Dopo la pubblicazione della corrispondenza interna e del codice dei programmi spia realizzati dall’azienda di Milano, i giudici aprono due fascicoli. Intanto ecco chi c’è nella lista dei clienti e come difendersi da possibili intrusioni
di Nicola Bruno
Dallo spionaggio internazionale alle aule di tribunale. E’ questa la parabola disegnata dalla società Hacking Team, dopo l’attacco informatico venuto allo scoperto nei giorni scorsi. Sono due i fascicoli aperti dai giudici della Procura di Milano che vedono coinvolta l’azienda milanese. Il primo è a carico di ignoti e riguarda la violazione di email e altri documenti riservati pubblicati online lo scorso 6 luglio. La seconda inchiesta, invece, è antecedente all’attacco dello scorso 6 luglio e sarebbe stato aperta su segnalazione di David Vincenzetti, fondatore e Ceo di Hacking Team. Riguarda sei persone, tra ex dipendenti ed ex collaboratori accusati di rivelazione di segreto industriale. Già dalla prossima settimana potrebbero iniziare i primi interrogatori in Procura.
Ma vediamo come è nato il caso informatico-giuridico di questi giorni, a partire dall’attacco hacker subito la scorsa settimana, passando per le prime conferme sui clienti controversi dell’azienda e i potenziali rischi per i singoli cittadini e le altre istituzioni.
Quando è stata attaccata Hacking Team? E quali materiali sono venuti allo scoperto?
Lo scorso 6 Luglio l'account Twitter ufficiale di Hacking Team (HT) è stato violato da ignoti che hanno poi condiviso un file con 400 Giga di corrispondenza interna e il codice sorgente del software venduto da HT. Nei giorni successivi WikiLeaks ha pubblicato un database online con 1 milione di email interne indicizzate, facilmente navigabili per parole-chiave o per indirizzo email.
La corrispondenza HT ha fatto venire allo scoperto diversi materiali riservati, come ad esempio la lista dei governi e delle agenzie di spionaggio che utilizzano i software di HT o che hanno avuto contatti commerciali con la società.
Da quanto tempo è attiva Hacking Team? Cosa vende?
HT è nata nel 2003 in Italia. La sua sede principale si trova in Via Moscova a Milano.
Opera a livello internazionale nel campo della cyber-sicurezza, mettendo a punto tecnologie “spyware” (software spia) per governi, forze dell’ordine e agenzie di intelligence.
Il più noto prodotto di HT si chiama Remote Control System (RCS): permette di entrare nei dispositivi degli utenti target, installare programmi maligni (come trojan o malware) e poi monitorare tutte le attività, come spiegato anche su una brochure aziendale pubblicata online.
Per via delle sue relazioni con paesi che non rispettano i diritti umani (Sudan, Bahrein, Arabia Saudita) Reporters Senza Frontiere ha incluso HT tra le aziende “nemiche di Internet”.
Come posso scoprire se RCS ha infettato anche il mio computer?
E’ possibile scoprirlo attraverso il programma Detekt messo a disposizione da diverse organizzazioni non governative (Amnesty International, Digitale Gesellschaft, Electronic Frontier Foundation e Privacy International).
Questo programma funziona solo su computer Windows. Gli esperti di sicurezza consigliano anche di aggiornare il sistema operativo e gli anti-virus (dal momento che molti di questi ora vedranno RCS come virus), ma anche operazioni più complicate, come ad esempio disinstallare i prodotti Adobe (proprio dalle email di HT è venuto allo scoperto che Flash contiene una ‘buco’ che permette di installare spyware all’insaputa dell’utente).
Chi sono i principali clienti di Hacking Team?
Per policy aziendale Hacking Team non ha mai voluto rivelare la lista dei propri clienti. Nel 2011 il Ceo David Vincezenetti ha spiegato di vendere "il Remote Control System a istituzioni di più di 40 Paesi in cinque continenti. Tutta Europa, ma anche Middle East, Asia, Stati Uniti d'America", senza mai citare i nomi delle nazioni.
A far trapelare i nomi dei paesi coinvolti ci hanno, però, pensato diverse organizzazioni non governative (tra cui Reporters Senza Frontiere e Privacy International) e l’istituto di ricerca Citizen Lab dell'Università di Toronto che ha pubblicato un approfondito report su HT e le sue relazioni con paesi che non rispettano i diritti umani. E' il caso del Sudan, del Bahrein o del Bangladesh. O, ancora, del Marocco, oltre Azerbaijan, Colombia, Egitto, Etiopia, Kazakhstan, Russia, Arabia Saudita, Vietnam e altri ancora.
Secondo le denunce delle Ong, in molti di questi casi i software di HT sarebbero stati usati per sorvegliare le voci dissidenti e limitare la libertà di espressione.
Quali sono i rapporti tra Hacking Team e il governo italiano?
Secondo un documento interno venuto alla luce la scorsa settimana, l'Italia figura al secondo posto tra i paesi che utilizzano i prodotti di HT. Come ha ricordato il Corriere della Sera, diverse istituzioni e agenzie italiane facevano affidamento sui servizi di HT: "Per conto di carabinieri, polizia e Guardia di Finanza gestiva buona parte dell’attività legata alle intercettazioni di telefoni e computer". Queste tecnologie, sottolinea La Stampa, “sono state usate anche in indagini delicate e clamorose, contro la mafia, episodi di cronaca nera, ma anche la P4".
Ma HT aveva contatti anche con altri rappresentanti delle istituzioni, sia a Palazzo Chigi che nei Ministeri, come ha ricostruito La Repubblica.
Tra i tanti casi venuti allo scoperto, c'è stato il blocco temporaneo delle esportazioni stabilito dal Ministero dello Sviluppo Economico nel 2014, per via dei rapporti commerciali con paesi sotto embargo Ue (come Sudan e Russia). Ad essere contestato era anche il cosiddetto “uso duale” delle tecnologie: lo spyware non può essere usato solo per uso civile, ma anche per uso militare, e questo impone diversi limiti alle esportazioni.
Quali rischi sono emersi dopo la pubblicazione delle email e del codice sorgente del software di Hacking Team?
Secondo quanto emerso nei giorni scorsi sarebbero circa “una cinquantina le inchieste avviate nelle Procure di tutta Italia «bruciate» perché gli indagati hanno scoperto di essere sotto controllo".
C'è poi il rischio che, dopo la pubblicazione del codice sorgente dei programmi di HT, qualcuno decida di duplicarlo e così utilizzare un clone (pirata) di RCS per fini personali ed illeciti (contro la magistratura, ad esempio).
La pubblicazione delle email di HT ha poi fatto venire allo scoperto diverse vulnerabilità contenute nel codice di Flash e Java, due popolari ambienti di sviluppo per il web. Queste vulnerabilità venivano sfruttate per installare spyware come quello di HT. Si aspetta ora il rilascio di aggiornamenti che possano riparare questi buchi.
Hacking Team è l'unica società che commercializza software di spionaggio ai governi?
No, esistono molte altre società attive in questo settore. La più nota è Gamma International, che realizza il software FinFisher utilizzato, tra gli altri, dal regime di Hosni Mubarack in Egitto.
Ma ci sono anche la francese Amesys, i cui software sono stati utilizzati da Gheddafi durante le rivolte in Libia, la statunitense Blue Coat (che appare coinvolta in Birmania e Siria), la tedesca Trovicor (coinvolta in Bahrain e Iran).
Nel 2011 Wikileaks ha poi pubblicato il dossier “The Spy Files”, in cui sono elencate molte altre società che vendono programmi di sorveglianza.