David Vincenzetti 150710171833
SPY GAME 10 Luglio Lug 2015 1719 10 luglio 2015

Hacking Team, i servizi segreti italiani tra i clienti violati

Nelle mail rubate e diffuse da Wikileaks rapporti con Aise, Ros e Finanza. E spunta un contratto per «spionaggio offensivo» con Palazzo Chigi.

  • ...

David Vincenzetti, fondatore e ceo di Hacking Team.

L'intelligence italiana trema di fronte al caso Hacking Team.
Dal mare di mail rubate dai database aziendali (oltre un milione) messe online venerdì 10 luglio da Wikileaks sono venuti a galla nuovi particolari sulle attività della società di sicurezza informatica i cui server sono stati hacherati nella notte del 5 luglio.
Fiumi di inchiostro digitale che testimoniano i rapporti di fornitura di software-spia all'Aise, il sistema di informazione per la sicurezza della Repubblica e non solo. Anche controversi rapporti col governo italiano.
DA PALAZZO CHIGI 24 MILA EURO PER «SERVIZI DI SICUREZZA OFFENSIVA». Tra i clienti di della software house c'è anche il nucleo tecnologico della presidenza del Consiglio, con cui spunta anche un contratto da 24 mila euro per «servizi di sicurezza offensiva».
Ma rapporti certificati emergono anche con la Polizia postale (229 mila euro di fattura relativa al 2012), i Ros dei Carabinieri e la Guardia di Finanza del Scico (Servizio centrale di investigazione sulla criminalità) che nel 2013 aveva pagato 400 mila euro per un corso di formazione sul Galileo, il software-spia denominato anche Rcs.
RIFERIMENTI AL DIRETTORE DEL AISE E AL MINISTRO PINOTTI. Tra i riferimenti che nella corrispondenza elettronica dei dipendenti fanno riferimetno all'Aise in particolare, il 24 febbraio, in uno scambio tra due persone della società si dice che il direttore dell'Agenzia, Alberto Manenti, «ha guidato il ministro al nostro stand». Il riferimento è alla visita del titolare della Difesa, Roberta Pinotti, al Salone Idex 2015, la fiera delle armi svoltasi ad Abu Dhabi.
IL CONTENZIOSO COL MISE E LA DIFFUSIONE DEL RCS. In una mail del 15 novembre 2014 Vincenzetti difende il prodotto, venduto in tutto il mondo e largamente utilizzato anche in Italia. Poi il capo della società milanese si lamenta per un contenzioso con il Ministero dello sviluppo economico che ne aveva temporaneamente bloccato le esportazioni.
Il software «è estremamente efficace, è stato il primo sistema di sicurezza offensiva commercialmente disponibile al mondo, prima vendita 2004 alla Polizia Postale e subito dopo ai Servizi Spagnoili. In Italia lo usano tutti, ma proprio tutti. Tramite Rcs hanno risolto casi spettacolari, cose da prima pagina. Capi mafia identificati e arrestati, assassini che non si trovavano da anni immediatamente localizzati, la P4 disintegrata. Il nostro strumento è usato anche dalla Gdf che indaga in casi di corruzione, corruzione politica».
«Quindi», scrive Vincenzetti ipotizzando una azione di disturbo dai vertici di governo, «se il mandante è un politico italiano invischiato in chissà cosa per lui Rcs è uno strumento scomodo, un fastidio, una minaccia. Qualcosa da mettere fuori gioco, da eliminare. Uccidendo l'azienda credono di essere più al sicuro? È un ragionamento sbagliato, per diverse ragioni tecniche e non tecniche. Dico solamente che, come ha fatto Snowden, il software è stato crittograficamente distribuito in numerosi siti su Internet: non è più cancellabile e le chiavi le hanno diverse persone. Io non posso cancellare, il software è safe, ma il backup è largamente distribuito. Non dico altro. Inoltre, un'altra azienda potrebbe essere subito creata, forse all'estero».

Rischio di dati hackerati nella nostra intelligence

Remote Control System (Rcs), o Galileo, è il software ideato da Hacking Team, l'azienda milanese che ha subito un pesante attacco hacker il 6 luglio.

Ora a 72 ore dal furto dei codici del malware, «l'arma letale» venduta all'Aise come a governi di mezzo mondo, Hacking Team ha invitato tutti i suoi clienti a sospenderne l'utilizzo del software. «Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia. Prima dell'attacco potevamo controllare chi aveva accesso alla nostra tecnologia. Ora, a causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza».
Il rischio è, infatti, che i dati della nostra intelligence siano stati hackerati. In pratica che qualcuno potrebbe aver avuto accesso alla lista dei bersagli, alla storia delle intercettazioni e ai documenti intercettate
IL DIRETTORE DEL DIS RIFERISCE AL COPASIR. In seguito all'allarme il direttore del Dis (Dipartimento delle informazioni per la sicurezza), Giampiero Massolo, è stato chiamato con urgenza a riferire al Copasir sulle conseguenze del furto per i servizi di sicurezza italiani. Massolo, a quanto si apprende, ha ricostruito la storia controversa della società (che, secondo alcune accuse, ha venduto il suo 'malware' anche a Stati non democratici (dall'Etiopia al Sudan) i quali a loro volta potrebbero aver impiegato la tecnologia per colpire i dissidenti. Anche l'Aise, ha informato Massolo, ha impiegato il software per le sue attività istituzionali, «in modo perfettamente lecito». Ha smesso di usarlo non appena diffusa la notizia del furto tre giorni fa.
Ora sono in corso verifiche per valutare se dati non siano finiti in possesso di pirati informatici. E i primi monitoraggi sono tuttavia negativi e contromisure sono state immediatamente adottate per innalzare la sicurezza, aggiornando i firewall e gli antivirus.
A quanto sembra, non ci sarebbero rischi che qualcuno possa accedere alle informazioni generate dall'uso del programma da parte dell'Agenzia servendosi dei codici di accesso trafugati alla Hacking Team. Tutt'al più gli hacker potrebbero trovare dati amministrativi, fatture, contratti per l'acquisto del servizio della società.

Articoli Correlati

Potresti esserti perso