Hacking Team diventa Hacked Team, involontariamente

«La vita è fatta a scale: c'è chi scende, e c'è chi sale».
«La vita è fatta a scale: c'è chi scende, e c'è chi sale».
Di
Pubblicato il: 08/07/2015
Commenti 2 commenti | Permalink

La società milanese è stata oggetto di un attacco informatico, nella notte tra domenica e lunedì. Il danno resta ancora incalcolabile, vista la delicatezza e la riservatezza dei documenti diffusi. La beffa non si è fatta attendere.

Roma – Per tutto il giorno le notizie della compromissione di Hacking Team si sono rincorse a colpi di retweet, partendo dalle prime luci dell’alba, quando da oltreoceano è partito l’hashtag #ishackingteamawakeyet (trad.: non si è ancora svegliato Hacking Team?), seguito da un tweet-burla inviato con l’account sottratto ad Hacking Team stessa – da noi tradotto – “Visto che non abbiamo niente da nascondere pubblicheremo tutti i nostri file e le nostre email [segue link]”; sapendo che in Italia i membri della società stavano probabilmente dormendo sonni tranquilli.

Testate internazionali come Der Spiegel e blog specializzati come CSO Online sono partiti in quarta, seguendo ogni momento della travagliata vicenda. Quasi tutti i tweet sono stati cancellati, ma si era arrivati al punto in cui i membri di Hacking Team allarmavano tutti i followers, sostenendo che i file sottratti e messi online non dovevano essere scaricati, poiché contenti virus. Notizia presto smentita da molti volti noti della cyber-sicurezza, come Nadim Kobeissi (sviluppatore di Peerio e Cryptocat) e Christoper Soghoian (analista per ACLU), per esempio.

Ora ammonta a 400 Gb il volume di spazio totale dei file sottratti ad Hacking Team, sotto forma di file torrent, facilmente reperibile in rete, forse ancora per poco. Una mole impressionante di documenti, tra email, documenti e foto, atti ad evidenziare una gestione poco trasparente degli affari e delle pubbliche relazioni, secondo gli hacktivisti.

Siamo costretti ad usare un termine così generale, perché gli artefici di tale azione non sono ancora stati individuati, nonostante siano riusciti ad appropriarsi anche dell’account Twitter della società, da cui è partita la fuga di notizie. Come se non bastasse, in pieno stile “lulz”1 questi hacker hanno cambiato nomi e loghi della società, nel profilo sociale: da Hacking Team (trad.: gruppo che hackera) a Hacked Team (gruppo hackerato). Segnaliamo inoltre che sarebbe inutile consultare le pagine di Wikipedia per saperne di più su HT, visto che sono state tutte modificate ad hoc per l’occasione.

Facciamo qualche passo indietro. Conosciuta dalle autorità di tutto mondo, Hacking Team ha una grande reputazione negli ambienti governativi: i software prodotti per fare spionaggio sono tra i più sofisticati in circolazione e possono infettare i sistemi operativi fissi e mobili più diffusi. Anni e anni di lavoro di ricerca, analisi e sviluppo per permettere alle forze di polizia e all’antiterrorismo di mettere sotto controllo soprattutto terroristi e criminalità organizzata.

In particolare, nel 2011 Hacking Team venne alla luce per la prima volta a livello pubblico quando WikiLeaks rilasciò dei documenti che parlavano dell’azienda italiana. Ad oggi la società è finita più volte sotto la lente di ingrandimento dei media internazionali – anche Reporter senza Frontiere aveva inserito l’azienda nella sua lista di “nemici della rete” per le sue attività sospette – ma anche da parte di gruppi di attivisti, che hanno documentato quello che HT in realtà aveva sempre giurato di non fare: ovvero vendere i propri software non a governi (e quindi forze di polizia ed intelligence) democratici, ma a regimi e governi repressivi.

Tuttavia, dai documenti pubblicati nelle scorse ore sembra invece che Hacking Team abbia venduto i propri software a Kazakistan, Arabia Saudita, Oman, Libano, Mongolia, Sudan, Russia, Tunisia, Turchia, Nigeria, Bahrain, Emirati Arabi (piu altre dozzine di Paesi occidentali come Cipro, Repubblica Ceca, Ungheria, Lussemburgo, Spagna, Polonia, Germania, Svizzera) e che, come ha scritto il famoso CitizenLab, alcuni di questi Paesi abbiano utilizzato questi potenti strumenti non per sconfiggere la criminalità o il terrorismo, ma per spiare giornalisti ed attivisti politici.

Non torniamo sul fatto se sia eticamente giusta l’attività lavorativa della società e di altre nello stesso business, rispetto all’intercettazione delle comunicazioni di chiunque, non solo perché ne abbiamo già ampiamente discusso in altri ambiti, ma anche perché i punti di vista divergono non appena si oltrepassa la sottile linea della privacy. Ci limitiamo a dire che l’operato di questo tipo di società rientra perfettamente nei limiti di legge, lungi quindi da ogni nostra personale considerazione.

Ma chi sono questi hacktivisti che da un giorno all’altro hanno stravolto la vita e la reputazione di Hacking Team? Difficile dirlo, tempo fa su queste pagine si parlò dell’ascesa di Anonymous, ad esempio, ma per un riferimento più approfondito invitiamo chi ci segue a prendere visione del libro, che in versione digitale viene continuamente aggiornato, “Deep Web. La rete oltre Google.” di Carola Frediani, 2015, Quinta di copertina.

Insomma abbiamo di fronte un’importante società, non molto nota al grande pubblico, ma con legami con i grandi player dell’economia e della finanza come: ABI, Ubi Banca, Generali, Unipol, Cattolica, CnpCapitalia, Fondiaria SAI, Itas Assicurazioni, TIM e Alenia Aermacchi, la società controllata da Finmeccanica; ma anche ING Direct, Deutsche Bank, Barclays, RSA e Axa.

Infine, siamo di fronte ad un evento che forse non ricoprirà le prime pagine, ma che mette in evidenza un fatto molto importante: siamo tutti vulnerabili. Noi continueremo a monitorare la situazione e invitiamo chi ci segue e tenere gli occhi aperti, intanto che – a partire dalla Procura di Milano – si avvieranno le indagini.

  1. Per un’esaustiva definizione, consigliamo il libro “Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous” di Gabriella Coleman http://www.amazon.it/Hacker-Hoaxer-Whistleblower-Spy-Faces/dp/1781685835/.  [Torna al testo]

Riccardo Donini (24 articoli)

Amante della tecnologia, in particolare crittografia e sicurezza. Attento alla discrezione, schivo del frastuono della Rete.


Abbiamo parlato di:
, ,

Commenti (Facebook)
Commenti (locali)
  1. jjj ha detto:

    “facilmente reperibile in rete, forse ancora per poco”: Il leak sarà in rete per tantissimo tempo!

    “Ci limitiamo a dire che l’operato di questo tipo di società rientra perfettamente nei limiti di legge”: ma che verifiche avete fatto? Come si fa a supportare un’affermazione simile oppure quella contraria (“non rientra nei limiti di legge”)?

    • Riccardo Donini ha detto:

      Gentile utente,

      grazie per le osservazioni. In merito al primo punto, penso che dovremo seguire bene l’evoluzione degli eventi. Sicuramente la comunità online farà in modo che questi documenti non vengano dimenticati.

      Riguardo la seconda domanda, i limiti di legge sono imposti dall’accordo di Wassenaar, il quale stabilisce le regole sottoscritte da ben 41 Paesi in tutto il mondo per l’esportazione di armi e anche prodotti di cyber-sicurezza. La rimando a questo link http://www.seco.admin.ch/themen/00513/00600/00601/00603/index.html?lang=it per maggiore chiarezza. Buona giornata.




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.