Hacker all’attacco, e anche stavolta ad essere preso di mira è un bersaglio particolarmente sensibile. A subire l’aggressione è Hacking Team, azienda milanese leader nella produzione di software di spionaggio utilizzati dalle agenzie di intelligence e dai governi di tutto il mondo. Nella notte di domenica 5 luglio il profilo Twitter dell’azienda è stato utilizzato per diffondere una grande quantità di documenti e mail riservate: da Hacking Team , i pirati hanno ribattezzato l’azienda con un beffardo “Hacked Team”.

I DOCUMENTI. Tra i documenti emersi durante l’attacco, i più delicati riguardano (e sembrano confermare) le accuse mosse in passato ad Hacking Team , relativamente a presunti rapporticommerciali con Statiilliberali che utilizzerebbero i software dell’azienda milanese come strumenti repressivi. Hacking Team , che ha il suo “pezzo forte” in un trojan, ossia un software che, installato, spia l’attività del pc rimanendo nascosto al suo proprietario, avrebbe fornito i suoi servizi a Paesi come Sudan, Etiopia, Marocco e Corea del Sud; questi li avrebbero utilizzati per mettere in atto violazioni dei diritti umani e per controllare e neutralizzare idissidenti.

LE ACCUSE A HACKING TEAM. I documenti divulgati dagli hacker dimostrerebbero, quindi, come Hacking Team possa aver scavalcato le leggi europee che impongono il divieto di esportazione di armi verso quei paesi entrati nelle liste nere dell’Unione Europea, oltre che della Nato e degli Stati Uniti. Dati, questi, che sarebbero compatibili a quelli presentati in precedenti denunce, presentate nel 2012 da Citizen Lab (laboratorio dell’Università di Toronto che sorveglia le minacce ai diritti umani provenienti dall’utilizzo della Rete), relative all’uso di software dell’azienda ai danni dei giornalistimarocchini; sembra che i rapporti dell’azienda con il Marocco fossero ancora attivi nel 2014.

LE REPLICHE. Le accuse sono gravi, ma da Hacking Team non arrivano repliche chiare; i Paesi incriminati sarebbero fra quelli “non supportati ufficialmente” dalla società. Eric Rabe, portavoce di Hacking Team , difende l’azienda, garantendo di aver rispettato leggi europee ed embarghi, e assicurando lo stretto controllo rispetto agli usi del software, che verrebbe ritirato in caso di utilizzo non appropriato. I clienti dichiarati di Hacking Team sarebbero esclusivamente governi e agenziegovernative; si ammettono, tuttavia, anche rapporti con contractor governative, cui viene ceduto lo spyware della milanese perché sia inserito in pacchetti di software più articolati.

CONTROLLO SUI SOFTWARE. La dichiarazione di Rabe potrebbe rispondere alvero, almeno da quanto risulta nei documenti diffusi: sembra che Hacking Team doti i suoi spyware di un accesso per il produttore, che avrebbe quindi modo di vigilarne l’uso. La questione, però, si complica ulteriormente: tale caratteristica farebbe emergere la possibilità per l’azienda milanese di penetrare anch’essa nei computer spiati attraverso i suoi programmi, interferendo quindi con le indagini delle forze di polizia che li hanno in dotazione.

STOP ALLE OPERAZIONI. Hacking Team , intanto, ha chiesto ai suoi clienti di sospendere ogni operazione. Non è ancora chiaro, infatti, quanto sia stato diffuso, e a quanto gli hacker abbiano effettivamente avuto accesso. La divulgazione di queste informazioni potrebbe risultare deleteria per le varie intelligence che utilizzano gli spyware dell’azienda milanese, e il rischio di compromissione delle indagini è considerevole. Nel frattempo, Rabe continua a difendere la responsabilità e la correttezza di Hacking Team, a suo dire motivi dell’attenzione internazionale che l’azienda subisce.