Archivio del Tag ‘malware’
-
Ti svuoto il conto, violando l’home banking su smartphone
Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».La pericolosità di questa truffa, aggiunge il “Fatto”, sta nel superamento del secondo fattore di autenticazione, di recente legato al numero di telefono: «Il cellulare viene identificato con la sim, e chi ne entra fisicamente in possesso ha un grande vantaggio», rivela Stefano Zanero, docente di elettronica al Politecnico di Milano ed esperto di cyber-sicurezza: « Il numero di telefono infatti è anche il canale di comunicazione utilizzato dalle banche per notificare i movimenti e per fare eventuali controlli di sicurezza. In questo caso però messaggi e chiamate di verifica arrivano a chi sta commettendo il reato». I guai cominciano con l’assenza di segnale sul telefono. «Da Tim ci rassicurano, dicono che si tratta di un errore nella configurazione», racconta uno dei derubati: «Consigliano di spegnere e riaccendere il telefono, di farlo più volte». Ma è inutile: ormai quel numero è collegato a una sim che sta nelle mani del truffatore. Agli operatori, le vittime raccontano: «Lo stesso giorno abbiamo ricevuto un messaggio che confermava l’avvenuta disattivazione della sim, da noi però mai richiesta». Nel pomeriggio, la Tim conferma: alle 10 del mattino la sim era stata sospesa per furto e smarrimento e poi, in un altro centro, era stato fatto un duplicato della scheda.Le ore trascorse, continua il “Fatto”, hanno permesso a chi ha rubato la sim di utilizzare il numero di telefono per effettuare bonifici, verosimilmente istantanei, e svuotare completamente il conto. Recuperare il maltolto, almeno in parte? Su questa materia regna il caos, e la lentezza della giustizia italiana non aiuta. «Questa truffa informatica – scrive il quotidiano – è strettamente legata alla recente entrata in vigore di una direttiva europea dedicata ai servizi di pagamento digitali, la “Psd2”, Payment Services Directive 2, che ha reso necessario un doppio fattore di autenticazione, in aggiunta a username e password dell’internet banking, legato al contenuto dell’operazione». Per sostituire i vecchi “token” fisici, quasi tutti gli istituti bancari hanno deciso di puntare sull’autenticazione tramite un’applicazione su smartphone. L’introduzione di un passaggio ulteriore ha aumentato il livello di sicurezza complessivo, ma espone a un altro tipo di rischio: «Chi entra in possesso della sim – dice il professor Zanero – ottiene l’accesso a tutte le comunicazioni legate ai pagamenti». Ovvero: «Nel caso di un’operazione sospetta, come un bonifico molto consistente, la banca manda un sms al cliente per verificare che tutto sia regolare. Con l’attacco di sim swap, l’avviso arriva a chi ha rubato la sim. E se l’utente ha già presentato login e password corretti, il secondo fattore e anche il codice contenuto nel messaggio di avviso, è difficile dubitare della sua identità».Insomma, le banche non possono farci granché, se non insistere con gli operatori telefonici per ottenere un cambiamento nelle procedure di duplicazione della sim: «Negli Stati Uniti, dove questa truffa è molto diffusa già da qualche anno, i clienti che si sentono a rischio possono chiedere al proprio operatore di non rilasciare duplicati della sim in centri servizi standard», dice ancora Zanero. «Questo passaggio è scomodo quando capita di perdere per davvero la sim, ma forse è il momento di rivalutarlo vista la crescita di questo tipo di truffe». Il punto di partenza rimane in ogni caso il furto delle credenziali di home banking, che nella grande maggioranza dei casi avviene tramite il cosiddetto phishing: «Il caso classico è una mail che sembra provenire dalla nostra banca. All’interno, con tecniche di inganno differenti, ci viene chiesto di inserire le nostre credenziali, magari tramite il link a un sito che presenta la stessa interfaccia di quello della nostra banca, ma che in realtà è un falso». Inserendo il codice utente e la password, stiamo regalando le chiavi di accesso del nostro conto online. E questo rende pressoché impossibile indurre la banca a restituire il denaro. Mai aprire quei link, ovviamente. Altro consiglio, aggiornare il sistema operativo dei dispositivi cui cui operiamo: «Molti attacchi avvengono tramite l’installazione di malware sul pc, e questo spesso accade perché non abbiamo aggiornato il sistema operativo e i browser con cui navighiamo».Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».
-
I 10 scandali rivelati da Assange su Bush, Obama e Hillary
Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.2. Notizie segrete sulle guerre all’Afghanistan e all’Iraq. War Diaries è stato lanciato nel 2010 con quasi 400 mila resoconti riguardanti la guerra in Iraq dal 2004 al 2009. Possiamo trovare tutto, dalle attrezzature militari utilizzate dall’esercito Usa in dettaglio, alle informazioni sugli obiettivi militari e civili uccisi, più abusi e torture di prigionieri di guerra nei rapporti. 3. Cablegate: una lente d’ingrandimento sulla diplomazia statunitense. Nel 2010, WikiLeaks ha lanciato milioni di cable diplomatici scritti tra il 1966 e il 2010 e pubblicati in diversi media internazionali che mostrano le opinioni dei capi della diplomazia di Washington (tra cui Henry Kissinger) e le istruzioni ai loro diplomatici per spiare politici stranieri, meglio noti come CableGate. I cable confermano la battuta: «Perché non ci sono golpe negli Stati Uniti? Perché non c’è un’ambasciata statunitense». 4. Collateral Murder. Gli archivi filtrati grazie a Chelsea Manning, nel 2010 WikiLeaks hanno portato alla luce un video dal titolo Collateral Murder che mostra come le forze armate statunitensi sparano dagli elicotteri Apache contro obiettivi civili a Baghdad (capitale dell’Iraq), tra cui un giornalista della Reuters, che cadono fulminati al suolo. La registrazione risale al 2007.5. I documenti di Stratfor. Tra il 2012 e il 2013, oltre 5 milioni di e-mail sono trapelate dall’intelligence statunitense Stratfor. I Global Intelligence Files hanno rilasciato numerosi documenti in cui abbiamo appreso alcuni dettagli della rete interna di sorveglianza di massa negli Stati Uniti con la Nsa come protagonista, nonché le operazioni segrete svolte da Washington in Siria, tutte tra il 2004 e il 2011, lasciando anche a nudo l’intimo legame che esiste tra l’intelligence americana e la comunità di sicurezza e alcune aziende che funzionano come carri armati e organizzazioni non governative al servizio delle loro élite. 6. Svelati Tpp, Ttip, Tisa. Dal 2013 al 2016, WikiLeaks ha pubblicato documenti successivi denunciando che il governo degli Stati Uniti stava segretamente negoziando accordi di libero scambio noti come Transpacific of Economic Cooperation (Tpp, il suo acronimo in inglese), Transatlantic Trade and Investment (Ttip, il suo acronimo in inglese) e l’Accordo sugli scambi di servizi (Tisa, il suo acronimo in inglese). Prima dell’ascesa di Donald Trump, Washington aveva come strategia un nuovo sistema economico e legale in cui persino i diritti civili sarebbero stati profondamente calpestati in quasi tutto il mondo, sulla base di quegli accordi che non furono mai annunciati fino a quando non ci furono i leak.7. Alcune corporation a nudo. Dalla sua fondazione nel 2006, WikiLeaks ha pubblicato diversi file declassificati di società multinazionali che contengono informazioni segrete, come le conseguenze della fuoriuscita tossica in Costa d’Avorio da parte della compagnia energetica Trafigura che ha colpito più di 100 mila persone; allo stesso tempo, è stato scoperto che i media britannici erano complici di ciò quando falsificavano gli eventi. Inoltre, le attività off-shore della banca svizzera Julius Bär Group e le connessioni con la Casa Bianca e il complesso industriale-militare della società giapponese Sony furono anch’esse soggette a fughe di notizie. Pertanto, la politica governativa, ma anche quella imprenditoriale, sono obiettivi della fondazione di Julian Assange. 8. Lo spionaggio globale come strumento geopolitico. Nel 2016, abbiamo appreso che l’Agenzia per la Sicurezza Nazionale (Nsa) ha intercettato i telefoni della cancelliera tedesca Angela Merkel e l’ex segretario generale delle Nazioni Unite Ban Ki-Moon, rubato cables della diplomazia italiana per conoscere quanto detto dall’ex premier Silvio Berlusconi con il suo omologo israeliano Benjamin Netanyahu su Barack Obama, ha spiato le comunicazioni dei ministri dell’Unione Europea e del Giappone per apprendere in dettaglio i loro accordi per evitare «l’ingerenza degli Stati Uniti» nel loro relazioni internazionali, tutto con uno scopo: accumulare dati per utilizzarli a vantaggio dei loro interessi come potere geopolitico in tutto il mondo. Tutto questo e altro ancora puoi scrutarlo qui.9. La caduta di Hillary Clinton. Per tutto il 2016 sono state pubblicate circa 44.000 e-mail dal Comitato Nazionale del Partito Democratico, evidenziando la campagna di sabotaggio contro la candidatura di Bernie Sanders a favore di Hillary Clinton all’interno del partito. A loro volta, 30.000 di queste e-mail appartengono o sono state inviate a Clinton durante il suo mandato come Segretario di Stato, nell’era di Obama. Il suo ruolo nel golpe in Honduras nel 2009, gli affari corrotti della Fondazione Clinton ad Haiti, i suoi piani per intervenire segretamente nella guerra in Siria, i milioni di dollari che guadagna per dare lezioni a banche e compagnie americane, tutte queste informazioni hanno prodotto la caduta di Clinton durante la corsa contro Donald Trump per la Casa Bianca. Ancora molti analisti credono che il magnate sia stata l’opzione migliore. 10. La Cia cibernetica. Nel 2017 è stato pubblicato Vault 7, la più grande pubblicazione di documenti della Central Intelligence Agency (Cia, il suo acronimo in inglese) fino ad oggi. Potete leggere gli archivi di come la Cia possieda un immenso arsenale di computer hacking paragonabile a quello della Nsa. La cosa più importante è che gli appaltatori e i funzionari dell’agenzia hacker hanno estratto migliaia di strumenti per il loro lavoro come «malware, virus, trojan, attacchi zero-day, sistemi di controllo remoto del malware e documentazione associata». Tutti questi dati sono ora al servizio degli hacker, che potrebbero persino conoscere il tuo indirizzo Ip a causa della irresponsabilità della sicurezza della Cia.(“Le 10 rivelazioni di Assange che hanno cambiato il modo di vedere il potere”, da “L’Antidiplomatico” del 13 aprile 2019; il newsmagazine pubblica anche i link per approfondire ciascuno dei 10 argomenti citati).Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.
-
Google oscura il web pro-Trump: colpo di Stato in arrivo?
«In una escalation repressiva della libertà di parola degna di una Cina comunista, Google ha lanciato una purga per smantellare i siti web che appoggiano il presidente Trump». Lo denuncia Mike Adams, tra gli “editor” del sito “NaturalNews.com”, «cancellato da Google, attraverso la rimozione di oltre 140.000 pagine di contenuti che trattano di prevenzione di malattie, terapie nutrizionali, ricerche scientifiche sulla contaminazione ambientale e molto altro». La rete è in subbuglio per questa evidente violazione della libertà di espressione, dopo che la censura di Google denunciata da “Natural News” è diventata virale sui social, nelle interviste radio e negli articoli su tutti i media indipendenti. “Natural News”, dice Adams in un post ripreso da “Come Don Chisciotte”, è stato presa di mira, probabilmente, perché non solo ha pubblicamente previsto la vittoria del presidente Trump molto prima che si verificasse, ma ha apertamente appoggiato le politiche di Trump «atte a proteggere l’America, drenare la palude e ripristinare la repubblica». Ma l’oscuramento di “Natural News” è solo «la prima mossa di una vasta purga della libertà di parola da parte di Google per mettere a tacere le voci pro-Trump in tutta la rete».Dopo il primo annuncio di Adams, che denunciava «la scioccante censura di “Natural News” da parte di Google», l’editor è stato contattato da diversi gestori di siti che affermano di essere stati messi offline anch’essi più o meno nello stesso momento. Il sito “Is My Website Penalized” (il mio sito è penalizzato?) mostra che almeno 470 siti web sono stati declassati o addirittura bannati da Google nell’ultimo mese. «Probabilmente molti di questi 470 siti meritavano di essere messi offline per codice maligno o infezioni da malware», ammette Adams, che però esclude che il problema riguardasse “Natural News”, come confermato da Google Search Console. «Natural News è stato bannato attraverso una “decisione umana” che non ha alcuna giustificazione ed è stata emanata senza alcun preavviso né possibilità di appello». Di fatto, continua Adamas, «qualcuno di Google ha semplicemente deciso che non gli piacevano i contenuti di “Natural News”, e ha premuto l’interruttore “memory hole” (buco della memoria) sull’intero sito in un attimo, un po’ come quando hanno fatto detonare gli esplosivi ad alto potenziale per abbattere l’Edificio 7», cioè il palazzo di Manhattan crollato l’11 Settembre senza essere stato colpito né dagli aerei, né dagli incendi.«Questo – continua Adams – si aggiunge al sabotaggio economico commesso contro “InfoWars”», quando Adroll, la piattaforma per la pubblicità di Google, «ha tolto la pubblicità a “InfoWars” senza preavviso», con un danno, secondo “InfoWars”, di 3 milioni di dollari. «Due giorni prima, “Breitbart News” è stato preso di mira con la rimozione di Milo Yiannopoulos, grazie a dei video-leaks orchestrati da gruppi di facciata legati a George Soros». Attenzione: «E’ il preludio di un’enorme false-flag o di un golpe contro il presidente Trump?». La faccenda è serissima, sottolinea Mike Adams: «Per quale ragione Google si darebbe tanto disturbo impegnandosi nella oltraggiosa censura e nel sabotaggio economico di due dei maggiori media indipendenti al mondo, in un’azione censoria consecutiva che quasi grida “urgenza!”?». La risposta è ovvia: «Qualcosa di grosso sta per essere messo in atto contro Trump, e le maggiori voci a sostegno di Trump vengono silenziate in modo sistematico, una ad una, per essere certi che nessun media indipendente possa contrastare la narrazione ufficiale che verrà propagandata dai media spacciatori di fake news (Cnn, WashPo, Nyt, etc.)». Per Adams, «questo non è altro che fascismo». Succede «quando le multinazionali eseguono gli ordini dello Stato Profondo che pianifica di causare disordini di massa o morte per rimuovere Trump dal potere». Tra gli altri “pericoli”, secondo Adams, c’è anche la possibilità che Trump «possa rendere pubblica la verità sui legami con la pedofilia di importanti politici di Washington».«In una escalation repressiva della libertà di parola degna di una Cina comunista, Google ha lanciato una purga per smantellare i siti web che appoggiano il presidente Trump». Lo denuncia Mike Adams, tra gli “editor” del sito “NaturalNews.com”, «cancellato da Google, attraverso la rimozione di oltre 140.000 pagine di contenuti che trattano di prevenzione di malattie, terapie nutrizionali, ricerche scientifiche sulla contaminazione ambientale e molto altro». La rete è in subbuglio per questa evidente violazione della libertà di espressione, dopo che la censura di Google denunciata da “Natural News” è diventata virale sui social, nelle interviste radio e negli articoli su tutti i media indipendenti. “Natural News”, dice Adams in un post ripreso da “Come Don Chisciotte”, è stato presa di mira, probabilmente, perché non solo ha pubblicamente previsto la vittoria del presidente Trump molto prima che si verificasse, ma ha apertamente appoggiato le politiche di Trump «atte a proteggere l’America, drenare la palude e ripristinare la repubblica». Ma l’oscuramento di “Natural News” è solo «la prima mossa di una vasta purga della libertà di parola da parte di Google per mettere a tacere le voci pro-Trump in tutta la rete».
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.