Hacking Team: i pericoli del codice in fuga

Hacking Team: i pericoli del codice in fuga

L'azienda milanese, in una presa di posizione pubblica, sposta l'attenzione delle cronache sui rischi che l'attacco subito comporta: ora gli strumenti di sorveglianza sono disponibili a tutti coloro che sappiano come impugnarli
L'azienda milanese, in una presa di posizione pubblica, sposta l'attenzione delle cronache sui rischi che l'attacco subito comporta: ora gli strumenti di sorveglianza sono disponibili a tutti coloro che sappiano come impugnarli

Nel pacchetto da 400 GB di documenti diffusi da ignoti a seguito della breccia nei sistemi della milanese Hacking Team non ci sono solo testimonianze delle controverse attività dell’azienda e delle relazioni intrattenute con governi di mezzo mondo interessati a sorvegliare i propri cittadini. C’è anche del codice che ora potrebbe essere sfruttato da chiunque per perseguire gli intenti più malevoli.

Dopo aver tentato in ogni modo di reagire alla violazione e alla pubblicazione dei dati cercando di contenerne la circolazione, con la diffusione del primi exploit basati sui bug individuati dall’azienda milanese e fino ad ora asserviti agli scopi dei suoi clienti, ad Hacking Team non è rimasto che prendere posizione pubblicamente . A due giorni dalla diffusione del dump, mentre ancora si lavora all’analisi dell’enorme mole di materiale, l’azienda milanese lancia l’allarme: “dalle indagini interne si è stabilito che è stata rilasciata una porzione di codice sufficiente a permettere a chiunque di impiegare a propria discrezione il software contro qualsiasi bersaglio”.

“Prima dell’attacco – si spiega sul sito ufficiale dell’azienda – HackingTeam deteneva il controllo su chi avesse accesso alla nostra tecnologia, venduta esclusivamente a governi e ad agenzie governative”. Non che la natura istituzionale dei contratti sia particolarmente rassicurante , date le relazioni commerciali intrattenute dall’azienda con governi e agenzie governative capaci di abusi nei confronti della società civile. Hacking Team avverte però che “ora, a causa dell’operato dei criminali (responsabili della pubblicazione dei documenti, ndr), abbiamo perso quella capacità di controllare coloro che la usano”: strumenti sofisticati come RCS, Galileo, DaVinci sono ora alla mercé di qualsiasi malintenzionato , di “terroristi, estorsori e altri soggetti che, qualora detengano le capacità tecniche per farlo, possono sfruttare queste tecnologie a loro piacimento”.

La situazione “è estremamente pericolosa” avverte Hacking Team, che, oltre ad essere al lavoro per ripristinare i servizi offerti ai propri clienti, dice di essere impegnata a valutare strategie per contenere i rischi. Magari con il supporto delle security company , che l’azienda si aspetta si stiano mobilitando per individuare “le versioni compromesse di RCS”.

Una prospettiva interessante dello scenario, che Hacking Team non sembra prendere in considerazione, emerge anche dall’analisi di Matteo Flora: le security company inizieranno probabilmente a rilevare anche gli strumenti di Hacking Team come minacce , rivelando ai soggetti monitorati l’interesse dei loro controllori, con tutto ciò che ne consegue.

Nel frattempo, informa il Sole24ore , la Procura di Milano avrebbe aperto un fascicolo per indagare sul caso: l’ipotesi di reato, riferisce il quotidiano, è quella di accesso abusivo a sistema informatico.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
9 lug 2015
Link copiato negli appunti