La seconda affermazione di Handala, tuttavia, ovvero che avrebbe hackerato l’FBI, sembra, per ora, essere una finzione. Tutte le show indicano che Handala ha violato il vecchio account Gmail personale di Patel. Ampiamente ritenuto un fronte di “hacktivisti” per l’agenzia di intelligence iraniana MOIS, Handala ha suggerito sul suo sito net che le e-mail contenevano informazioni riservate, ma i messaggi inizialmente esaminati da WIRED non sembravano essere correlati advert alcuna attività governativa. TechCrunch ha trovatotuttavia, sembra che Patel abbia inoltrato alcune e-mail dal suo account di posta del Dipartimento di Giustizia al suo account Gmail nel 2014.
Handala, che gli esperti di sicurezza informatica hanno descritto a WIRED come un gruppo di hacker “opportunistico” i cui attacchi informatici e violazioni sono spesso calcolati più per il loro valore propagandistico che per il loro impatto tattico, ha comunque tratto il massimo dall’imbarazzante violazione di Patel. “A tutto il mondo dichiariamo: l’FBI è solo un nome, e dietro questo nome non c’è alcuna vera sicurezza”, ha scritto il gruppo nella sua dichiarazione. “Se il tuo direttore può essere compromesso così facilmente, cosa ti aspetti dai tuoi dipendenti di livello inferiore?”
Gli hacker di Handala mettono una taglia da 50 milioni di dollari sulle teste di Trump e Netanyahu
Per ulteriore prova della roboante retorica di Handala, basta guardare un altro put up sul suo sito net all’inizio di questa settimana (non ci stiamo intenzionalmente collegando advert esso) che offriva una taglia di 50 milioni di dollari a chiunque fosse riuscito a “eliminare” il presidente americano Donald Trump e il primo ministro israeliano Benjamin Netanyahu. “Questo sostanzioso premio sarà assegnato, in modo diretto e sicuro, a qualsiasi individuo o gruppo abbastanza coraggioso da mostrare un’azione vera contro la tirannia”, si legge nella dichiarazione degli hacker, insieme all’invito a tutti gli aspiranti assassini a mettersi in contatto tramite l’app di messaggistica crittografata Session. “Tutti i nostri canali di comunicazione e pagamento utilizzano le più recenti tecnologie di crittografia e anonimizzazione, la tua sicurezza e riservatezza sono completamente garantite.”
Quella taglia, ha spiegato Handala, è stata pubblicata in risposta a a dichiarazione su Handala pubblicato la settimana scorsa sul sito net del Dipartimento di Giustizia degli Stati Uniti, che offriva 10 milioni di dollari per informazioni che portassero all’identità o all’ubicazione di chiunque svolga “attività informatiche dannose contro le infrastrutture critiche degli Stati Uniti” per conto di un governo straniero.
“Il nostro messaggio è chiaro: se hai veramente la volontà e il potere, vieni a trovarci!” Handala ha scritto nella sua risposta. “Non temiamo alcuna sfida e siamo pronti a rispondere a ogni attacco con una forza ancora maggiore”.
In un altro put up sul suo sito net questa settimana, Handala ha anche affermato di aver doxato 28 ingegneri dell’appaltatore militare Lockheed Martin che lavoravano in Israele e di averli minacciati di lesioni personali se non avessero lasciato il paese entro 48 ore. Quando WIRED ha provato a chiamare i numeri di telefono inclusi nei dati trapelati di Handala, tuttavia, la maggior parte di essi non ha funzionato.
Apple afferma che nessun dispositivo con la funzionalità di sicurezza Lockdown Mode abilitata è mai stato compromesso con successo da spy ware mercenari nei quasi quattro anni dal suo lancio. Anche il capo del laboratorio di sicurezza di Amnesty Worldwide, Donncha Ó Cearbhaill, afferma che la sua squadra non ha riscontrato show di un attacco riuscito contro un iPhone abilitato alla modalità di blocco. E Citizen Lab, che ha documentato diversi attacchi spy ware riusciti contro gli iPhone, afferma che nessuno comporta un bypass della modalità di blocco, mentre in due casi i suoi ricercatori hanno scoperto che la funzionalità bloccava attivamente gli attacchi contro Pegasus di NSO Group e Predator di Intellexa. I ricercatori di Google, nel frattempo, hanno trovato un ceppo di spy ware che semplicemente abbandona i tentativi di infezione quando rileva che la funzionalità è abilitata.
La modalità di blocco funziona disabilitando le funzionalità dell’iPhone comunemente sfruttate, come la maggior parte dei tipi di allegati ai messaggi e funzionalità come i collegamenti e le anteprime dei collegamenti. Le chiamate FaceTime in entrata vengono bloccate a meno che l’utente non abbia precedentemente chiamato quella persona negli ultimi 30 giorni. Quando l’iPhone è bloccato, blocca le connessioni con pc e accessori. Il dispositivo non si collegherà automaticamente alle reti Wi-Fi non sicure e il supporto 2G e 3G è disabilitato. Apple ha anche raddoppiato i premi per i ricercatori che rilevano qualsiasi bypass della modalità di blocco, con pagamenti fino a 2 milioni di dollari.












