Dal 10 luglio più di 400 gigabyte di dati riservati di proprietà di Hacking Team sono stati resi di dominio pubblico da un attacco hacker senza precedenti: scambi di mail, nomi di clienti e tutta la tecnologia della società milanese che vende software spia, accusata anche di aver collaborato con regimi “oppressori”, sono alla portata di chiunque.
“Stiamo lavorando senza interruzioni per tornare operativi. E permettere ai nostri clienti di combattere criminali e terroristi” fa sapere Eric Rabe, portavoce di Hacking Team.
Ma tanti restano i punti di domanda. Partiamo innanzitutto da Hacking Team: difficile a questo punto che possa continuare la sua attività se non ripartendo da zero. La sua tecnologia, studiata per spiare passando inosservata, è ormai conosciuta da tutti ed è pertanto impossibile pensare di continuare ad utilizzarla.
I clienti sono stati per il momento invitati a non utilizzare Rcs. Il software è rimasto visibile per 12 ore, fino a che la software house meneghina non ha preso le contromisure per offuscarlo di nuovo, ma in questo intervallo di tempo anche i “cattivi” hanno potuto prenderne visione, e se si pensa che lo spyware è accompagnato da un’impronta digitale che lo rende unico e che perciò ogni persona intercettata ha un suo Rcs, la situazione appare in tutta la sua drammaticità perché qualcuno potrebbe avere avuto una visione completa di tutte le persone spiate: chi sono, dove si trovano e perché vengono intercettate.
Diventa facile capire perché, a questo punto, tutte le indagini in corso che si avvalgono di questo software, comprese quelle della polizia italiana, siano state sospese.
Tante sono le paure emerse a causa della fuga di informazioni. Si teme soprattutto che il software usato per spiare cada nelle mani sbagliate, come quelle dei terroristi, ma dall’azienda cercano di calmare gli animi affermando che “ora Rcs può essere utilizzato anche da criminali, ma sempre per spiare. È questo il suo scopo. E’ difficile pensare a un attacco terroristico creato con questo programma”.
Intanto restano aperte le ipotesi sugli autori dell’attacco, che è stato rivendicato tramite l’account Twitter “Phineas Fisher”, lo stesso profilo che già lo scorso anno si era attribuito l’azione di hacking messa in piedi contro la società tedesca produttrice dello spyware FinFisher: Gamma International.
Le ipotesi che circolano tra gli esperti di sicurezza informatica prevedono diversi scenari.
Il responsabile potrebbe far parte di gruppi di cyber-attivismo, anche se in questo caso è più probabile che sarebbero stati resi pubbici soltanto i documenti che ricollegano Hacking Team agli stati canaglia.
Altra ipotesi è che il mandate dell’attacco sia un’azienda concorrente che mira a distruggere la reputazione della società milanese e infine una terza possibilità è quella relativa a una fuga di notizie interna: una persona del team o comunque qualcuno che avesse l’accesso diretto ai sistemi dell’azienda avrebbe potuto copiare l’hard disk per poi diffondere tutti i dati. Quest’ultima sembrerebbe l’ipotesi più credibile perché trattandosi di una quantità importante di dati – circa 400 gigabyte – se fossero stati “rubati” a distanza avrebbero dovuto essere scaricati un po’ per volta per un periodo di tempo relativamente lungo, nel quale senza dubbio Hacking Team si sarebbe accorta della falla nella sicurezza.