Wikileaks pubblica un milione di email aziendali rubate ad Hacking Team


<fonte>

Wikileaks pubblica un milione di email aziendali rubate ad Hacking TeamPolitici di tutto il mondo citati con informazioni “particolari” e anticipazioni su interventi a livello internazionale. E ancora agenzie governative, polizie ufficiali e gruppi paramilitari con cui l’azienda aveva contratti per la fornitura di sistemi di spionaggio. E moltissimi messaggi di posta elettronica riguardanti l’Italia e la politica del nostro Paese. Compresa l’anticipazione di una sentenza della Corte Costituzionale. Le preoccupazioni del Ceo: “Tutti usano il nostro software. Uccidendo la nostra azienda i politici italiani credono di essere al sicuro? Si sbagliano…”

ROMA – Wikileaks ha pubblicato il massiccio tesoro di email aziendali rubate ad Hacking Team, la società italiana che fa software-spia per governi colpita da un pesante attacco hacker il 6 luglio. “Sono più di un milione di messaggi”, spiega Wikileaks sul suo sito ricordando che Hacking Team è finita nel loro mirino già in passato con lo SpyFiles. Queste mail – spiega ancora Wikileaks – mostrano il lavoro interno della controversa azienda di sorveglianza mondiale”. L’azienda italiana ha riconosciuto che il sistema, dopo l’hackeraggio, è “fuori controllo”.

Centinaia di nomi, di politici – da Matteo Renzi a Silvio Berlusconi – di istituzioni, dai servizi segreti alla polizia, dalla Guardia di finanza ai Carabinieri, ricorrono nelle mail interne della società Hacking Team, diffuse in rete da Wikileaks. Ricorre diverse volte il nome del premier – così come quello di Berlusconi e di tanti altri politici – in una serie di mail che danno conto di notizie di attualità politica, ma anche di attività delle Istituzioni giudiziarie italiane, facendo capire che ad Hacking Team arrivavano anche informazioni riservate, come ad esempio, indiscrezioni sulla sentenza della Corte Costituzionale sulle pensioni prima ancora che  si sapesse una data reale.

IL PERICOLO DI FUGA DI NOTIZIE –
In una mail, il Ceo di Hacking Team David Vincenzetti paventa il rischio di una fuga di notizie, avvertendo il personale circa la possibilità di una diffusione in rete delle informazioni sensibili dell’azienda. “Immaginate questo: una fuga di notizie a Wikileaks che mostra e spiega la nostra tecnologia a tutto il mondo. Sarete demonizzati dai nostri amici più cari, dagli attivisti di tutto il mondo e la gente normale punterà il dito contro di voi”.

Vincenzetti difende il prodotto venduto in tutto il mondo. “E’ estremamente efficace, è stato il primo sistema di sicurezza offensiva commercialmente disponibile al mondo, prima vendita 2004 alla Polizia Postale e subito dopo ai Servizi Spagnoili. In Italia lo usano tutti, ma proprio tutti. Tramite RCS hanno risolto casi spettacolari, cose da prima pagina. Capi mafia identificati e arrestati, assassini che non si trovavano da anni immediatamente localizzati, la P4 disintegrata. Il nostro strumento è usato anche dalla Gdf che indaga in casi di corruzione, corruzione politica”. Quindi se il mandante è un politico italiano invischiato in chissà cosa per lui RCS è uno strumento scomodo, un fastidio, una minaccia. Qualcosa da mettere fuori gioco, da eliminare. Uccidendo l’azienda credono di essere più al sicuro? E’ un ragionamento sbagliato, per diverse ragioni tecniche e non tecniche. Dico solamente che, come ha fatto Snowden, il software è stato crittograficamente distribuito in numerosi siti su Internet: non è più cancellabile e le chiavi le hanno diverse persone. Io non posso cancellare, il software è safe, ma il backup è largamente distribuito. Non dico altro. Inoltre, un’altra azienda potrebbe essere subito creata, forse all’estero”.

Ecco alcuni esempi delle attività che – secondo Wikileaks –  la società italiana di spionaggio informatico, anche attraverso app-spia, metteva a disposizione di governi e organizzazioni paramilitari in tutto il mondo.

IL CASO SUDAN 
Molta attenzione viene riservata alla sicurezza cibernetica ed emergono anche scambi su visite in Sudan, uno degli Stati non democratici cui – secondo le accuse di vari attivisti – Hacking Team avrebbe venduto il suo software spia.”L’attività da svolgere – si legge in una mail sul Sudan – sarà: dare un follow up al training fatto qui (che praticamente era basic), dare continuità alle tecniche di attacco e infine verificare anche lo stato del sistema alla luce delle migrazioni che stavamo facendo e al check del livello di sicurezza (firewall, etc.)”.

E LA LIBIA
Ma la società guarda con interesse anche ad un’altra nazione ad alto rischio, la Libia. In una mail dello scorso 25 maggio gli uomini dell’HT parlano della possibilità di fare affari in LIbia. “Per la Libya – scrive uno del gruppo – sono scettico, è un failed state, possiamo chiedere l’autorizzazione ma davvero non so se è un paese in black list. Magari cominci a informarlo sulla documentazione che dev’essere fermata dal CLIENTE GOVERNATIVO per una nostra vendita? Poi possiamo procedere, al massimo la Libia è in black list e non vendiamo. Il Governo Italiano decide, il Governo Italiano ha la migliore intelligence a cui possiamo e dobbiamo attingere per un’autorizzazione, è la legge”.

BANGLADESH E LO SQUADRONE DELLA MORTE
Un rappresentante della società, nel mese di maggio, ha presentato le proprie tecnologie di spionaggio ad un’agenzia per la sicurezza conosciuta per le sue attività violente con torture ed uccisioni fuori dalle normative, il “Battaglione d’intervento rapido” descritto da Human Rights Watch come un vero e proprio “squadrone della morte”. L’agenzia voleva avere una dimostrazione pratica delle apparecchiature di sorveglianza e di spionaggio di Hacking Team da utilizzare in Bangladesh. “Secondo le email aziendali, è stata presentata un’offerta per concludere la fornitura di sistemi di spionaggio nei confronti di dissidenti e di esponenti politici della nazione”.

SORVEGLIANZA DI MASSA DELLA DEA IN COLOMBIA
L’Hacking Team avrebbe fornito programmi di spyware all’ambasciata degli Stati Uniti a Bogotà, per operazioni di sorveglianza di massa in Colombia. Obiettivo di questa sorveglianza, secondo Wikileaks è quello di consentire controlli a tutto campo su Internet. Lo scorso mese, un ingegnere capo dell’Hacking Team avrebbe avuto un incontro a Cartagena con agenti della Dea per la vendita di strumenti di intercettazione del traffico telefonico e internet per tutta la Colombia.

IL NOSTRO AISE TRA I CLIENTI DELL’HACKING TEAM
C’è anche l’Aise, il servizio segreto esterno, tra i clienti dell’Hacking Team. L”arma informatica venduta dall’Hacking Team all’Aise, come a Governi di mezzo mondo, è un software spia (‘Remote control system’) chiamato Galileo che si infiltra in modo invisibile su un computer o un telefonino carpendo tutte le informazioni che transitano dal dispositivo. A seguito del furto la società ha invitato tutti i suoi clienti a sospendere l’uso del software. “Crediamo – spiega HT – sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia. Prima dell’attacco potevamo controllare chi aveva accesso alla nostra tecnologia. Ora, a causa del lavoro di criminali, abbiamo perso la capacità di controllare chi la utilizza”.

Il direttore del Dis, Giampiero Massolo, è stato chiamato con urgenza a riferire al Copasir sulle conseguenze del furto per l’intelligence. Ha ricostruito la storia controversa della società che, secondo alcune accuse, ha venduto il suo ‘malware’ anche a Stati non democratici, dall’Etiopia al Sudan, che potrebbero aver impiegato la tecnologia per colpire i dissidenti. Anche l’Aise, ha informato Massolo, ha impiegato il software per le sue attività istituzionali, “in modo perfettamente lecito”. Ha smesso di usarlo non appena diffusa la notizia del furto tre giorni fa.

Ora sono in corso verifiche per valutare se dati della nostra intelligence siano stati hackerati. I primi monitoraggi sono tuttavia negativi e contromisure sono state immediatamente adottate per innalzare la sicurezza, aggiornando i firewall e gli antivirus. A quanto sembra, non ci sarebbero rischi che qualcuno possa accedere alle informazioni generate dall’uso del programma da parte dell’Agenzia servendosi dei codici di accesso trafugati alla Hacking Team. Tutt’al più gli hacker potrebbero trovare dati amministrativi, fatture, contratti per l’acquisto del servizio della società. Ma i controlli proseguono e gli esiti saranno comunicati nei prossimi giorni al Copasir.

E infatti, riferimenti all’Aise emergono anche dalle e-mail aziendali messe in rete da Wikileaks. In particolare, lo scorso 24 febbraio, in uno scambio tra due persone della società si dice che il direttore dell’Aise, Alberto Manenti, “ha guidato il ministro al nostro stand”. Il riferimento è alla visita del ministro della Difesa, Roberta Pinotti, al Salone Idex 2015, la fiera delle armi svoltasi ad Abu Dhabi.

RAPPORTI CON LE ISTITUZIONI
“L’avvocato costituzionalista – si legge in una mail – di Roma ci aveva detto: almeno una settimana per annullare il provvedimento. Una settimana, secondo i tempi di questa burocrazia, sono equivalenti a “subito”. Ed è arrivata il giorno dopo!!!”

SPYWARE PROPOSTO A GOVERNO BIELORUSSIA
Nel mese di ottobre, Hacking Team ha presentato i propri sistemi di spionaggio a due ufficiali dell’intelligence della Bielorussia che – secondo l’Human Right Watch – dovevano essere utilizzati per sopprimere tutte le forme di dissenso interno. L’Hacking Team non si sarebbe minimamente preoccupato – sostiene Wikileaks – dei risvolti etici derivanti dal mettere a disposizione di un “regime autoritario” come quello bielorusso di un sistema così sofisticato di controllo del dissenso interno. Non è chiaro, comunque, se la vendita di spyware ed altre apparecchiature di controllo siano poi andate a compimento.

LE VENDITE TRAMITE UNA SOCIETA’ ISRAELIANA
Uno dei principali partner dell’Hacking Team sarebbe una società con sede in Israele e con stretti legami con le agenzie militari e di intelligence di Tel Aviv. Questa società, guidata da Barak Eilam, ex ufficiale di unità di intelligence israeliane, avrebbe lavorato per la chiusura di contratti con società di tutto il mondo, in particolare in Azerbaigian e in Thailandia e spingendo per le vendite in Brasile, Colombia, Guatemala Honduras, Israele, Kuwait, Finlandia, Georgia, Grecia, India, Turkmenistan, Uzbekistan, Kirghizistan, etc.

I CLIENTI TOP
Le migliori vendite fatte dall’Hacking team sono stati fatti a governi e forze dell’ordine in questi paesi, in ordine decrescente: Messico, Italia, Marocco, Arabia Saudita, Cile, Ungheria Malesia, Emirati Arabi Uniti, Singapore, Kazakistan, Sudan, Uzbekistan, Panama, Etiopia, Egitto, Lussemburgo, Repubblica Ceca, Corea del Sud, Mongolia, Vietnam, Spagna, Ecuador, Oman, Svizzera Thailandia, Russia, Nigeria, Turchia, Cipro, Honduras Azerbaijan, Colombia, Polonia e Bahrain.

IL MERCATO BRITANNICO
Per molto tempo agenzie di polizia del Regno Unito hanno sperimentato le tecnologie di Hacking Team con l’ipotesi di acquistarle, ma sono stati ostacolati dalle preoccupazioni evidenti di legalità dei sistemi stessi.

Nel maggio del 2011, Hacking Team ha organizzato una riunione segreta con diverse agenzie britanniche interessate. Tra queste ci sarebbero state la polizia metropolitana di Londra, l’MI5, i funzionari doganali e la Crime Agency. Nel settembre del 2013, la polizia di Londra aveva anche deciso di progredire con le prove dello strumento di spionaggio e nel dicembre aveva chiesto all’Hacking Team di presentare una vera e propria offerta per un contratto. Ma l’accordo con la polizia di Londra, per un valore di 385 mila sterline, si è bruscamente interrotto nel maggio del 2014, perché la polizia metropolitana londinese intendeva propvare altre tecnologie “più avanzate”. Hacking Team avrebbe provato ancora a convincere i britannici ad adottare le proprie tecnologie di spionaggio, anche cambiandone il nome e nascondendone la piena funzionalità.

Nel gennaio di quest’anno l’Hacking Team ha cominciato a negoziare un contratto con l’Agenzia del crimine nazionale britannico, negoziato che – secondo quanto riferisce Wikileaks avrebbe avuto un notevole successo. In aprile è stato chiesto alla società italiana di presentare un preventivo per uno spyware di base, ma l’accordo, a quanto risulterebbe dalle email trafugate, sarebbe in fase di stallo.

I TENTATIVI DI “NASCONDERE” L’ORIGINE DELLO SPYWARE DELL’HACKING TEAM –
Tra le email trafugate risulta anche il tentativo di nascondere la tecnologia utilizzata dall’Hacking Team nei prodotti venduti a governi e organizzazioni di polizia, facendo attribuire ad altre aziende la responsabilità delle operazioni di spionaggio. In questo senso, Bloomberg e Citizen Lab hanno rivelato che la tecnologia usata dalla società era stato evidentemente usato per identificare e colpire un attivista pro-democrazia negli Emirati Arabi Uniti, che è stato rintracciato e picchiato da agenti segreti.

ANCHE POLITICI ITALIANI “SEGNALATI” NELLE MAIL AZIENDALI DELL’HACKING TEAM –
Nelle mail aziendali dell’Hacking Team diffuse da Wikileaks si parla molto delle attività dei politici italiani. Solo col nome di Matteo Renzi e com riferimenti agli incontri europei relativi alla crisi greca, ma anche alla situazione politica italiana, ci sono uan cinquantina di messaggi alcuni dei quali apparentemente critici sull’operato del governo italiano. Così come si parla spesso di Alfano pr quanto riguarda la vicenda dei migranti. Non mancano riferimenti a Berlusconi e all’attesa per le sentenze che riguardano l’ex premier.

REPUBBLICA E REPUBBLICA.IT CITATE IN 2485 MAIL

Il sito di Repubblica.it, in particolare quando si occupa di tecnologie e programmi spyware, viene citato in ben 2485 mail. Così come il nostro quotidiano, Repubblica. In alcune mail, il commento è “per fortuna non hanno ancora scoperto le cose più nuove…”

LA LISTA DEI NEMICI DELL’HACKING TEAM –
Durante una presentazione preparata dalla società per una conferenza sulla sorveglianza in Sud Africa alla fine del mese, l’Hacking Team ha indicato i gruppi che si opponevano alla sorveglianza di massa e che chiedono una regolamentazione delle tecnologie di controllo. Tra queste Human Rights Watch e Privacy International, avvertendo tra l’altro che questi “difensori della democrazia” (così venivano presentati) “stanno mettendo sotto pressione i governi”.

(Ha collaborato ROSITA RIJTANO)

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: