“Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori e altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia”. Si leggeva così il 6 luglio nel comunicato con cui Hacking Team, l’azienda italiana specializzata in sicurezza informatica che vende software-spia a polizie e governi di tutto il mondo, rivelava di essere stata vittima di un massiccio attacco hacker che ha portato alla pubblicazione di un archivio di 400 GB con documenti interni, codici sorgente dei software e scambi di e-mail tra i responsabili dell’azienda e i rappresentanti di diverse agenzie governative nel mondo. La società ipotizzava in quel momento la possibile azione di “governi stranieri” o, con più probabilità, di “terroristi e organizzazioni criminali”, come dichiarava il manager Erik Rabe. Ma la situazione si è subito complicata.
I LEAKS
Il 10 luglio un milione di e-mail interne di Hacking Team sono state messe online da Wikileaks e con esse centinaia di nomi, di politici – da Matteo Renzi a Silvio Berlusconi – e di istituzioni, dai Servizi segreti alla Polizia, dalla Guardia di finanza ai Carabinieri, che ricorrono nei messaggi di posta elettronica. Sono emersi anche i legami con regimi non democratici, come il Sudan, e le ipotesi di fare affari in Libia. E’ arrivata la confema che anche l’Aise, l’Agenzia italiana di informazioni e sicurezza esterna, è tra i clienti dell’Hacking Team. L’arma informatica venduta da Hacking Team all’Aise, come a governi di mezzo mondo, è un software spia chiamato Galileo che si infiltra in modo invisibile su un computer o in un telefonino carpendo tutte le informazioni che transitano dal dispositivo.
ANCHE LA GENDARMERIA VATICANA?
“Le email interne dell’azienda, rese disponibili da Weakileaks, aprono un rarissimo squarcio su un business segreto e impenetrabile come quello del software per la sorveglianza e su un mondo altrettanto segreto e impenetrabile come quello delle esportazioni di queste tecnologie”, scrive L’Espresso. Proprio L’Espresso aveva dal 2011 rivelato che Hacking Team era sotto i riflettori di Wikileaks; l’azienda aveva replicato di essere nel pieno controllo della sua potente tecnologia. “Ma in soli tre anni, dal 2012 al 2014, un laboratorio come il ‘Citizen Lab’ di Toronto è riuscito a scovare tre casi in cui il trojan Hacking Team è stato usato in modo a dir poco controverso: contro l’organizzazione giornalistica marocchina ‘Mamfakinch’ critica del governo, contro un attivista per i diritti umani di alto profilo, Ahmed Mansoor, che denunciava abusi in Arabia Saudita, contro la televisione satellitare etiope, ‘Esat’, gestita da giornalisti che si oppongono al regime in Etiopia. In una fame insaziabile di nuovi clienti, l’azienda, stando alle email, è arrivata anche a proporlo alla Gendarmeria vaticana“, anche se per ora non vi sono conferme.
I LEGAMI CON I SERVIZI
Molto più certi invece i legami con i nostri Servizi, come si deduce dalle email scambiate dall’amministratore delegato di Hacking Team David Vincenzetti con un Generale che si firma G. (Antonello Vitale) e un Colonnello, C. nelle email (Riccardo Russi). “La situazione è drammatica, siamo a rischio chiusura aziendale, se il Mise non revoca immediatamente il provvedimento addio Hacking Team e tutto quello che avrei potuto fare per voi”, scriveva Vincenzetti a novembre scorso a G, secondo il Corriere della Sera, che aggiunge: “Nelle email il Generale, anche se usa il proprio account privato di alice.it, mostra di lavorare per gli interessi del Paese (in diversi passaggi sottolinea l’importanza del lavoro che Hacking Team fa per stanare i “cattivi”).
“David capisco il momento drammatico, noi stiamo facendo il possibile”, dice il Generale (Vitale, che lavora alla presidenza del Consiglio). E ancora, riporta L’Espresso: “Parleremo anche noi con Teti”, riferendosi ad Amedeo Teti, il direttore generale per la politica commerciale internazionale del Mise e, stando ai cablo della diplomazia americana pubblicati da Wikileaks, un interlocutore della diplomazia Usa all’interno del Mise (Hacking Team, che ha lavorato anche per l’Fbi, è una delle società del settore innovazione su cui ha scommesso il fondo di venture capital “Innogest” e il presidente dell’Advisory Board di Innogest è l’ex ambasciatore americano a Roma, Ronald Spogli). Quando le cose con il Mise non sembrano risolversi abbastanza velocemente, Vitale promette: “Proveremo a fare un ulteriore intervento su Teti”. Dopo qualche giorno la situazione sembra avviarsi a una soluzione e Vincenzetti scrive: “Teti patrocinerà la nostra causa”.
IL RUOLO DELLA PRESIDENZA DEL CONSIGLIO
Perché tanta pressione di Vincenzetti? Perché Hacking Team stava per chiudere, spiega l’Huffington Post, “ma fu salvata da un provvidenziale intervento di Palazzo Chigi“, come rivelato ancora dal giro di email pubblicate da Wikileaks. La vicenda risale al novembre scorso, quando il Mise decise di avvalersi della cosiddetta clausola catch all nei confronti dei prodotti dell’azienda con sede a Milano.
Il Mise voleva in pratica poter dare una “sorta di autorizzazione preventiva alla vendita dei servizi e delle licenze di Hacking Team”, per “capire a chi vengono offerti i programmi di hacking, nella preoccupazione che finiscano (come pare sia successo) nelle mani sbagliate”, cosa incompatibile, secondo l’azienda, con i tempi di consegna di alcune delle sue principali commesse: se queste fossero state annullate, l’azienda sarebbe fallita.
Così David Vincenzetti inizia una attività di sensibilizzazione con alcuni interlocutori anche istituzionali e l’1 novembre scrive ai suoi collaboratori: “Stiamo facendo la massima pressione possibile. Nell’ambito di questa attività ho interloquito tra ieri e oggi, e si stanno interessando alla cosa, Aisi, CC/Ros, Polizia e Aise. Attendo un riscontro concreto dalla Guardia di Finanza“.
Quattro giorni dopo li informa di aver parlato con “diversi miei contatti governativi”, ribadendo che l’iniziativa del Mise equivale a una “condanna a morte”. Quattro giorni dopo la questione è risolta. “Abbiamo coinvolto e sensibilizzato talmente tante parti, assolutamente eterogenee tra loro, che non sappiamo con esattezza da dove sono arrivate le pressioni maggiori al Mise. Ma su una posso giurarci: la Presidenza del Consiglio“.
D’altronde proprio Palazzo Chigi è cliente di Hacking Team, continua l’Huffingon Post: “L’ultima fattura emessa, per un totale di 24mila euro per servizi di ‘sicurezza offensiva’, risale ad appena un mese fa”. E più volte Vincenzetti spiega di avere rapporti con fonti ad altissimo livello, che lavorano a pochi corridoi di distanza dall’ufficio di Matteo Renzi.
I TIMORI SULLA CONCORRENZA ISRAELIANA
A Vitale, rivela L’Espresso, l’amministratore delegato Vincenzetti non si rivolge solo per sbloccare la pratica con il ministero dello Sviluppo Economico, ma anche per segnalare la concorrenza di un’altra azienda attiva nel business della sorveglianza: Maglan. Una temibile rivale per Hacking Team, con sedi anche in Nigeria, Kenya, Singapore, Svizzera, e Israele, e tanti “santi in paradiso”: nell’advisory board siedono il vice ammiraglio Ferdinando San Felice di Monteforte e il professore Umberto Gori, presidente del comitato scientifico dell’ “Intelligence and Security Studies” della Link Campus University di Roma; inoltre Maglan sponsorizza un’importante conferenza sulla cyberguerra, patrocinata dalla presidenza del Consiglio dei Ministri.
Sulla Maglan Vincenzetti scrive al Generale: “La nostra tecnologia dev’essere portata avanti al più presto e declinata secondo le esigenze del Governo Italiano. Cominciano infatti a circolare annunci da parte di aziende di computer security e/o defense circa tecnologie simili”, e aggiunge: “E’ ovvio che c’è un mare di differenza tra una tecnologia sviluppata in Italia da un’azienda sotto la vostra supervisione e una tecnologia israeliana che potrebbe essere disegnata con finalità multiple e oscure”.
DIPENDENTI INFEDELI?
Sull’attacco ad Hacking Team sta indagando la Procura di Milano (indagini coordinate dal procuratore aggiunto Maurizio Romanelli e condotte dal pm Alessadro Gobbis, magistrato esperto di reati informatici) seguendo due filoni: da una parte, c’è l’azione di hackeraggio con l’ipotesi di reato di accesso abusivo al sistema informatico a carico di ignoti; dall’altro c’è la denuncia presentata in Procura dallo stesso David Vincenzetti per fatti interni all’azienda precedenti all’attacco informatico.
In questo secondo filone sono sei le persone indagate, tra ex dipendenti ed ex collaboratori di Hacking Team, accusati di accesso abusivo a sistema informatico e rivelazione di segreto industriale. Dipendenti “infedeli” che circa un anno fa, nel 2014, sarebbero entrati in possesso dei codici sorgente necessari per lo sviluppo dei software creati da Hacking Team. La denuncia sui presunti abusi da parte di dipendenti e collaboratori, che attualmente non lavorano più per la società, è stata presentata da Vincenzetti circa due mesi fa. L’iscrizione degli ex dipendenti nel registro degli indagati, avvenuta nei giorni scorsi, è quindi precedente all’attacco hacker. Ma la Polizia postale sta indagando anche su eventuali collegamenti con l’intrusione subita da Hacking Team nei giorni scorsi.
Vincenzetti sta seguendo le mosse di tre dipendenti in particolare: Alejandro Alex Luis Velasco, suo ex dealer negli Stati Uniti, Alberto Pelliccione, suo ex dipendente che ha fondato ReaQta, società con sede a Malta, e Serge Woon, l’uomo a Singapore, rivela il Corriere della Sera. Contro di loro Vincenzetti aveva sguinzagliato anche l’agenzia investigativa Kroll.
Pronta la replica sul Corsera di Pelliccione, che ricorda di aver dato le “dimissioni più di un anno fa”, nega di essere socio di Velasco e dice di non essere il padre del software Reaqta che, secondo Hacking Team, era stato costruito con il know-how appreso durante il lavoro nell’azienda milanese proprio per bloccare il malware spia Galileo. “Faccio notare una contraddizione: solo pochi giorni fa Vincenzetti aveva detto che si trattava di un attacco da parte di uno Stato. Noi siamo una piccola società con poche risorse. Piuttosto”, ipotizza l’ex dipendente di Hacking Team, “sembra che ci stia usando come capro espiatorio per allontanare l’attenzione dalla tematica vera e cioè che la sicurezza di Hacking Team era fallace”.