domenica 12 luglio 2015

Attacco hacker, la pista dello Stato «amico»

Corriere della sera
di Fiorenza Sarzanini

Contro Hacking Team qualcuno non ostile al nostro Paese o un’azienda rivale. Il timore che la pubblicazione dei file sia soltanto l’inizio e che vengano bloccati settori strategici


 ROMA - L’attacco contro «Hacking Team» potrebbe essere stato pianificato da un gruppo di criminali informatici finanziato da uno Stato estero. Un Paese che potrebbe anche essere «amico» dell’Italia. È questa l’ipotesi che sembra prevalere nell’indagine sull’intrusione ai sistemi della società milanese che una decina di giorni fa ha provocato la perdita di migliaia e migliaia di dati sensibili. Anche se tutte le piste rimangono aperte, compresa quella di un’azione pianificata da un’azienda rivale. E adesso, all’interno degli apparati di sicurezza, sono in molti a paventare il peggio.

Perché con il trascorrere dei giorni diventa sempre più alto il timore che la pubblicazione di numerosi files interni all’azienda - mail e comunicazioni tra i dipendenti oltre a contratti e fatture con istituzioni italiane ed estere - sia soltanto l’inizio, mentre il vero obiettivo dell’azione si potrà comprendere quando la situazione apparirà più tranquilla. Ma anche perché dopo quanto accaduto bisognerà verificare la solidità e la trasparenza dei rapporti di collaborazione gestiti a livello governativo e soprattutto tra apparati di intelligence. Non solo. Secondo i primi dati acquisiti sono almeno una cinquantina le inchieste avviate nelle Procure di tutta Italia «bruciate» perché gli indagati hanno scoperto di essere sotto controllo.

Il blocco delle reti
La paura più forte riguarda il possibile blocco di alcuni settori strategici per il Paese. Per questo tutti gli Enti e le ditte private che gestiscono servizi pubblici sono state allertate e hanno potenziato i controlli. Misure preventive che comunque non consentono di escludere l’eventualità di un blackout. E dunque c’è massima allerta per tutti i possibili obiettivi dei terroristi, nel timore che possano rimanere «scoperti» sia pure per poco tempo. E si tengono sotto stretta osservazione le linee di comunicazione proprio per evitare conseguenze ben più gravi di quelle già provocate. La preoccupazione non riguarda solo azioni eclatanti, ma anche atti apparentemente dimostrativi che però potrebbero indebolire la tenuta dei sistemi.
Le fonti degli 007
Il furto dei «codici sorgente» ha certamente esposto, soprattutto sul piano internazionale, l’Aise - l’Agenzia per l’informazione e la sicurezza esterna - che utilizzava i sistemi messi a disposizione da «Hacking Team». Dieci giorni fa i vertici di Forte Braschi sono stati avvisati di quanto accaduto e hanno cercato di proteggere i propri dati ma ancora non è possibile sapere quante e quali informazioni siano finite in mano ai «pirati». Certamente sono ormai state svelate le identità di numerose «fonti» o di agenti di servizi segreti stranieri, resi noti alcuni indirizzi di «copertura», conosciuti i memorandum e i report su attività di livello massimo di segretezza. Un attacco senza precedenti che potrebbe essere stato finanziato da uno Stato «amico» danneggiato dai recenti scandali che hanno svelato l’attività illecita compiuta dalle agenzie governative, oppure per interrompere i rapporti di «Hacking Team» con alcuni governi ritenuti «canaglia». Una resa dei conti che potrebbe avere, dunque, esiti imprevedibili.
Gli intercettati
La polizia postale continua a effettuare controlli e verifiche, pur nella consapevolezza che potrebbero esserci numerose «interferenze» da parte di chi cerca di nascondere la reale natura dei propri rapporti con «Hacking Team» e non soltanto per motivi inconfessabili. La società milanese lavorava infatti costantemente con gli 007, ma anche con le forze dell’ordine. Per conto di carabinieri, polizia e Guardia di Finanza gestiva buona parte dell’attività legata alle intercettazioni di telefoni e computer grazie ad apparecchiature sofisticate che consentono anche di «leggere» e scaricare tutti i dati, compresi quelli scambiati con tecnologie apparentemente impenetrabili come WhatsApp. I magistrati hanno ordinato la sospensione dei controlli, ma secondo le verifiche effettuate sinora numerose persone hanno scoperto di essere sotto inchiesta: gli antivirus hanno fatto scattare gli «allert» rivelando così che smartphone e pc erano intercettati e il danno provocato alle indagini in corso in alcuni casi sembra irreparabile.

12 luglio 2015 | 09:00

Segreti, concorrenza e fobie: tutti i punti deboli di Hacking Team

La Stampa
carola frediani

Le performance in calo; i fuoriusciti; la concorrenza; le nuove leggi. I problemi dell’azienda milanese erano iniziati prima dell’attacco



Nessuno può dire in questo momento se e come Hacking Team si risolleverà da un formidabile attacco informatico che ne ha completamente squadernato le attività, catapultandola nel giro di ore dal mondo della totale oscurità dell’intelligence alla luce abbacinante di una trasparenza radicale e forzata.

Ma, nella matassa di materiali e informazioni che si stanno progressivamente dipanando, un dato appare sempre più chiaro: le acque in cui navigava hanno iniziato ad agitarsi da molto tempo prima. Al punto che una delle prospettive su cui stava lavorando da mesi il management, in modo anche febbrile, era l’idea di vendere la società. Tra le tante ipotesi prese in considerazione, emergono per altro anche trattative con sauditi e israeliani.

Exit strategy
Nell’ottobre 2014 il Ceo David Vincenzetti informa due dei suoi contatti più preziosi, il colonnello Riccardo Russi e il generale Antonello Vitale, di aver programmato un incontro con gli israeliani. La ragione ufficiale è mostrare loro una demo su una nuova tecnologia, su cui Hacking Team sta scommettendo molto, per bucare l’impenetrabilità delle darknet, le reti anonime e cifrate che costituiscono il cosiddetto Deep Web (e su cui torniamo dopo). Ma, aggiunge, gli israeliani sarebbero interessati proprio all’azienda in generale. Certo, il Ceo fa capire che sarebbe più felice se tutta la sua tecnologia rimanesse in mani italiane, tuttavia – precisa, forse con l’intento di spingere gli interlocutori a fare una controproposta - le leggi del mercato incalzano – il che era vero, e come vedremo negli ultimi anni hanno incalzato in modo pressante l’azienda milanese.

Prima ancora, a inizio 2014, c’era stato invece un abboccamento con dei sauditi, che avevano mostrato interesse nell’azienda. Ma poi l’operazione si era bloccata. Mentre a inizio 2015 il Ceo Vincenzetti ipotizzava una vendita del 52 per cento dell’azienda a Finmeccanica, o in alternativa l’intervento, possibilmente coi buoni uffici del generale, di un fondo della stessa multinazionale italiana.

La contrazione  
Il fatto è che i tempi d’oro erano finiti, o quanto meno avevano tirato momentaneamente il freno a mano. Nel 2013 c’erano stati risultati molto inferiori al previsto, tanto che a inizio 2014, con i suoi più stretti collaboratori, Vincenzetti si lamentava di un processo di M&A (Merger & acquisition) lungo e inconclusivo, con ricadute negative su tutti i principali settori aziendali: R&D, vendite, consegne, assistenza. Ci aspetta un anno estremamente impegnativo, scriveva il Ceo, non immaginando cosa gli avrebbe riservato il 2015.

Ma perché questa flessione nelle performance aziendali? Diciamo che negli anni lo scenario si era fatto più complicato. Le regolamentazioni internazionali su questo tipo di software che progressivamente si stavano delineano limitavano le prospettive di un tempo; le campagne degli attivisti – dai report di Citizen Lab alle pressioni di Privacy International, fino alle campagne internazionali per regolare le cosiddette “armi digitali” - e le conseguenti ricadute mediatiche preoccupavano gli investitori; la concorrenza di altre aziende era sempre più intensa e la velocità delle trasformazioni tecnologiche nel settore non dava garanzie di lunga durata.

L’analisi dei numeri pone seri dubbi sulla continuità nel tempo della società, faceva notare un investitore a inizio 2015, aggiungendo che quello era il momento peggiore. La ragione? L’incertezza su quanto riuscire ad operare in un contesto in cui la loro tecnologia – gli spyware - sarebbe rientrata nelle regolamentazioni (europee da un lato, e globali, con l’intesa di Wassenaar, dall’altro) sui beni a doppio uso – prodotti utilizzati sia in ambito civile che militare, quindi soggetti a controlli e limitazioni nelle esportazioni.

Quella stessa incertezza che nell’autunno 2014 diventa panico, quando il Ministero dello Sviluppo Economico decide di applicare una clausola della legge sulle esportazioni che congela buona parte dell’attività estera di Hacking Team. E che – come abbiamo scritto - verrà sbloccata solo dopo una chiamata alle armi di tutti i contatti altolocati della società, su fino alla Presidenza del Consiglio, almeno stando alle parole di Vincenzetti.

La fuga di talenti
E poi ci sono state le “defezioni”. La prima botta arriva con l’addio, a marzo 2014, di Alberto Pelliccione, uno delle persone al top del settore Ricerca e Sviluppo, per stessa ammissione di Vincenzetti. Se ne va per costituire una propria società di sicurezza a Malta, ReaQta, che sviluppa difese da malware, ransomware e attacchi APT, un genere di attacchi sofisticati e mirati che prendono di mira soprattutto le imprese (o i governi). Segue a distanza di poco una ingegnera posizionata in un posto chiave dell’azienda, che migra in un’altra azienda di infosec. Senza precedenti, commenta un basito Vincenzetti, che comincia a intravvedere e a parlare di gravi crepe nell’azienda. Quello che più teme sono altre defezioni o, quel che è peggio, uno spinoff concorrente. Che per altro vanificherebbe gli sforzi di ottenere una exit, una vendita decente. O che addirittura, teme il Ceo, potrebbe distruggere la stessa azienda.

A maggio è il turno di Guido Landi, che esce per creare una sua azienda – MALA srl, sede a Torino - col collega, sempre di Hacking Team, Mostapha Maanna. Anche questo è un altro colpo: senza Landi, commenta Vincenzetti, non saranno più in grado di garantire l’invisibilità del loro software su un sistema operativo fondamentale. Il Ceo ipotizza scenari complottistici: forse il dipendente vuole andare in un’azienda concorrente; o forse è stato chiamato dal primo fuoriuscito, Pelliccione (non sarà così). Sta di fatto che Vincenzetti dice di aver coinvolto i sui massimi contatti nel governo italiano per sapere dove sta andando – del resto, Hacking Team è al servizio di ben quattro principali istituzioni governative, nota il Ceo.

I fuoriusciti nel corso di mesi saranno sei, e per almeno tre di questi – Pelliccione, Landi e Maanna – Vincenzetti mobilita il colonnello Russi e il generale Vitale: seguiranno degli incontri apparentemente poco piacevoli tra tutti i soggetti coinvolti, che – come abbiamo già scritto - avranno anche uno strascico legale – una causa intentata da Vincenzetti contro due suoi ex-dipendenti poi passati a ReaQta, accusati di aver messo in piedi le proprie attività a partire dal codice sorgente di Hacking Team – e il coinvolgimento di investigatori privati che staranno alle calcagna di quelli che ormai sono considerati dei veri e propri “traditori”.

Secondo fonti molto vicine ad Hacking Team, di sicuro negli ultimi tempi l’atmosfera dentro l’azienda di via Moscova si era fatta asfittica. Agli occhi di alcuni dipendenti, i clienti erano sempre più al limite dell’accettabilità; inoltre dal 2012 era iniziata una compartimentazione interna, per cui il singolo non solo non riusciva ad avere il quadro complessivo, ma neppure capiva per chi si stava lavorando. Lo sviluppo era nettamente segregato dal contatto coi clienti.

Mercanti di exploit e concorrenti
La segretezza del settore complicava anche le relazioni commerciali dell’azienda. Hacking Team ha una rete di partner/fornitori, società straniere del settore sicurezza informatica. Una di queste, la israeliana NICE Systems, un giorno nel 2013 dice ad Hacking Team di avere un cliente interessato a specifici exploit, codici malevoli in grado di sfruttare bachi dei software per poi procedere a infezioni; e chiede se ne hanno a disposizione. Ovviamente l’azienda milanese ne dispone, visto che li usa nei casi per bucare e infettare i target col suo software, e chiede chi sia il cliente anche per capire il contesto tecnico. Ma il contatto israeliano risponde con un no categorico e si rifiuta di dirglielo almeno in quella fase.

Per gli exploit Hacking Team si deve rivolgere spesso ad aziende come la francese Vupen, che infatti glieli fornisce – anche se, commenta una fonte vicina all’azienda, sempre più di bassa qualità. Così bisogna arrangiarsi sul mercato dei broker di vulnerabilità, anche quello più casereccio. Magari comprandole da ragazzini russi, come avvenuto nel 2013 quando un certo Vitaliy Toropov li contatta via mail, proponendo loro un exploit 0day, ovvero l’attacco per una vulnerabilità non ancora scoperta, per Flash. Trattativa condotta inizialmente con Vincenzetti e che poi si conclude per 45mila dollari. Una cifra abbastanza conveniente, per Hacking Team.

Un mercato dove non mancano concorrenti, anche sul fronte dei software di intrusione e spia per i governi. La tedesca FinFisher – il cui sistema è usato anche in Italia, insieme a Rcd o Galileo - è monitorata con attenzione dal management milanese. E anche se a un certo punto questa entra in una fase di difficoltà – incluso l’hackeraggio di un anno fa, apparentemente fatto dagli stessi che hanno poi colpito Hacking Team – ce ne sono altre. L’isrealiana NSO, la tedesca AGT – che ha avuto strette relazioni con la Te4i, fondata da italiani trasferitisi a Dubai, la quale lavorerebbe anche con forze dell’ordine nazionali – notano i dipendenti di Hacking Team - come la GdF. E che da Hacking Team sospettano sia entrata nell’orbita di Verint, un colosso internazionale dell’industria della sorveglianza. Insomma, il monitoraggio di quanto succede nella concorrenza è continuo.

Le idee per il rilancio
Per superare le tante difficoltà di un business che si è fatto sempre più complicato, l’azienda milanese a inizio 2015 punta su alcuni cavalli di battaglia: l’espansione con apertura di vere filiali estere e assunzioni di qualità. Ma anche lo sviluppo di nuove tecnologie. Qui, Vincenzetti, che oltre ad essere un amministratore infaticabile ha anche fiuto, intuisce la nuova grande priorità di governi, forze dell’ordine e servizi: illuminare l’oscurità delle darknet. L’azienda mette così a punto una tecnologia nuova, che non cerca di bucare e spiare singoli target come fa il suo software Rcs bensì di deanonimizzare e spiare il traffico anonimo e cifrato che passa sulla rete Tor. È la tecnologia che mostra agli israeliani ma che vorrebbe vendere anche in Italia di cui dicevamo all’inizio, e sulla quale si impone un alone di mistero e segretezza anche interna.

Tanto che quando nell’ottobre 2014 un sottoposto del generale Vitale contatta i commerciali di Hacking Team per saperne qualcosa, Vincenzetti avvisa direttamente il generale: quasi nessuno nella azienda è al corrente della cosa, gli spiega, perché si tratta di un progetto estremamente confidenziale, considerato il suo potenziale impatto tecnologico globale, e last but not least, l’impatto sulla azienda stessa.

Oltre all’Italia, Hacking Team sembra puntare dritta all’Fbi e al mercato americano, come mostra una sua newsletter dello scorso maggio, rivolta a contatti internazionali, in cui spiega di essere in grado di neutralizzare le darknet. In sostanza – emergerà poi da una presentazione diffusa dopo il leak di qualche giorno fa – si tratta di un attacco mirato contro specifici utenti che usano Tor per intercettarne e spiarne il traffico prima che entri nella rete cifrata; per farlo serve l’utilizzo di hardware specifico da collocare nella rete interna del target.

Perché penetrare le darknet è una rivoluzione tecnologica nella battaglia fra i buoni e i cattivi, scrive il Ceo. E poi ancora: le darknet sono il nemico, Tor è il nemico, la cifratura è il nemico, ribadisce. Soprattutto, le darknet stanno crescendo. E ciò – almeno questa è l’impressione - le rende molto appetibili sotto il profilo del business, specie per un’azienda che, fino a qualche giorno fa, stava vivendo una profonda crisi di mezza età. Anche se probabilmente era nulla rispetto a quanto sta passando ora.

Socci: Bergoglio ha crocifisso Cristo un'altra volta

Libero

Immerso nella babele carnevalesca delle piazze e dei regimi sudamericani, papa Bergoglio appare a suo agio e il suo personaggio, calato in quel clima, diventa più decifrabile.  La grottesca divinizzazione che ne hanno fatto in Ecuador, dove si vendevano souvenir che lo raffiguravano al posto di Cristo (ma l’adulazione e la papolatria dei media e delle sacrestie nostrane non è poi molto inferiore) ha fatto da cornice a discorsi che somigliano a comizi peronisti, con poco di soprannaturale.

Ieri poi, arrivato in Bolivia, Evo Morales, presidente socialista della Bolivia, ha accolto il "fratello Papa" dandogli in dono il simbolo della falce e martello su cui era raffigurato Cristo crocifisso. La stessa blasfema raffigurazione campeggiava pure sulla medaglia che ha messo al collo del papa argentino. L’episodio è scandaloso perché proprio sotto l’insegna della falce e martello e in nome di quello che essa rappresentava, nell’ultimo secolo, è stata perpetrata la più immane mattanza di cristiani della storia della Chiesa: le vittime si contano in molti milioni.

È quello il simbolo di un’ideologia anticristiana e addirittura anticristica che aveva come scopo esplicito la totale cancellazione di Dio dalla terra. E ha costruito un inferno planetario per riuscirci. Dunque regalare al papa una roba simile, oltraggiosa per i martiri cristiani e sacrilega in riferimento alla figura di Cristo, è inaccettabile. È sconcertante che papa Bergoglio abbia accettato l’omaggio senza obiettare, anzi sorridendo compiacente.

C’è chi sostiene che Morales è stato inopportuno e ha messo in difficoltà il papa, ma non pare proprio che le cose stiano così. Anzitutto mi sembra ovvio supporre che i cerimoniali siano concordati, quindi dubito che quel dono abbia colto di sorpresa il Vaticano (ove non vi fosse l’accordo preventivo ci sarebbe da preoccuparsi ancor di più perché vorrebbe dire che il papa è esposto all’affronto di qualunque demagogo).

L’orrore al collo - In secondo luogo è significativo che un capo di Stato, sia pure da socialismo surreale, come Morales, ritenga di regalare un simile orrore a papa Bergoglio e a nessuno invece sia venuto in mente di regalarlo a Giovanni Paolo II o a Benedetto XVI (per esempio durante i viaggi a Cuba). Evidentemente si è ritenuto che quell’oggetto - che di per sé potrebbe simboleggiare benissimo la teologia della liberazione e il cattocomunismo di ogni latitudine (con Cristo crocifisso come «metafora» dei poveri) - sarebbe stato gradito o apprezzato dal papa argentino.  Morales infatti non aveva l’atteggiamento del provocatore, ma dell’estimatore di Bergoglio, che ha lodato continuamente come "papa dei poveri".

Infine, come ho detto, Bergoglio ha sorriso compiacente alla spiegazione dei simboli e ha portato al collo l’oscena raffigurazione. Avrebbe fatto lo stesso se gli fosse stato data in dono una ripugnante svastica con sopra rappresentato un «Cristo ariano»? Io credo (e spero) proprio di no. Dunque perché la “falce e martello” sì?  A chi scioccamente dovesse argomentare che il comunismo ormai è cosa passata va detto che anche la svastica è cosa del passato, ma nessuno vorrebbe portarla al collo.

I crimini di comunismo e nazismo non si possono dimenticare. Ma soprattutto va fatto presente che sotto i regimi della «falce e martello» tuttora, nel presente, i cristiani sono perseguitati e massacrati e non si tratta di casi trascurabili dal momento che solo la Cina conta un miliardo e 300 milioni di abitanti. Mentre la Corea del Nord per ferocia è al livello della Cambogia di Pol Pot. Del resto tra i doni del socialista surreale Morales al papa ce n’è pure un altro, altrettanto imbarazzante. Quando Bergoglio è sceso dalla scaletta dell’aereo, Morales gli ha messo al collo la tradizionale chupsa, il contenitore per le foglie di coca che si usa nei paesi andini.

Il sito Dagospia, che ha il bernoccolo del trash, ha giustamente commentato: "Mancava solo la maglietta di Che Guevara e un ’bong’ di Bob Marley". Ma il caso è tragicomico. Perché i paesi andini, Perù, Bolivia e Colombia, sono i maggiori produttori di coca nel mondo. E Morales, che è tuttora capo di un sindacato dei coltivatori di coca, ha fatto della legalizzazione della coca la sua principale battaglia politica internazionale. "Limes" iniziava così un articolo a lui dedicato: "’Viva la coca, morte agli yankee!’, ha gridato Evo Morales lunedì 14 gennaio (2013), festeggiando la vittoria ottenuta all’Onu, nella sua battaglia per la legalizzazione della coca".

Le foglie di coca - Dunque c’era proprio bisogno che il papa portasse disinvoltamente al collo quell’emblematico contenitore? Non ha pensato che la sua figura veniva strumentalizzata da Morales per una battaglia del tutto discutibile, anzi esecrabile? Non è devastante degradare a tal punto la figura del papa? Sembra che Bergoglio non ami proprio esercitare la virtù della prudenza. Nei giorni scorsi aveva fatto scalpore la notizia, data dallo stesso governo boliviano, secondo cui il papa intendeva masticare foglie di coca arrivando in Bolivia.

Non si sa se l’abbia fatto, ma in ogni caso il Vescovo di Roma ha portato senza imbarazzi la chupsa che Morales gli ha messo al collo. Oltretutto fino al momento in cui scrivo non risulta che Bergoglio abbia tuonato contro il sistema economico di quei paesi che fanno della coltivazione della coca una delle principali fonti di reddito. Vedremo. C’è però da dubitare che lo faccia visto che finora ha fatto discorsi di apprezzamento del regime boliviano di Morales, affermando che la Bolivia è sulla strada giusta.

Si legge testualmente su Repubblica: "Forte appoggio del papa appena giunto a La Paz al cammino di inclusione sociale della Bolivia… Forte sintonia e calore con il presidente Evo Morales". In compenso Bergoglio ha tuonato contro chi costruisce muri ("Bisogna costruire ponti piuttosto che erigere muri"). Secondo alcuni osservatori ce l’aveva con Israele e con l’Ungheria (per le barriere con cui proteggono le proprie frontiere). Non avrebbe fatto meglio, in quel luogo, a tuonare contro chi coltiva e smercia coca?

Chiesa in abbandono - Con Bergoglio di sana prudenza ecclesiale non c’è traccia, di ardore per le scomode verità nemmeno. E - se è permessa una battuta - è la stessa fede cattolica che va in "fumo". Il viaggio di Bergoglio in Sudamerica fa capire perché, proprio in quel continente un tempo cattolicissimo, la Chiesa, negli ultimi decenni, è in caduta libera, con un crollo statistico di appartenenza che non ha eguali al mondo. Dove i preti e i vescovi fanno i sindacalisti e i demagoghi, le persone non provano più nessuna attrattiva per la fede. Se i discorsi che fanno gli ecclesiastici somigliano a quelli di Evo Morales perché andare ancora in Chiesa?

È per questo che, nei popoli di quel continente, la domanda religiosa e l’attrattiva del soprannaturale si è convogliata su altre forme di religiosità e tantissimi stanno abbandonando la Chiesa Cattolica.  Ora Bergoglio sta applicando la rovinosa ricetta, già sperimentata in America Latina, anche alla Chiesa universale. In modo da fare gli stessi disastri. Così lascerà un panorama di rovine fumanti, ma con tanti applausi da parte dei nemici di sempre della Chiesa, da parte dei vari Morales e dei coltivatori di coca.

di Antonio Socci

Parla Vincenzetti, fondatore dell’Hacking Team: “Attaccati da un governo o da chi ha un forte potere economico”

La Stampa


Il manager milanese racconta come la sua società sta gestendo la fuga di dati sensibili e sottolinea: «Noi siamo i buoni»


«Le esperienze che mi è capitato di vivere mi hanno rafforzato. Non temo per la mia incolumità e sono convinto che l’azienda si rimetterà in piedi. Penso che quel che è capitato non sia opera di persone qualsiasi ma che l’attacco, per la sua complessità, debba essere stato condotto a livello governativo o da un’organizzazione che disponeva di fondi molto ingenti».

Alla fine, dopo una settimana di silenzio, venne il giorno della sua verità. David Vincenzetti, 47 anni, il fondatore dell’azienda milanese Hacking Team, accetta finalmente di parlare e di raccontare la propria versione sull’attacco informatico che ha colpito la società. Un’operazione che ha rivelato milioni di documenti custoditi nei server dell’azienda, oltre a parti del codice sorgente di Galileo, la suite che oltre 40 governi usano in tutto il mondo per infiltrarsi nei computer e nei telefoni cellulari di terroristi, trafficanti, criminalità organizzata.

Lo stesso pacchetto che in alcuni casi è stato venduto e utilizzato anche in nazioni non democratiche, come il Sudan, la Libia, L’Etiopia, per mettere sotto sorveglianza oppositori del governo. Oltre 400 gigabyte di informazioni disponibili nei torrent e consultabili su Wikileaks, che da giorni non fanno dormire neppure gli esperti del cyberspionaggio e le polizie di mezzo mondo, incapaci a loro volta di valutare a fondo la portata del danno.

La conversazione si svolge al telefono, in inglese. Vi prende parte anche il portavoce della società Eric Rabe. Le condizioni sono semplici: disponibilità a parlare, a patto di poter decidere cosa potrà andare tra virgolette, senza tuttavia il controllo preventivo dei virgolettati.

Lunedì 6 luglio  
«Alle 3:15 del mattino», racconta Vincenzetti, «sono stato allertato sull’attacco. Subito abbiamo spento il nostro network primario e abbiamo notificato a tutti i nostri clienti l’intrusione, consigliando loro di sospendere l’utilizzo di Galileo [circostanza che la polizia postale ha confermato alla Stampa ndr]. Dalle prime valutazioni sono state copiate alcune parti del codice sorgente di Rcs [remote control system, il nome interno del programma che permette di infettare computer e telefoni bersaglio ndr], documenti, messaggi di posta elettronica». Da quel momento in poi, afferma Vincenzetti, il lavoro di tutta l’azienda si è concentrato sulla valutazione del danno e sul ripristino di una situazione di normalità.

Che si può fare con il codice rubato
i vertici di Hacking team minimizzano, anche se la botta è stata dura. Certo, alcuni dei moduli sottratti e resi pubblici possono essere utilizzati dai bersagli delle investigazioni per verificare se i propri dispositivi siano infetti. Ma solo per poco. «Nel giro di alcuni giorni rilasceremo aggiornamenti in grado di superare il problema». Come per gli antivirus, così anche per Galileo, che in fondo è un virus, l’obsolescenza è molto rapida. «Entro fine anno uscirà poi la versione 10 del software, che supererà totalmente quanto accaduto».

Come è avvenuta l’intrusione
Qui, in uno scatto di orgoglio, Vincenzetti ci tiene a precisare che non è vero, come testimoniano le immagini circolate in rete, che alcune parole segrete del sistema fossero “password”: «Totalmente falso. Dopo quasi 30 anni di lavoro non commetterei mai un’ingenuità simile». Per lo stesso motivo il fondatore di Hacking team ci tiene a sottolineare che a suo parere un’operazione di questa portata può essere stata realizzata «solo a livello governativo. Non si tratta di un’iniziativa estemporanea: l’attacco è stato pianificato per mesi, con notevoli risorse, l’estrazione dei dati ha richiesto molto tempo». Oltre all’inchiesta della magistratura italiana, commenta Vincenzetti, ce ne sono in corso altre. Ma alla domanda se anche gli Stati Uniti stiano indagando, afferma di non poter rispondere. 

Le backdoor in Galileo  
«Sono balle», sbotta e ride Vincenzetti. Non è vero che nei nostri programmi ci siano strumenti che ci permettono di monitorare come essi vengano utilizzati dai nostri clienti. «Oltre 40 paesi e 50 agenzie usano la nostra suite e nessuno lo farebbe senza aver prima esaminato ogni riga di codice. Inoltre il sistema funziona secondo il principio della “customer isolation”. Ovvero Hacking team lo installa, rilascia gli aggiornamenti, ma non è in alcun modo in grado di sapere per cosa sia utilizzato.

Secondo i vertici aziendali non è nemmeno vero che oltre a spiare, con l’uso di Galileo si possano inserire nei computer monitorati false prove. «A questo proposito quel che ritengo sia successo», dice Rabe, «è che nel materiale rubato ci siano anche dei file demo che noi utilizziamo per far capire ai clienti come funziona il sistema. Questi potrebbero essere stati scambiati per prove fasulle da scaricare nei pc infettati».

Le relazioni con i regimi extraeuropei  
Sì, abbiamo commerciato con la Libia, ammette Vincenzetti, ma «lo abbiamo fatto quando all’improvviso sembrava che i libici fossero diventati i nostri migliori amici. Con la Siria, invece, nessun rapporto, mentre vengono ammesse le relazioni con Egitto e Marocco. Quanto all’Etiopia, «quando abbiamo saputo che Galileo era stato utilizzato per spiare un giornalista oppositore del governo, abbiamo chiesto spiegazioni, e alla fine nel 2014 abbiamo deciso di chiudere la fornitura». Vincenzetti ammette i rapporti con il Sudan ma - anche contro alcune evidenze che emergerebbero dai documenti - insiste a farli risalire a prima del periodo delle normative sul dual use, ovvero sull’impossibilità di fornire a questi governi tecnologie che si prestino sia allo scopo di perseguire i criminali che di scovare gli oppositori.

«Lo scacchiere geopolitico cambia rapidamente, e a volte le situazioni si evolvono. Ma noi non commerciamo in armi, non vendiamo fucili che possono essere utilizzati per anni». Dopo poche settimane senza manutenzione Galileo diventa inutile, perché escono contromisure di continuo. «Noi siamo i buoni», insiste Vincenzetti e - a fronte dei casi citati - tiene a ricordare le centinaia di circostanze in cui i suoi strumenti sono serviti a infiltrare cellule di terroristi dormienti, a «snidare lupi solitari», a risolvere casi di cronaca, a perlustrare la parte oscura della rete, ad avere immagini e informazioni altrimenti impossibili da ottenere. «Disponiamo anche di un modulo di intelligenza artificiale, in grado di prendere decisioni autonome. Ad esempio, in alcune circostanze, di scattare foto attraverso il cellulare quando l’apparecchio viene preso in mano per rispondere, rivelando così il volto dell’utilizzatore dell’apparecchio».

I rapporti con il governo italiano  
Nonostante numerose e-mail sembrino testimoniare il contrario, Vincenzetti afferma con sicurezza che «non c’è stata alcuna condotta illecita nel rapporto con Hacking team da parte dei funzionari della presidenza del Consiglio o delle agenzie italiane». Nega le pressioni affinché l’azienda potesse fare affari indisturbata e nega anche anche gli aiuti commerciali. «Spesso andiamo a fiere ed esposizioni, come la conferenza Interpol», riconosce Rabe, «e lì ci possono aver introdotto a potenziali clienti o possono aver testimoniato la loro soddisfazione nell’usare i nostri strumenti, ma nulla più di questo. Nessun illecito». Quanto al supporto ricevuto per individuare dipendenti sleali, non vi sarebbe stato alcun intervento specifico. Per tutelarci, sostengono in Hacking team, «abbiamo assunto consulenti esterni e non ci siamo avvalsi di funzionari pubblici».

Timori per l’incolumità personale  
«Non ho alcuna paura», dice infine Vincenzetti, «anche dopo quel che è successo, mi getto tutto alle spalle e vado avanti. Del resto l’anno scorso sono stato vittima di un’intimidazione: hanno sabotato il serbatoio dell’auto, collegando la batteria al serbatoio della benzina. Sei mesi prima un gruppo con le maschere di Anonymous aveva fatto irruzione nei nostri uffici rubando e distruggendo. Ma io sono indistruttibile», conclude in un tono che mescola tranquillità e orgoglio.

Questa è la verità di chi ogni giorno si sente al fronte. «Noi siamo i buoni», insiste Vincenzetti, che si dice «fiero di essere italiano e di poter dare un contributo al paese a combattere i criminali», proprio operando sul confine tra Stato di diritto e illegalità. E - anche se numerosi documenti e associazioni di attivisti cvili, da Citizen lab a Reporter senza frontiere suggeriscono il contrario - la sua convinzione è che quel confine lui e suoi non l’hanno mai superato.

@massimo_russo

Un servizio di impareggiabile valore”: così lo Stato aiutava Hacking Team

La Stampa


I rapporti tra l’azienda milanese e i servizi ruotano intorno a due persone: il colonnello Riccardo Russi e il generale Antonello Vitale. E andavano ben oltre lo schema cliente-venditore, tanto che nel 2014 i due aiutano Vincenzetti anche a svelare i piani di due dipendenti in uscita


“Il C ha letteralmente “stanato” MM (e anche GL), ha portato alla luce del sole il loro vero progetto e ha reso all’azienda un servizio di impareggiabile valore”. Bisogna destreggiarsi tra abbreviazioni e termini tecnici, ma nel milione di email di Hacking Team messe in rete da WikiLeaks si scoprono sempre più storie e sempre più dettagli. Come le righe qui sopra, del 28 giugno 2014. Come vedremo, il segno di un’alleanza sorprendente tra lo Stato italiano e la società milanese specializzata in software spioni. Proprio tra maggio e giugno 2014, i servizi avrebbero aiutato David Vincenzetti, ceo di Hacking Team, a fronteggiare una scissione interna e la scelta di due dipendenti di mettersi in proprio.

Il colonnello e il generale, corteggiati  
Nel dedalo di email divenute pubbliche con l’attacco informatico subito da Hacking Team il 5 luglio, emergono due figure cardine del rapporto tra l’azienda e i servizi italiani. Sono il colonnello Riccardo Russi e il generale Antonello Vitale. Entrambi sono oggetto di un lungo e continuo corteggiamento da parte di Vincenzetti. Che manda loro notizie sul cybercrimine e offre più o meno direttamente nuovi prodotti e nuovi sistemi. Il 14 dicembre il ceo di Hacking Team scrive ai due: “La nostra tecnologia dev’essere portata avanti al più presto e declinata secondo le esigenze del Governo Italiano. Se vogliamo muoverci dobbiamo farlo ora”.

I contratti e l’aiuto contro il MiSe
Russi e Vitale comunicano tramite le proprie caselle e-mail personali e non quelle istituzionali. Ricostruendo la fitta rete di contatti, restano pochi dubbi: sono loro i contatti della Presidenza del Consiglio che - a novembre 2014 - si adoperano per liberare Hacking Team dai nodi burocratici imposti dal Ministero dello Sviluppo Economico. Obblighi di autorizzazione per l’export, che secondo Vincenzetti avrebbero significato la chiusura della ditta. E che vengono sospesi grazie agli interventi dall’alto. Interessati, certo: è dal 2012 e fino a tutto il 2015 che la Presidenza del Consiglio dei Ministri - cioè i servizi - usano e pagano per decine di migliaia di euro i prodotti di HT.

I due traditori  
Ma torniamo a giugno 2014, perché è lì che si intuisce quanto l’aiuto dato ad Hacking Team dai due ufficiali potesse andar oltre i rapporti normali tra cliente e e venditore. I due dipendenti in uscita sono Mostapha Maanna e Guido Landi. Hanno deciso di mettersi in proprio - come fa anche un terzo, Alberto Pelliccione - sfruttando quanto imparato fin lì. Tradiranno Hacking Team vendendone i segreti, secondo la versione di Vincenzetti. Ma i due in qualche modo vengono scoperti dai due ganci governativi dell’azienda, Vitale e Russi. Che si mettono persino a disposizione di Vincenzetti per incastrarli. A inizio maggio Russi incontra due volte Maanna e Landi, si fa spiegare tutto sulla nuova avventura in vista, poi fa rapporto al capo di Hacking Team. Che il 15 maggio convoca tutti i dipendenti e annuncia le dimissioni dei due colleghi “traditori”. E poi a fine giugno esulta, come sopra: “Il C ha letteralmente “stanato” MM (e anche GL), ha portato alla luce del sole il loro vero progetto e ha reso all’azienda un servizio di impareggiabile valore”.

Investigazioni pubbliche per uso privato
Ma se sei il titolare della migliore azienda italiana (e non solo) per spiare pc e telefoni, non può finire così. Perché nel frattempo, appena usciti da Hacking Team, Maanna e Landi creano la MALA srl, con sede a Torino. E allora Vincenzetti torna a chiedere aiuto ai suoi amici potenti. Lo stesso Russi - il 28 giugno - chiede a Vincenzetti del materiale per le proprie indagini: “Quello di cui ho bisogno sarebbe una relazione/resoconto, in ordine cronologico su quanto accaduto, iniziando dalle dimissioni di Pelliccione, la visita del generale, la mia e la successiva scoperta delle precedenti intenzioni del Maanna, fino alle loro dimissioni. Così da poter mettere in ordine cronologico tutti i particolari. Una descrizione sommaria dei danni che due potrebbero arrecare alla hackingteam”. Il giorno dopo, Vincenzetti può esultare ancora, scrivendo a un suo collaboratore, Fabrizio Cornelli: “Due giorni di lavoro di gran lunga più intensi di tanti altri. True life hacking. Ma è per i nostri amici del governo che ora intensificano le attività su alcune persone che frequentavamo”.

Le investigazioni private  
Un anno dopo, Hacking Team e Vincenzetti non si sono di certo dimenticati dei due ex colleghi. Loro cercano ancora di fare concorrenza all’ex azienda, ma forse non hanno idea di chi si sono messi contro. In vista di una causa legale da intentare contro i due, a fine aprile 2015 Hacking Team decide di affidarsi a una società di investigazioni private milanese, diretta da Fabio Di Venosa. Maanna e Landi vengono pedinati per 11 giorni tra fine giugno e inizio luglio, come mostrano i resoconti inviati dalla società investigativa. Il costo è di 70 euro all’ora per investigatore. E l’ultimo giorno di sorveglianza è stato il 4 luglio scorso. Come finirà, ora che gli hacker hanno hackerato Haking Team, è davvero impossibile dirlo.

Lo storico marchio Commodore ritorna con uno smartphone

La Stampa

Si chiamerà PET, come uno dei vecchi computer, e presto sarà disponibile online a meno di 300 euro. Operazione nostalgia o prodotto valido?


Basta il nome per riportare alla mente quel Commodore 64 che è stato uno computer da record, con più di 20 milioni di esemplari venduti in tutto il mondo. Peccato che qui di Commodore, per l’appunto, ci sia solo il nome: il PET, smartphone di ultima generazione che presto sarà disponibile online attorno ai 300 euro, è infatti prodotto dalla Commodore Business Machines, azienda con sede a Londra (ma fondata da due italiani) che ha ottenuto lo sfruttamento del marchio storico.

Design pulito ed essenziale, ma con il logo della grande C in bella vista sul lato frontale, il PET (stesso nome di un modello storico) è uno smartphone di fascia medio alta con display da 5,5 pollici, processore octa-core, ben 3GB di RAM e fotocamere da 13MP (posteriore) e 8MP (frontale). Il sistema operativo è Android, versione Lollipop 5.0, sostenuto da una batteria piuttosto capiente da 3000mAh.

Sul prodotto si sa ancora poco, ma vista l’eredità importante del marchio non stupisce sapere che preinstallato sul telefono ci sarà Frodo C64, un emulatore dedicato al mondo del vecchio Commodore 64. Che proprio qualche anno fa era stato “riesumato” da un’altra consociata in una nuova versione, uguale nell’estetica ma rinnovata nelle componenti interne, aggiornate a quelle dei pc di oggi. Il rischio, come sempre quando si tratta di ritorni in scena di vecchi marchi, è che questo nuovo smartphone sia poco più di una semplice operazione nostalgia.

Ho vinto la guerra con Apple: le mie mele salvano il pianeta"