Skip to main content

Hacking Team, tutte le novità (e gli allarmi istituzionali)

La tempesta che s’è abbattuta sulla milanese Hacking Team continua a produrre i suoi effetti sul mondo istituzionale, con strascichi che coinvolgono tanto alcune indagini dei nostri corpi di Polizia, ora al palo sino a data da destinarsi, quanto i legami tra l’impresa informatica e la nostra intelligence.

L’AUDIZIONE DI PANSA

Ieri, di fronte al Copasir, era stato il il capo della Polizia, Alessandro Pansa, ascoltato assieme al capo della Polizia postale Roberto Di Legami, a spiegare che la pubblicazione online di circa 400 gigabyte sottratti all’azienda ha causato “gravi danni”. Tra le informazioni trafugate figurano infatti elementi utili a ricostruire ogni aspetto, anche il più privato, della vita e del lavoro d’impresa: conversazioni via email tra i dipendenti, le relazioni esterne, dettagli tecnici dei prodotti, ma anche rapporti con i clienti privati e istituzionali. Tra quest’ultimi c’è la Polizia postale, che utilizzava dal 2004 il software-spia creato dalla Hacking Team, ma anche il Ros dei Carabinieri, lo Scico della Guardia di finanza e i Servizi segreti. “Proprio per salvare l’inchiesta sui due stranieri residenti a Brescia accusati di terrorismo – scrive oggi Fiorenza Sarzanini sul Corriere della Sera -, i due sono stati arrestati il 22 luglio, prima che la sottrazione dei dati potesse far loro capire che erano «pedinati»”.

LE INDAGINI FERME

Altre indagini, ha spiegato ancora Pansa, “«alcune proprio sui fondamentalisti islamici, sono state invece bloccate quando è stato svelato su Internet il “codice sorgente” del sistema utilizzato”. Le conseguenze, rileva ancora il Corriere della Sera – “rischiano però di essere ben più serie con attacchi che in futuro potrebbero riguardare reti elettriche e ferroviarie”.

COSA È SUCCESSO

Cosa è accaduto e cosa ancora potrebbe succedere? Il software della società permetteva di penetrare i sistemi informatici degli indagati, smartphone compresi, diventando all’occorrenza una specie di “orecchio” per ascoltare le conversazioni ambientali. “Un’attività investigativa preziosa che – rimarca Sarzanini – si è stati costretti ad interrompere perché con il codice sorgente i sospettati avrebbero potuto facilmente scoprire di essere sotto controllo. E in effetti sembra che qualcuno lo abbia appreso proprio azionando l’antivirus, dunque sarebbe stato inutile continuare, se non addirittura dannoso perché sapendo di essere «ascoltati» gli indagati avrebbero anche potuto fornire false piste”. I danni causati da questo inconveniente sono estesi e oltre alle inchieste per terrorismo, coinvolgono anche quelle per reati contro la pubblica amministrazione e riconducibili alla criminalità organizzata (fra l’altro avvolte da alcuni dubbi su possibili violazioni nell’uso del software stesso, paventate nel suo blog sul giornale online diretto da Peter Gomez anche da Umberto Rapetto, ex ufficiale della Guardia di Finanza).

I DANNI NELLA GUERRA AL TERRORE

Ma in un momento delicato come questo e alla vigilia di importanti manifestazioni internazionali come il Giubileo, è senza dubbio la lotta al jihadismo quella più penalizzata. “In tema di fondamentalismo – prosegue il Corsera – il grave danno riguarda soprattutto le attività di prevenzione. I controlli vengono infatti effettuati monitorando ciò che gli stranieri residenti tra Roma, Milano, Torino e altre importanti città postano via web, i siti che frequentano, i contatti che hanno, con un’attenzione particolare a quelli nelle zone di guerra o comunque dominate dall’Isis”. Ora lo stop del software toglie di fatto quest’arma alle forze di polizia, preoccupate di ciò che potrà accadere in futuro. Oggi non esiste infatti nessuna azienda italiana che possa offrire il medesimo servizio.

I RAPPORTI COI SERVIZI

Proprio questa unicità e il suo dirompente potenziale potrebbero essere stati alla base delle turbolenze che hanno riguardato Hacking Team. Il ceo della società, David Vincenzetti – mette in luce oggi Il Fatto Quotidiano -, intratteneva rapporti costanti con la nostra intelligence, in particolare con il signor “G” (che secondo la corrispondenza “corrisponde al generale Angelo Vitale“), uno 007 che avrebbe contribuito a salvare l’azienda da alcune talpe (due dimissionari e un interno) che ne mettevano a repentaglio il futuro già nel maggio 2014, ben prima della maxi fuga di dati avvenuta nelle scorse settimane. Spulciando le email pubblicate da Wikileaks, svela il giornale diretto da Marco Travaglio, “si scopre che è il signor G” a rivelare a Vincenzetti “un fatto inquietante: un ex collaboratore… sta lavorando con hacker stranieri che collaborano con organizzazioni terroristiche” per costituire “un’azienda rivale capace di commerciare un antidoto ai software di HT, da vendere a Paesi stranieri”. Uno di questi due doppiogiochisti sarebbe stato poi incontrato da un altro agente dei Servizi, il signor “C” (che “nelle mail utilizzate corrisponde al colonnello Riccardo Russi“). Tutte circostanze che per Il Fatto Quotidiano evidenziano “lo strettissimo legame tra la Hacking Team e l’Aise”. Un feeling che troverebbe conferma “non soltanto per la rivelazione sull’ex collaboratore, ma anche sull’intenzione di salvare l’azienda che, sempre nel 2014, rischia di uscire dal mercato per le restrizioni che il Mise ha intenzione di applicare alla sua politica commerciale con l’estero”. D’altronde tutte queste circostanze avevano spinto lo stesso amministratore delegato dell’azienda, nel novembre di quell’anno, a dire ai nostri Servizi di essere a disposizione per lavorare a contatto ancora più stretto con loro, in modo quasi esclusivo o comunque privilegiato, in previsione “di un conflitto su larga scala”, la “minaccia russa”. Una collaborazione che, forse, non ha mai visto la luce. Mentre i primi effetti di quella guerra, prima solo temuta, potrebbero essere invece proprio quelli a cui assistiamo oggi.


CONDIVIDI SU:

Gallerie fotografiche correlate

×

Iscriviti alla newsletter