uplink-hacker-elite-image372242

Si dice che tutto quello che fai, prima o poi, ti ritorna indietro e non esiste, forse, un’affermazione che suoni più vera di questa in tema di sicurezza dei governi.

E questo è precisamente quanto è successo alcuni giorni fa, quando la Hacking Team, azienda italiana nota per avere venduto programmi di intrusione alle polizie ed alle agenzie federali di tutto il mondo, ha scoperto che i suoi sistemi informatici erano stati violati – un bel lavoretto – esponendo alla rete, così sembrerebbe, l’elenco completo dei suoi clienti,  le e-mail, le fatture, i contratti, il codice sorgente, e altro ancora.

Dai tali documenti è emerso che non solo l’azienda di informatica aveva venduto strumenti di hacking ad una lunga lista di governi stranieri con precedenti discutibili riguardo ai diritti umani, ma che aveva anche aperto un bell’ufficio clienti negli Stati Uniti.

La memoria hackerata, che fonti hanno riferito essere legittimata, contiene più di 400 gigabyte di file, molti dei quali confermano precedenti relazioni secondo le quali l’azienda ha venduto software di sorveglianza di livello industriale a diversi governi autoritari. La Hacking Team è conosciuta nel mondo della sorveglianza per avere ideato la suite hacking di punta, la Remote Control System (RCS) nota anche col nome di  Galileo, che consente ai suoi utilizzatori, governi e forze dell’ordine, di installare segretamente delle “protesi” nei confronti di computer remoti, protesi che consentono di rubare email private, registrare chiamate Skype, ed anche monitorare obiettivi attraverso la webcam del computer.

La Hacking Team nel Nord America

Secondo i documenti sottratti, tale programma sarebbe stato venduto alle agenzie governative degli Stati Uniti utilizzando nomi di copertura, attraverso una società di copertura denominata Cicom USA, che già in passato è stata oggetto di inchieste giornalistiche.

Il Federal Bureau of Investigation, che secondo i file appena trafugati sarebbe stato un nuovo cliente della Hacking Team, avrebbe utilizzato il nome in codice “KATIE“, mentre la Drug Enforcement Administration, che avrebbe anche lei acquistato il software di intrusione della Hacking Team, avrebbe invece fatto uso dell’alias “PHOEBE.”

Uno dei messaggi di posta elettronica trapelato rivela che anche l’esercito degli Stati Uniti ha acquistato il software intrusivo della Hacking Team, ma il suo bilancio è stato tagliato a seguito dell’acquisto, negandogli quindi i fondi necessari per attivare un server.

Un documento intitolato “Piano d’azione per gli Stati Uniti“, mostra come la Hacking Team stesse attivamente promuovendo la conclusione di contratti con altre organizzazioni del Nord America, tra cui il Bureau of Alcohol Tobacco and Firearms, la US Navy e la Royal Canadian Mounted Police, la Immigrations and Customs Enforcement, e il Dipartimento di Polizia di New York. Il NYPD, per esempio, ha ricevuto in visione un prodotto dimostrativo, ma alla fine non ha acquistato il software.

I clienti di tutto il mondo

Secondo i contratti trafugati, le fatture e un elenco aggiornato delle sottoscrizioni dei clienti, i clienti con i quali la Hacking Team si sarebbe sempre rifiutata di lavorare includono anche il Kazakistan, l’Azerbaigian, l’Oman, l’Arabia Saudita, l’Uzbekistan, il Bahrain, l’Etiopia, la Nigeria, il Sudan e molti altri.

L’elenco dei nomi corrisponde alle ricerche effettuate da Citizen Lab, un laboratorio di ricerca presso l’Università di Toronto della Munk School of Global Affairs, che in precedenza ha trovato tracce di Hacking Team nei computer di giornalisti e attivisti di tutto il mondo. L’anno scorso, i ricercatori del Citizen Lab hanno mappato in tutto il mondo le infrastrutture utilizzate dai clienti della Hacking Team per trasportare segretamente i dati rubati, svelando una massiccia rete composta da server con sede in 21 paesi. Reporters Sans Frontières ha soprannominato la Hacking Team nella sua relazione annuale in materia di sorveglianza dei governi e di censura, uno dei “nemici di Internet”.

“Mi sento abbastanza gratificato dal fatto che tutto il nostro lavoro sia stato confermato attraverso il furto di dati,” ha scritto su Twitter il ricercatore di Citizen Lab,  Claudio Guarnieri  “Forse ora le risulterà [alla Hacking Team] più difficile mentire sull’argomento.”

L’ ostruzionismo della Hacking Team nei confronti dell’attività di ricerca dell’ONU in Sudan

Uno dei nomi peggiori clienti sulla lista della HT è il Sudan, un paese famoso per la sua lunga storia di abusi sui diritti umani, dalla persecuzione dei diritti umani dei lavoratori ridotti in schiavitù, al genocidio, fino all’ampio utilizzo dei bambini soldato. Una serie di lettere mostrano come nel mese di settembre  del 2014, a seguito di segnalazioni da parte del Citizen Lab, un gruppo di esperti delle Nazioni Unite avesse iniziato un’inchiesta relativa alla presunta vendita al governo sudanese, da parte della Hacking Team, del software di sorveglianza, con la motivazione che ciò avrebbe potuto violare l’embargo europeo previsto in materia di vendita di armi militari.

Ma dalle ricerche sembra che la Hacking Team abbia ostacolato, per diversi mesi, l’attività delle Nazioni Unite. L’azienda ha risposto dicendo inizialmente che il Sudan non è tra i suoi clienti, quindi ha affermato che l’ONU non ha il potere di porre domande in quanto il suo software di hacking non è considerato un’arma. Ma non è mai stato chiarito se la HT abbia mai venduto, in passato, il suo software di spionaggio alle autorità del Sudan.

“Avrete sicuramente capito che la richiesta del panel dell’ONU non sembri affatto giustificata”, ha scritto in febbraio, rispondendo all’ONU, il CEO di Hacking Team, David Vincenzetti.  “Qualsiasi ulteriore richiesta da parte del panel verrà valutata una violazione, ingiustificata e ingiustificabile in qualsiasi modo, del diritto alla riservatezza commerciale che noi consideriamo un diritto primario,  tutelato ampiamente dalla legge. In una successiva risposta del 21 aprile Vincenzetti è andato oltre, accusando la richiesta delle Nazioni Unite di essere “dannosa” per la “reputazione e l’immagine” dell’ Hacking Team.

Eppure, tra i file trafugati alla Hacking Team, c’è anche una fattura emessa dalla società al governo del Sudan.

Successivamente l’ONU, in cinque diverse occasioni ha chiesto formalmente alla Hacking Team se avesse mai fatto affari con il Sudan, ma la sua domanda è rimasta senza risposta. La lettera più recente dalle Nazioni Unite, datata 15 Maggio 2015, ha indicato come data di scadenza per una risposta, quella del 30 giugno.

Secondo i contratti e le fatture presenti nelle memorie dei pc, la Hacking Team ha effettivamente venduto il Remote Control System alle autorità sudanesi: nel mese di settembre del 2012, il servizio di intelligence del paese africano ha fatto il secondo dei due bonifici da 480.000 euro (per un totale di circa 1.046.000 dollari) per l’acquisto del software. La lista di clienti della Hacker Team dimostra, attraverso le date,  che la sottoscrizione da parte del governo sudanese è continuata fino al 31 dicembre 2014, pochi mesi dopo l’inizio dell’inchiesta delle Nazioni Unite. Stranamente, nei documenti sottratti alla HT, lo stato attuale del Sudan e della Russia viene indicato come “Non ufficialmente supportato,” o “Scaduto”.

Una fonte con conoscenza della materia, che non rilascia dichiarazioni per via dell’attività svolta, ha confermato alla stampa che il Sudan era in realtà un cliente della Hacking Team.

Hacking Team: verificheremo le “bandiere rosse” 

Non è stato possibile raggiungere il portavoce della Hacking Team, Eric Rabe, per un commento sul rapporto tra l’azienda ed il governo del Sudan o altri. In passato, Rabe ha dichiarato che la Hacking Team aveva in corso un processo di audit interno che garantiva che i suoi prodotti non sarebbero mai stati venduti a regimi repressivi. Ma si è sempre rifiutato di approfondire tale argomento, dicendo solo che la società “svolgerà una ricerca per “verificare se ci sono bandiere rosse” le quali indicano che il software è stato usato in maniera illegale da clienti. Non è chiaro, dai documenti, se la definizione usata dalla Hacking Team di  “uso illegale” comprenda anche le violazioni dei diritti umani, considerando che molti dei suoi clienti sono tristemente noti per essere governi oppressivi.

Abbiamo solo scalfito la superficie di questa faccenda, ma non è chiaro come la Hacking Team tenterà di recuperare la sua immagine a seguito di questa fuga di notizie e della conseguente gogna mediatica alla quale è stata sottoposta dalla rete. Nel frattempo, la società sta chiedendo a tutti i suoi clienti di interrompere l’utilizzo del suo “spyware” e di prepararsi al peggio.

Segnalazione supplementare da Lorenzo Franceschi-Bicchierai.

Articolo tratto dal sito motherboard.vice.com

col titolo originario di : “Here Are All the Sketchy Government Agencies Buying Hacking Team’s Spy Tech

Trad. di cm

Correzione del 7/7/15: Il presente report  ha originariamente descritto il Toronto Citizen Lab come un gruppo di ricerca senza scopo di lucro, quando in realtà è un laboratorio di ricerca presso la Scuola Munk degli affari globali. Ci scusiamo per l’errore.

Annunci