M5s:un hacker gironzola indisturbato sul server supersicuro

Questo il secondo hacker che ha violato il server M5S:

Dopo appena due giorni dal lancio,Rousseau, la piattaforma operativa delM5s, è stato di nuovo preso d’assalto dai pirati informatici. E stavolta si è trattato di un vero e proprio hackeraggio e non di un avvertimento bonario sulla vulnerabilità del sistema, come avvenuto nel giorno della presentazione, fatta da Davide Casaleggio. Rousseau nasce principalmente per gestire il voto sulle leggi e sulle candidature. Nelle intenzioni di Casaleggio e Grillo, quindi, ha un ruolo estremamente sensibile. «It’s too easy play with your votes» («È troppo facile giocare con i vostri voti»), è l’avvertimento beffardo lanciato dal profilo Twitter r0gue_0, attraverso il quale l’hacker (o gli hacker) sta divulgando i dati sensibili sottratti ai grillini. Si tratta di informazioni che riguardano i parlamentari, tra le quali anche i recapiti personali come numeri di cellulari e indirizzi mail, ma anche gli iscritti e i sostenitori del M5s, con tanto di cifre versate al movimento. A confermare l’attacco ci hanno pensato due ex dipendenti della Casaleggio Associati, uno dei quali è lo scopritore di bufale David Puente, anche loro attraverso Twitter. È stato invece lo stesso hacker a rivelare che la sua incursione dentro Rousseau non è un fatto episodico, né recente. Il pirata informatico ha fatto sapere di avertrafficato nella piattaforma per mesi, di aver «toccato di tutto» e di essere in possesso «già un migliaio di dati». Soprattutto, ha chiarito che il sistema può essere manipolato anche rispetto alla sua funzione più delicata: «Così – ha avvertito l’hacker – si controllano le votazioni».

Questa invece la dichiarazione del primo hacker che ha denunciato la vulnerabilità del sito e che ha avvertito la Casaleggio:

«Sì, ho avuto accesso all’intero database di Rousseau e a tutti i dati che gli iscritti devono immettere al momento dell’iscrizione». L’hacker che per primo ha violato i sistemi di sicurezza della piattaforma politica del Movimento 5 stelle racconta ad Agi come è entrato nei server della Casaleggio Associati e quello che è riuscito a trovare. Si fa chiamare Evariste Galois. Agi è entrata in contatto con lui tramite una mail `Proton´, un sistema di criptaggio della posta elettronica. Esperti contattati in queste ore hanno confermato l’autenticità della mail. Aver denunciato pubblicamente le falle dei sistemi di sicurezza informatica dei server di Rousseau ha causato all’hacker una dura reazione sul blog di Beppe Grillo, che lo ha minacciato di azioni legali. Lui per reazione ha cancellato tutto, compreso il suo account Twitter, ed è stato in silenzio per qualche giorno: «Eliminarmi (da Twitter) mi ha dato dei giorni di tranquillità. Il sito dove ho denunciato tutto invece è caduto offline per le troppe visite». Adesso ha deciso di parlare e raccontare all’Agi la sua versione: nel database a cui ha avuto accesso, «c’erano tutti i dati più sensibili lasciati dagli utenti: nome e cognome, e-mail, profili social, professione, numero di telefono, etc». Prosegue l’hacker: «Come dicevo anche nel mio sito, potevo leggere ma non potevo modificare. O meglio: non ho cercato se erano presenti vulnerabilità per scalare i privilegi e quindi non potevo modificare, ma potevo leggere. E questo è gravissimo». L’hacker però specifica di non aver pubblicato alcun dato degli utenti. «Lo scopo era dimostrativo, dimostrare cioè che io potevo aver accesso a quei dati. Il pericolo era il sito e la sua sicurezza, non io», continua Evariste Galois. Prima di raccontare su Twitter le falle del sistema, l’hacker conferma di aver cercato di farlo privatamente alla Casaleggio: «Li ho contattati uno o due giorni prima della diffusione del sito, per segnalare la vulnerabilità. Hanno ringraziato per la segnalazione, ho avvisato che avrei pubblicato la notizia, senza però diffondere dati o dettagli troppo precisi sulla variabile vulnerabile». Quello che però due giorni dopo ha fatto un altro hacker, R0gue_0. Con intenzioni molto più `cattive´. «Purtroppo qualcuno ha trovato altre variabili vulnerabili, e condanno il gesto». L’hacker continua a dire che Rousseau tutt’ora è gravemente vulnerabile: «Personalmente reputo la sicurezza di quel sito molto scadente. Mancano proprio le basi (della cyber sicurezza) a mio parere». Lui dice di aver avuto accesso a molti dati sensibili. Ma di non aver controllato l’intero database: «Non era mio interesse, poterlo leggere era già particolarmente grave. Non mi stupirebbe se ci fosse un unico database per tutti i loro siti», permettendo quindi che, bucato uno, si abbia accesso a tutto il resto. Rimane in piedi l’ipotesi che il Movimento valuti seriamente, come detto in un post, la possibilità di denunciarlo: «Non ho ricevuto denunce, spero non procedano per via legale, più che altro per non perdere tempo in carte e aule di tribunale. Spero fosse solo un post di propaganda, devono ancora commentare la perdita dei dati. Penso che la gestione del problema sia stata fatta male in ogni suo step: comunicazione con la stampa, con gli utenti, gestione della sicurezza. Io avevo scritto dei consigli nel sito, che reputo sensati, ma sono stati ignorati». Ad oggi, quasi una settimana dopo l’attacco che ha messo online migliaia di dati sensibili degli iscritti al Movimento, non c’è stata alcuna risposta né chiarimento da parte della Casaleggio Associati. Così come resta un mistero l’identità dei due hacker. Anzi, non è neanche da escludere che gli hacker, in realtà, non siano due ma uno soltanto

Link qui

 

Risolto: wordpress non aggiorna plug-ins

la mia attuale versione di WP è la 4.7.5 ma dalla 4.6 non riuscivo ad aggiornare automaticamente i plug-ins e lo stesso WP. Il resto funzionava tutto perfettamente.Stanco mi ci sono dedicato 3 serate e ho risolto con le seguenti operazioni

prima parte

Aggiornato PHP del server alla versione 5.6.31  link

Aggiornato cURL alla versione 7.50.2 link

————————————————————————————-

Da questo momento sono magicamente apparsi 13 aggiornamenti di plug-in ma se provavo a lanciare l’aggiornamento mi ritornava un errore cURL 6. Ho risolto in questo modo:

seconda parte

nella cartella wp-content ho creato la directory temp

per sicurezza ho ridato a tutta la cartella wp-content i permessi consigliati da WP (quindi 755 alle dir e 644 ai file) con questi due semplici comandi che fanno la cosa in modo ricorsivo e automatico per tutte le cartelle e files. Bisogna posizionarsi all’interno della dir e lanciare da shell (sudo) qui

find . -type f -exec chmod 644 ‘{}’ ‘;’

find . -type d -exec chmod 755 ‘{}’ ‘;’

sono andato a dire a WP la cartella da utilizzare per i suoi traffici temporanei, editando il file wp-config.php e aggiungendo all’ultila riga della sezione modifiche la seguente riga

define(‘WP_TEMP_DIR’, dirname(__FILE__) . ‘/wp-content/temp/’);

a questo punto ho dato alla dir temp (precedentemente creata) i permessi 777 (solo a quella!). Porre attenzione che l’owner della cartella sia www-data (comando chown -R www-data:www-data nomecartella)

In pratica WP non aveva una cartella Temp dove effettuare i download temporanei. Ora funziona tutto alla perfezione