Con la più classica legge del contrappasso, stavolta è toccato ad Hacking Team, società milanese leader nel settore informatico, essere hackerata.
I DETTAGLI DELL’ATTACCO
Il profilo Twitter dell’azienda, con moltissimi clienti istituzionali italiani e non, è stato violato e gli è stato cambiato il nome in Hacked Team (ovvero azienda hackerata). Non solo: in poco tempo, dall’account sono partiti link a file di documenti riservati della stessa impresa, cioè mail private e immagini per circa 400 gigabyte.
CHE COSA È STATO VIOLATO
I documenti sottratti alla società presieduta da David Vincenzetti evidenziano ogni aspetto della vita e del lavoro aziendale: conversazioni via email tra i dipendenti, rapporti con i governi-clienti, le relazioni esterne, ma anche dettagli tecnici dei prodotti.
COSA FA LA SOCIETÀ
Hacking Team è specializzata nello sviluppo e gestione di software per hackerare computer e smartphone e intercettare in questo modo le loro comunicazioni. Fondata nel 2003, la società è stata tra le prime a proporre una soluzione offensiva per le indagini informatiche. Oggi è attiva in tutti i continenti, anche se tutto lo sviluppo si svolge a Milano ad opera di un team di oltre 50 esperti del settore. Nello specifico, la società si occupa di fornire a polizia e intelligence strumenti informatici come i cosiddetti trojan, software che penetrano nei dispositivi degli obiettivi per carpirne informazioni utili come conversazioni su Skype, messaggi di Whatsapp e così. Niente di illegale, per intenderci.
PER CHI LAVORA
Sono moltissimi i clienti dell’azienda. Dai documenti trafugati – spiega Repubblica – sembrerebbe infatti “che anche la Russia sia un cliente di HT, anche se non ufficialmente, e la Russia è da sempre riconosciuta negli ambienti come un grande attore dalle notevoli capacità offensive”.
Tra i clienti governativi della società, prosegue l’articolo, “risulta esserci anche l’Italia, nello specifico in un excel del 2011 si menziona la Presidenza del Consiglio. Ci sono poi la Procura di Milano e il ROS dei Carabinieri. Un altro grande cliente sembra essere il Messico che utilizzava il software di HT” sia “a livello di polizia” sia “di intelligence”.
Infine, nota Andrea Stroppa su Repubblica.it, nonostante Hacking Team “da sempre sostiene di vendere i suoi software-spia solo a governi e autorità governative”, ci sono “alcune slide che dimostrerebbero come tra i clienti ci siano anche istituzioni finanziarie, assicurative e aziende soprattutto italiane: ABI, l’associazione bancaria italiana, Ubi Banca, Generali, Unipol, Cattolica, Fondiaria SAI, Itas Assicurazioni, ma anche ING Direct, Deutsche Bank, Barclays, RSA e Axa. Ci sono anche TIM e Alenia Aermacchi la società controllata da Finmeccanica”.
LE VARIE RICOSTRUZIONI
Ma perché l’azienda milanese è stata scelta come obiettivo e da chi? Nel 2011 il nome dell’impresa presieduta Vincenzetti è divenuto noto al grande pubblico quando Wikileaks ha diffuso alcuni documenti che ne parlavano. Da allora, ricorda La Stampa, “organizzazioni che difendono i diritti digitali – come la Electronic Frontier Foundation e Privacy International – accusano Hacking Team di vendere il proprio software anche a governi illiberali e repressivi i quali poi utilizzerebbero questi programmi per spiare su dissidenti, giornalisti e avvocati”.
Inoltre, “ciò che è successo – aggiunge il Corriere della Sera – renderebbe evidenti i contatti di Hacking Team con trentasei Paesi, tra cui Azerbaigian, Etiopia, Nigeria e Sudan”.
Nonostante l’azienda abbia respinto ogni accusa, “l’attenzione mediatica – scrive La Stampa – ha evidentemente attirato l’interesse di hacker di un certo livello”: appare evidente “che chi ha bucato Hacking Team è qualcuno che non solo condivide le critiche mosse alla società – o così vuole dare a intendere – ma che conosce bene il funzionamento di quel settore industriale”.
L’attacco sembra infatti molto simile a quello subito circa un anno fa dall’omologa tedesca Phineas Fisher forse, si ipotizza, è solo l’inizio di “uno scontro molto aspro tra soggetti diversi, non facilmente individuabili, nel campo dell’industria del malware”.