco. Fu un bellissimo funerale e i pulcini cantavano che si sentivano in Francia. Quando furono vicini alla buca, la volpe saltò fuori dalla cassa e mangiò tutto il corteo.

La notizia volò di pollaio in pollaio e fece versare molte lacrime. Ne parlò anche la televisione, ma la volpe non si prese paura per nulla. Essa sapeva che le galline hanno poca memoria e campò tutta la vita facendo la morta. E chi farà come quelle galline vuol dire che non ha capito la storia.
Hanno pestato un merdone epocale... si può dire epocale? :D
Senior sysadmin e security Expert e poi usa winzozz!!!?? Troppo operativi quelli di HT... E c'e' pure chi ancora compra sta merda in .NET!
Una precisazione per quanto riguarda il profilo Apple (sono uno sviluppatore iOS).

Apple permette due meccanismi di distribuzione delle app: uno è il tradizionale canale AppStore, l'altro è il canale enterprise, che permette alle aziende di creare e distribuire applicazioni ad uso interno aziendale, per i propri dipendenti (si pensi ad esempio ad una azienda che ha necessità di un'app ad uso esclusivamente interno per la gestione dei clienti).
Questo canale enterprise richiede l'iscrizione alla membership corrispondente (https://developer.apple.com/programs/enterprise/), a cui può avere accesso qualsiasi azienda pagante, e permette di firmare le app e distribuirle liberamente permettendo l'installazione su qualsiasi dispositivo. Non viene fatto alcun controllo (per intenderci, il dispositivo non deve iscriversi o registrarsi in alcun modo), ma semplicemente se Apple rileva un comportamento non conforme ha piena capacità di revocare il certificato e bloccare l'utilizzo delle app.

Per cui a conti fatti reputo assolutamente realistico che HT abbia semplicemente effettuato l'iscrizione al programma e abbia sfruttato (in maniera non conforme) il certificato rilasciato. È lo stesso meccanismo con cui alcune applicazioni che non verrebbero approvate su AppStore (Popcorn-time ad esempio) sono state rilasciate sul web, per poi essere bloccate da Apple non appena scoperte.
@dAm2K è arrivato l'expert-1 :D

Sai com'è se le macchine che devo spiare montano Windows, se faccio un eseguibile ELF per POSIX (ma sai benissimo di cosa sto parlando) non è che ci gira tanto bene....
@ Straniero

Hanno pestato un merdone epocale... si può dire epocale? :D

Si può dire. Non si può dire "pestato" però.
@Panzer
Comunque ho visto cose in alcuni DataCenter... tipo le password di root/admin/superuser etc attaccate con i post-it sulle porte degli armadi o peggio...

Forse perché molti di questi sysadmin non sono veri amministratori per cui non sono a conoscenza delle problematiche relative alla sicurezza dei sistemi.

Io ho avuto a che fare con sviluppatori di software per delle esigenze specifiche del consorzio dove lavoro. Questi ragazzi erano utilizzati presso di noi come programmatori e presso altri anche come sysadmin e, aloro dire, questa è un'abitudine piuttosto diffusa nelle software house: perché pagare due persone? Un programmatore saprà pure qualcosa su come funziona un sistema operativo quindi il sistemista non serve.

Io non ho nulla contro i programmatori, sia chiaro, ma penso che ognuno debba fare il suo mestiere. Un sistemista non credo sia un bravo programmatore e, viceversa, un bravo programmatore non credo sia anche un bravo sistemista.
Hanno pestato un merdone epocale... si può dire epocale? :D

Si può dire. Non si può dire "pestato" però.


La poesia (vedasi in altro post gli uccellini che cagano) e la profonda conoscenza dell'italiano più aulico fanno sì che solo su questo blog si possa disquisire così finemente di ciò che è l'altrui nutrimento.
??? Pasta al pesto???
Ho fame...
@Il Lupo della Luna : Da fanboy Linux (anzi, ultimamente ho tradito per virare ad OpenBSD :) ) ti faccio presente che esistono strumenti (le cosiddette cross-toolchains) che permettono la creazione di eseguibili per Windows anche sotto Linux. Detto questo io credo tu abbia frainteso il senso dell' affermazione di dAm2K : credo stesse dicendo che l' amministratore di sistema (che normalmente NON sviluppa) avrebbe dovuto utilizzare sistemi unix-like (percepiti come più sicuri, anche se un sistema linux / openbsd / quel che volete configurato male fa danni quanto e forse più di Windows) anzichè utilizzare Windows. In breve mi sa che quello che fa l' esperto pur non essendolo rischi di essere proprio tu. A volte è bene abbassare i toni ...
Da informatico me la rido... anche se c'è da piangere
Grazie per il lavoro svolto.
Mi ha consentito di capire un po' di più la vicenda.
N.G.
Un buon lavoro.
Grazie