Hacking Team, cos’è?

Cos'è l'Hacking Team di cui si sta parlando sempre di più in questi ultimi giorni? Ecco tutto quello che dovete sapere.

Hacking Team. In questi ultimi giorni ne avrete sentito parlare a più riprese e con toni tutt’altro che lusinghieri. Avrete letto del colossale furto di informazioni e della pubblicazione online di oltre 400 GB di materiale sensibile, ma anche degli affari che quest’azienda faceva con Paesi e aziende private di tutto il Mondo, vendendo software di sorveglianza con la promessa di bypassare ogni forma di crittazione.

Ma cos’è esattamente Hacking Team? Proviamo a spiegarvelo. Si tratta di un’azienda italiana, fondata a Milano nel 2003 da Alberto Ornaghi e Marco Valleri, un paio di anni dopo aver programmato e pubblicato Ettercap, un software per testare la sicurezza delle reti LAN contro possibili attacchi hacker.

Ettercap, messo gratuitamente a disposizione della comunità, non passa inosservato e viene notato dalle autorità italiane. Wired, nel settembre 2013, elogiava quest'azienza italiana alla conquista degli Usa e scriveva:

La loro creazione piacque molto alla Questura di Milano che era interessata a usarlo nelle indagini. Da lì iniziò la carriera dell'azienda come venditore di trojan a forze dell'ordine e agenzie statali di vari Paesi, cioè di malware in grado di infettare silenziosamente un computer, e da quel momento in avanti di averne pieno controllo e poterne monitorare tutta l'attività.

Da lì nasce Hacking Team, così come la conosciamo oggi: circa 40 dipendenti e tre sedi in altrettante parti del Mondo - Milano, Annapolis negli Stati Uniti e Singapore. Quello che fa Hacking Team - o faceva, difficile sapere se riuscirà a tornare in affari dopo questo scandalo - è offrire servizi di sorveglianza e intercettazione ai governi e alle agenzie governative di tutto il Mondo.

Nel mondo connesso di oggi, i dati si spostano dai dispositivi privati al cloud social. La crittazione è ovunque per proteggere la privacy degli utenti da sguardi indiscreti. Allo stesso modo, la crittazione vi nasconde gli intenti criminali.

Con queste parole Hacking Team presenta ai potenziali clienti il suo Remote Control System, meglio noto come Galileo, una suite di attacco di analisi che, come abbiamo visto in questi ultimi giorni, permetteva proprio di distruggere le barriere della crittazione, con tutte le conseguenze del caso.

hacking-team-galileo.jpg

E’ sempre lo stesso documento a illustrare meglio le potenzialità di Galileo:

Quello di cui avete bisogno è un modo per bypassare la crittazione, raccogliere informazioni rilevanti da ogni dispositivo e continuare a monitorare gli obiettivi ovunque essi siano.

Fin qui, se vogliamo, tutto bene. Ufficialmente, come affermato a più riprese da Hacking Team, gli unici clienti erano governi e agenzie governative. Lo sottolinea chiaramente la custormer policy - dichiara di fornire il proprio software “soltanto ai governi e alle agenzie governative” e di non vendere a “governi e Paesi presenti nelle blacklist degli Stati Uniti, dell’Unione Europea, delle Nazioni Unite, della NATO o dell’ASEAN” - o lo ribadiscono a ogni occasione i vertici dell’azienda. Marco Valleri, in un’intervista al Fatto Quotidiano, affermava:

    Lavorate solo per il pubblico o anche per il privato? Assolutamente solo per il pubblico. Anzi, dobbiamo far firmare a tutti i nostri clienti un accordo che certifica che l’utente finale sia un’agenzia internazionale autorizzata a utilizzare questo tipo di strumenti. Tutto ciò vincola l’utilizzo del software a scopi autorizzati per legge.
    E che fate davanti a uno Stato dittatoriale? Non siamo autorizzati a vendere a tutti gli Stati perché abbiamo tre vincoli stringenti. Primo non possiamo vendere agli Stati bloccati da embarghi internazionali decisi dalla comunità europea; poi non vendiamo a quelli cui la comunità europea sconsiglia di interagire e infine non lavoriamo con quegli Stati che secondo il nostro studio legale sollevano dei dubbi da parte di Human Rights Watch.

Ufficiosamente, come rivelato senza alcuna possibilità di fraintendimenti, l’azienda non si faceva alcun problema a vendere a chiunque, da regimi dittatoriali ad aziende private, chiunque insomma fosse disposto a pagare. L’hack di pochi giorni fa ha scoperchiato il vaso di Pandora e ora le conseguenze dell’attività di Hacking Time sono enormi e non tutte ancora chiare.

Di certo la pubblicazione del materiale, poche ore fa da parte di Wikileaks in un pratico archivio cercabile, ha dato allo scandalo una risonanza senza precedenti, permettendo a chiunque di capire come operava l’azienda e chi erano i suoi clienti.

E dire che qualche anno fa, sempre nell’intervista al Fatto Quotidiano, il fondatore di Hacking Team elogiava proprio Wikileaks e la sua trasparenza:

Mi sento di appoggiare il principio di Wikileaks, quello della trasparenza. Ma va detto che a volte le modalità utilizzate da Assange possono risultare sopra le righe, un po’ strumentali e sensazionalistiche.

hacker.jpg

© Foto Getty Images - Tutti i diritti riservati

  • shares
  • Mail