Nella serata di domenica 5 qualcuno ha violato l’account Twitter di Hacking Team per annunciare che la società – nota per lo sviluppo di software usati per intercettare e acquisire dati – è stata vittima di un devastante hackeraggio. Il tweet annuncia che 400 Gigabyte di file riservatissimi sono a disposizione di chi vuole sapere delle manovre di spionaggio politico ed economico attuate grazie ai sistemi di controllo remoto venduti da Hacking Team, oppure vuol conoscere chi è stato (o è ancora) nel mirino di indagini antiterrorismo o di altre investigazioni.

L’azienda, italiana a dispetto del nome, vende strumenti tecnologici di spionaggio ad enti ed agenzie governative e al cosiddetto “law enforcement” in cui rientrano Autorità Giudiziaria e Forze di Polizia. L’intrusione ha catalizzato l’attenzione mondiale perché Hacking Team ha messo i suoi prodotti e servizi a disposizione anche di Nazioni in cui è ben conosciuto l’esercizio del potere in violazione dei diritti umani e ha palesato una politica commerciale su un indiscutibile “pecunia non olet”. Reporters senza Frontiere ha inserito tale azienda nella black listEnemies of the Internet”, che ingloba le realtà che costituirebbero i peggiori nemici della Rete, della libertà di espressione e di pensiero, e della democrazia.

Su Twitter una pioggia di stilettate nei confronti dell’azienda e di chi ha comprato a caro prezzo i suoi servizi, mentre sul web non sono mancati commenti sarcastici spesso incernierati sul “chi la fa, l’aspetti”. Steve Ragan, editorialista del Christian Science Online, ha scritto che “Hacking Team ora sta comprendendo cosa si prova ad avere tutti le proprie questioni più interne e personali alla mercè di chiunque in giro per il mondo”. L’esperto Christopher Soghoian ha sottolineato che i documenti ora in circolazione confermano che tra i clienti della software house ci sono la Corea del Sud, il Kazhakistan, l’Arabia Saudita, l’Oman, il Libano e la Mongolia, e il suo messaggio è stato ritwittato almeno 250 volte.

Qualunque motore di ricerca consente di rinvenire l’abbinamento tra la società e casi di violazione della riservatezza personale anche nei confronti degli operatori dell’informazione, per i quali alcuni regimi manifestano una ben ridotta simpatia. Se si sapeva che tra i prodotti di punta c’erano i temutissimi “Da Vinci” e “Galileo”, ora chi riuscirà a scaricare il file Torrent – zeppo di documenti segreti, codici sorgente, corrispondenza tra l’impresa e i suoi committenti istituzionali e privati – avrà probabilmente modo di scoperchiare una sorta di vaso di Pandora.
L’azienda si premura di informare che il file contiene virus, ne sconsiglia il download e spiega che è scattata la caccia ai responsabili che non la faranno franca.

Tra i protagonisti dichiarati di questa incursione c’è @SynAckPwn che sta insistendo con tweet che ironizzano anche sul tardivo cambiamento delle password avvenuto molto dopo lo scippo telematico e con il lancio di hashtag goliardici come #HackingTeamWearsSpecialPanties secondo il quale il personale di Hacking Team indosserebbe mutande speciali.

Tra i documenti già in condivisione ce ne sarebbero alcuni in grado di evidenziare rapporti con il governo sudanese che l’azienda avrebbe sempre negato fin dalla pubblicazione nel 2014 del Report di CitizenLab, il laboratorio interdisciplinare della Munk School of Global Affairs alla University of Toronto in Canada, che suggeriva la valutazione dell’infrazione dell’embargo di armi (e il software potrebbe rientrare tra queste) sancito dalla Nazioni Unite.

di Donato Cutolo

Articolo Precedente

Whoosnap, dopo i taxi ecco Uber della fotografia

next
Articolo Successivo

VisLab, start-up italiana comprata da azienda Usa per 30 milioni di dollari

next