Da Hacking Team a “Hacked Team” in una notte. Ieri mattina l’azienda milanese che produce software per compiere intrusioni informatiche a fini di intercettazioni legali si è scoperta infatti a sua volta vittima di una intrusione informatica, profilo Twitter compreso, a opera di ignoti.
Gli stessi che avevano violato le difese della concorrente Gamma International ad agosto 2014. L’hack odierno è tuttavia dieci volte più corposo: 400 gigabyte di mail, fatture e file audio della società con sede in via Moscova, contro i 40 prelevati alla rivale anglotedesca. «Gamma e Hacking Team colpite », ha scritto su Twitter il profilo @GammaGroupPR, ritenuto affiliato ai responsabili. «Ne mancano ancora un po’», ha poi minacciato: se si considera che il mercato della sorveglianza digitale vale “miliardi di dollari”, secondo gli ‘SpyFiles’di Wiki-Leaks, il rischio è rivedere prossimamente lo stesso film.
IL CATALOGO DEI “CLIENTI”
Il materiale pubblicato, ancora privo di verifica indipendente, sembrerebbe indicare che Hacking Team abbia venduto i suoi prodotti anche a regimi dittatoriali. Circostanza ripetutamente smentita dai vertici dell’azienda, e che tuttavia troverebbe conferma in una lista di clienti apparsa in rete contenente spie e agenzie governative di Arabia Saudita, Kazakhstan, Etiopia, Egitto, Emirati Arabi, Oman, Uzbekistan e altri, per un totale di 38 Paesi.
Il catalogo combacia con quello, pubblicato lo scorso anno, dal Citizen Lab di Toronto. Il centro di ricerca aveva già più volte incalzato Hacking Team chiedendo conto delle tracce di utilizzo del suo potente Remote
Control System , capace di violare le protezioni crittografiche delle comunicazioni, così da monitorare file e mail cifrate, conversazioni via Skype, attivare da remoto e di nascosto telecamera e microfono del computer della vittima — senza distinzione tra Windows, OSX, Linux, Android e Blackberry. Tecnologie «controverse», ha scritto Ryan Gallagher di The Intercept , «non ultimo perché Hacking Team vanta sul suo stesso materiale pubblicitario di poterlo adoperare “per un intero Paese” così da spiare le comunicazioni di oltre 100 mila persone simultaneamente ». Non a caso, Reporters Without Borders aveva inserito la società tra i “Nemici della rete” in un suo rapporto del 2013.
LO SPIONAGGIO DEGLI ATTIVISTI
Tra i bersagli non ci sarebbero solo quelli legittimi, i criminali. Anzi, a sollevare le critiche della comunità anti-sorveglianza sono le risultanze delle analisi tecniche che suggeriscono come i sistemi di Hacking Team sarebbero stati adoperati dall’Etiopia per monitorare giornalisti negli Stati Uniti — dalle carte risulta una fattura da un milione di euro — e dal Marocco per fare altrettanto.
Negli Emirati Arabi a essere spiato è stato l’attivista per i diritti umani Ahmed Mansoor. Messico, Colombia e Turchia, a loro volta nel catalogo, rientrano tra i 20 Paesi più letali per i giornalisti secondo il Commitee
to Protect Journalists . Nella lista figurano poi Sudan e Russia, anche se con la misteriosa dicitura «non ufficialmente supportati ». Il rappresentante italiano presso l’Onu aveva smentito, marzo 2015, che Hacking Team avesse relazioni d’affari con il Paese africano, ma una fattura da 480 mila euro datata tre anni prima, e il lavoro del Citizen Lab che considerava i suoi programmi ancora operativi nel 2014, sembrano smentirlo. Il valore totale delle fatture contenute nei documenti sarebbe, dice Steve Ragan di CSO Online, « oltre 4,3 milioni di euro».
LA REPLICA: “SOLO BUGIE”
La società ha ribattuto via Twitter tramite uno dei suoi dipendenti, Christian Pozzi, che ha avvertito di non scaricare l’enorme file torrent condiviso dagli hacker perché a suo dire avrebbe contenuto un virus, e soprattutto perché «molto di quello che sostengono gli attaccanti sulla nostra compagnia non è vero. Per favore», ha chiesto prima che il profilo venisse hackerato a sua volta e fosse rimosso, «smettetela di diffondere false bugie sui servizi che offriamo ». Quanto al contrasto delle violazioni dei diritti umani, il co-fondatore David Vincenzetti ha affermato già nel 2011 di prestarvi «estrema attenzione ». Tra le rivelazioni di queste ore emerge che lo stesso Pozzi, il suo ingegnere per la sicurezza, usava password facilmente violabili come “passw0rd” e “passw0rd81” per accedere a social media e profili per le transazioni finanziarie. L’ultimo tassello dell’intricato puzzle viene dal Guardian, che sottolinea come una fattura rivelerebbe gli affari tra Hacking Team e l’azienda brasiliana YasNiTech, che avrebbe avuto accesso per 3 mesi al suo prodotto di intercettazione da remoto per consentirle di violare telefoni Android e Blackberry, oltre ai device che usano Windows. La società milanese, sul suo sito, scrive al contrario di fornire i suoi software «solo a governi e agenzie governative».