Pochi giorni fa l'Hacking Team, una delle aziende di sicurezza informatica più conosciute al mondo per i sofisticati strumenti che vende a governi e agenzie di sicurezza, ha subito una pesante violazione del proprio account Twitter. In sostanza, l'azienda che fornisce strumenti anti-intrusione e sistemi di sorveglianza – volti proprio ad evitare episodi di hacking – è stata a sua volta violata. Subito dopo l'intrusione gli hacker hanno pubblicato un file delle dimensioni di 400 GB contenente migliaia di indirizzi email e documenti classificati come "riservati". E sono proprio questi ultimi ad aver dato accesso ad un grande numero di informazioni su clienti, aziende e fatture verso nazioni straniere.
Tra i file disponibili all'interno del vasto archivio, sottolinea MacWorld, ne sono stati ritrovati alcuni in grado di confermare la possibilità da parte dell'Hacking Team di accedere ad uno smartphone Android, BlackBerry, Windows Phone e iPhone per poi controllarlo in remoto. Nel caso del dispositivo della mela, per potervi accedere è necessario sfruttare una falla aperta dal jailbreak – la procedura che permette agli utenti di installare software non firmato da Apple – su un dispositivo dotato di iOS tra la versione 4 e la 8.1. L'Hacking Team riusciva ad accedere ai dispositivi sfruttando un certificato facilmente installabile all'interno degli smartphone; una volta fatto gli hacker avevano la possibilità di installare ulteriori applicazioni per carpire tutto ciò che veniva digitato sulla tastiera virtuale e per monitorare ogni attività.
L'Hacking Team aveva predisposto persino un vero e proprio tariffario per le aziende o i paesi interessati nello spionaggio dei dispositivi mobile. Si va dai 40 mila euro richiesti per l'infiltrazione in uno smartphone Android o BlackBerry fino ai 50 mila per l'hackeraggio di iOS o Windows Phone. Il consiglio degli esperti resta quindi quello di evitare il jailbreak del proprio dispositivo iOS e di non collegare il proprio smartphone ad un PC o Mac non fidato. In ogni caso è probabile che le aziende coinvolte utilizzeranno le informazioni contenute nel file per chiudere le falle nella sicurezza.