Non solo rapporti di affari con regimi autoritari, ma anche uno scarso controllo dell’uso che viene fatto dei loro software. Tra le email di Hacking Team pubblicate da Wikileaks spuntano dettagli sulla vicenda di un tentativo di spionaggio fatto dai servizi segreti etiopi ai danni di un gruppo di giornalisti denunciato pubblicamente dal gruppo di attivisti canadesi di CitizenLab lo scorso marzo. Nei messaggi di posta elettronica lo scambio di commenti e la decisione di “scaricare” i servizi segreti etiopi per evitare maggiori guai. Una vicenda che getta fitte ombre sul rispetto delle policy da parte dell’azienda milanese, che fornisce strumenti di spionaggio informatico alle forze di polizia e servizi segreti in Italia, Usa e decine di altri paesi nel mondo.

Tutto comincia nel 2013, quando un gruppo di giornalisti dell’Ethiopian Satellite Television Service denuncia il fatto di essere rimasto vittima di un attacco informatico da parte del governo etiope, che avrebbe utilizzato i software spia di Hacking Team. L’episodio viene rilanciato dagli attivisti di CitizenLab, che avviano una campagna stampa contro le attività di Hacking Team e dell’uso che viene fatto dei loro software spia. Il governo etiope nega tutto, mentre l’azienda milanese si trincera dietro un “no comment” giustificato dalla riservatezza cui sarebbe tenuta nella sua attività. La vicenda, però, non si esaurisce qui. Nel marzo del 2015, infatti, lo stesso gruppo di giornalisti subisce un altro attacco informatico con modalità terribilmente simili al precedente. Questa volta Citizen Lab tira in ballo direttamente Hacking Team con una lettera aperta in cui accusa l’azienda di non aver preso nessuna iniziativa per impedire che i servizi etiopi facessero un uso illegale dei loro software.

A gettare una luce differente sulla vicenda sono ora le email pubblicate da Wikileaks. Secondo quanto si può leggere nei documenti, la lettera aperta di Citizen Lab arriva sul tavolo dei dirigenti di Hacking Team il giorno stesso (5 marzo) in cui viene pubblicata. E le reazioni non si fanno attendere. Il carteggio tra gli esperti di HT è frenetico e punta, per prima cosa, a capire come possano essere stati scoperti. A finire sul banco degli imputati sono immediatamente i servizi etiopi, che avrebbero commesso una serie di errori piuttosto banali nel cercare di compromettere i computer dei giornalisti, facendo andare su tutte le furie il management di Hacking Team. “Gli exploit non sono compromessi: hanno usato dei loro exploit del 2010!!!!! Hanno trovato la sorgente dell’attacco perché questi furboni hanno usato lo stesso indirizzo email che avevano già usato in un precedente attacco per inviare il doc con l’exploit. Direi che questa e’ l’ultima che ci combinano…” si legge in una delle email.

E ancora “Tra l’altro hanno identificato il vecchio collector perché queste scimmie hanno deliberatamente il firewall aperto”. Insomma: nei messaggi non c’è traccia di alcuna preoccupazione riguardante il fatto che i servizi etiopi abbiano cercato di usare il software di Hacking Team per controllare illegalmente dei giornalisti, ma solo l’irritazione per essere stati esposti all’attenzione dei media. La conclusione è riassunta nella risposta dell’amministratore delegato David Vincenzetti: “FERMIAMO TUTTO con questo cliente. Questo cliente NON è in grado di usare il nostro prodotto. Lunedì ne parlerete con Giancarlo ma tutto in STOP finché non si trova una soluzione a prova di <omissis>”.

Le preoccupazioni, però, non riguarderebbero tanto le possibili reazioni dell’opinione pubblica. A spiegarlo meglio è un’email inviata dall’Operations Manager Daniele Milan all’avvocato di Hacking Team negli Usa. “Continuare il rapporto con questo cliente può avere delle pessime conseguenze. Anche senza considerare i rischi di carattere tecnico a cui saremmo esposti, non dobbiamo sottovalutare le ripercussioni della vicenda sulla fiducia degli altri clienti. Inoltre, nel caso di ulteriori fughe di notizie che avverranno sicuramente, dimostreremmo anche che non prendiamo sul serio le nostre stesse linee guida”. Già, le linee guida. La Customer Policy di Hacking Team prevede infatti che l’azienda possa sospendere il servizio a quei clienti che usano la loro tecnologia per violare i diritti umani o che rifiutano il monitoraggio dell’uso fatto del software da parte dell’azienda per controllare che non sia utilizzato illegalmente. Qualcosa che, nonostante i precedenti del 2013, nel caso dei servizi segreti etiopi non è stato fatto.