Hacking Team ammette di aver perso il controllo e interviene l’intelligence
La vicenda che riguarda la violazione dell'azienda Hacking Team, avvenuta domenica e che ha riguardato la pesante violazione dell'account Twitter dell'azienda, attraverso il quale è stato diffuso il contenuto di un Torrent file delle dimensioni di 400 GB, sta assumendo ormai contorno sempre più preoccupanti. A tal punto che è intervenuto anche il Dis (Dipartimento delle informazioni per la sicurezza) che ha espresso preoccupazione sulla vicenda, viste le enormi conseguenze che questo grave incidente potrebbe provocare in termini di sicurezza.
Hacking Team è l'azienda italiana, tra le più conosciute in ambito di sicurezza per gli avanzati strumenti anti intrusione e anti hacking che ha realizzato nel corso degli anni e che ad oggi è la principale fornitrice di sistemi di sicurezza avanzati di diversi governi nel mondo. Ed è proprio su questo che sembrerebbe poggiarsi la motivazione di un simile attacco, la violazione e la diffusione di documenti strettamente riservati ha infatti rivelato che l'azienda aveva relazioni commerciali con diversi stati che di certo non si possono definire come democratici. Ad avvalorare questa tesi, negata dalla stessa Hacking Team, è stata proprio la pubblicazione di fatture che dimostrerebbero forniture di sistemi di sicurezza al Sudan, per un valore di 480 mila euro.
Ma il Sudan non è l'unico stato, c'è anche la Corea del Nord, e la lista dei paesi forniti è abbastanza lunga. Da qui la preoccupazione dei servizi segreti italiani. Il direttore del Dis, Giampiero Massolo, ascoltato in audizione dal Copasir sulla vicenda, ha infatti ammesso che i servizi stanno effettuando verifiche sulla vicenda in quanto il rischio è che i dati dell'intelligence italiana siano stati violati. Un rischio che metterebbe a repentaglio la stessa sicurezza nazionale.
Inoltre, l'agenzia ANSA riferisce che anche un'altra agenzia di sicurezza italiana, la l'Aise (Agenzia informazioni e sicurezza esterna) avrebbe usato i programmi della Hacking Team e ha smesso di usarli una volta diffusa la notizia dell'attacco. Sui fatti ha avviato un'ispezione anche il Garante della Privacy e la Polizia Postale nella sede milanese di Hacking Team.
In questo contesto concitato, fatto di verifiche estenuanti arriva l'ammissione da parte della Hacking Team che l'azienda adesso ha perso il controllo su chi adesso sta controllando la loro tecnologia. Significa che adesso terroristi, estorsori potrebbero avere in mano quel tipo di tecnologia e usarla a loro piacimento. "Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia", fa sapere Hacking Team in un comunicato.
Stiamo valutando se è possibile contenere i danni – si legge nel comunicato -. Prima dell'attacco potevamo controllare chi aveva accesso alla nostra tecnologia. Ora, a causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza".
"I nostri ingegneri lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e su criminali. I nostri clienti hanno sospeso l'uso di questo sistema che è stato compromesso dall'attacco. E' un passo importante per proteggere informazioni investigative e di polizia", conclude il comunicato della società".
E' evidente che chiunque abbia realizzato questo tipo di attacco non può certo essere un dilettante, ci si trova dunque di fronte a gente capace di violare l'azienda più famosa al mondo in fatto di sistemi di sicurezza avanzati. La stessa azienda ritiene che l'incidente sia opera di terroristi e criminali che avrebbero avuto interesse a violare e diffondere quei documenti.
E si viene anche a sapere che forze di polizia turche hanno pagato negli ultimi 4 anni almeno 440 mila euro ad Hacking Team. A sostenerlo è il quotidiano Hurriyet che cita alcuni documenti esclusivi di cui sarebbe entrato in possesso. Tra agosto 2011 e febbraio 2015 la polizia di Ankara avrebbe spiato almeno 50 obiettivi attraverso software noti come Sistemi di controllo remoto (Rcs), che consentono di tracciare le azioni del dispositivo posto sotto sorveglianza, incluse registrazioni audio e video e altre informazioni sensibili. E sempre la Turchia avrebbe anche acquistato alcuni virus destinati a colpire dispositivi di utenti di siti internet e utilizzatori di alcuni documenti.
Insomma, la vicenda si fa, col passare dei giorni e delle ore, sempre più grave. Vista la gravita della violazione e dei rapporti che l'azienda aveva instaurato in questi anni, preoccupa a questo punto anche lo scenario politico e le conseguenze che tale incidente potrebbe avere. Si è di fronte a uno degli incidenti più gravi che certamente passerà alla storia.