Hacking Team: conti e clienti della società hackerata

hackingMessa a nudo dall’attacco informatico che ieri ha reso pubblici 400 gigabyte di documenti riservati, per la società milanese Hacking Team è il momento di fare l’inventario dei danni effettivi.

Non sarà semplice. Tra le informazioni sottratte all’azienda figurano elementi utili a ricostruire ogni aspetto, anche il più privato, della vita e del lavoro aziendale: conversazioni via email tra i dipendenti, le relazioni esterne, dettagli tecnici dei prodotti, ma anche rapporti con i clienti privati e istituzionali, tra i quali figurerebbero persino la presidenza del Consiglio e diversi Stati canaglia.

Vediamo innanzitutto il profilo della società, che lavora per polizie di tutto il mondo, ha sottolineato oggi il tg de La 7 diretto da Enrico Mentana.

IL PERSONALE

Il bilancio 2014 di HT srl, con sede a Milano in via Moscova, indica in 29 i dipendenti totali, di cui 7 quadri e 20 impiegati.

I VERTICI

A guidare la società, sia come presidente che come amministratore delegato, è David Vincenzetti, nato a Macerata nel ’67, che possiede il 33% della società. Dall’assemblea che ha approvato il bilancio 2014, si rileva che gli altri soci sono Vittorio Levi (4%), Valeriano Bedeschi (11%), Finlombarda (16%) e Innogest sgr (16%).

LA RIPARTIZIONE DEI CREDITI

Il peso della clientela estera della società si evince tra i crediti iscritti all’attivo circolante di HT. Infatti nell’ultimo bilancio disponibile, quello del 2014, si nota che su un totale di crediti pari a circa 4,5 milioni di euro, quelli della clienteale extra Cee è di circa 4 milioni di euro.

LA CLIENTELA ESTERA

Una tendenza simile si rintraccia anche alla voce Ricavi delle vendite, che vedono quelli extra Cee di gran lunga superiori. Rispetto a un totale di ricavi nel 2014 di 7,4 milioni di euro, l’area geografica extra Cee copre circa 6,4 milioni di euro.

IL TIPO DI RICAVI

Nel complesso dei ricavi, come emerge dalle prestazioni per categoria di attività all’interno del consuntivo 2014, la categoria denominata Sicurezza non tradizionale copre quasi tutta l’area dei ricavi.

LE RICOSTRUZIONI

Va ricordato che l’attività dell’azienda è del tutto legale. Semmai è l’utilizzo che si fa dei software spia a decretarne la regolarità o meno. E, secondo alcune ricostruzioni, sarebbe stato proprio quest’ultimo aspetto a scatenare l’attacco degli hacker. Subito dopo la violazione, diversi organi di stampa ricordavano come organizzazioni che difendono i diritti digitali, come la Electronic Frontier Foundation e Privacy International, avessero accusato da tempo Hacking Team di vendere i propri “malware” – capaci di intercettare qualsiasi comunicazione elettronica – anche a governi illiberali e repressivi nella black list dell’Onu, i quali poi utilizzerebbero questi programmi per spiare su dissidenti, giornalisti e avvocati.

LA LISTA DEI PAESI

Nella lista incriminata, ricorda Cso online, ci sarebbero Paesi come Azerbaigian, Etiopia, Nigeria e Sudan. Ma anche Egitto, Marocco, Azerbaijan, Kazakistan, Cile, Colombia, Ecuador, Honduras, Messico, Panama, Stati Uniti, Malesia, Mongolia, Singapore, Corea del Sud, Thailandia, Uzbekistan, Vietnam, Australia, Cipro, Repubblica Ceca, Germania, Ungheria, Lussemburgo, Polonia, Russia, Spagna, Svizzera, Bahrein, Oman, Arabia Saudita, Oman, Arabia Saudita ed Emirati Arabi Uniti, fino all’Italia.

I CONTRATTI

Non solo. Sembra, rimarca oggi Massimo Sideri sul Corriere della Sera, che “il portafoglio dei prodotti “tenesse conto della capacità di spesa del cliente, un contratto di due anni sarebbe stato pagato 428 mila euro dalla Technology Control Company dell’Arabia Saudita (che ha tra i propri clienti diversi ministeri locali). Mentre il Kazakistan versa solo 33.750 euro per tutto il 2015.  Anche il Vietnam non risparmia sulle spese di sorveglianza: l’Hi-tech investment & development di Hanoi paga 295 mila dollari per l’utilizzo biennale dell’occhio indiscreto. Nel settore Hacking Team era dunque ben nota”, sottolinea ancora Sideri, ipotizzando che possa essere stato anche questo successo internazionale ad attirare molte invidie e forse qualche “attenzione” di troppo.

ANCHE LO STATO ITALIANO?

Si tratta, scrive ancora Sideri del Corsera, di “un business da molti milioni di euro all’anno, cifra che si raggiunge facilmente sommando i clienti, Stati canaglia compresi, che l’Hacking Team avrebbe in giro per il mondo. Ma anche vicino a casa: tra le fatture, sempre in attesa di un riscontro che permetta di capirne la veridicità, c’è anche quella alla Presidenza del Consiglio dei ministri. Insomma, lo Stato italiano”. In realtà, prosegue il quotidiano di Via Solferino, “l’indirizzo del documento (29.280 euro per la prima tranche trimestrale del 2015 sempre del software spia Galileo) è Via della Pineta Sacchetti, dove aveva sede il Sismi. Da qualche anno c’è il cosiddetto Polo tecnologico del raggruppamento unità Difesa. La sostanza non cambia. Si tratta di una parte dei Servizi segreti italiani”.

GLI ALTRI CLIENTI

Ma nei documenti sottratti in pieno stile Wikileaks e ancora in corso di verifica, tra i clienti di Hacking Team figurerebbero anche diverse società private. Su Repubblica.itAndrea Stroppa ha notato come nonostante Hacking Team “da sempre sostiene di vendere i suoi software-spia solo a governi e autorità governative”, ci sono “alcune slide che dimostrerebbero come tra i clienti ci siano anche istituzioni finanziarie, assicurative e aziende soprattutto italiane: ABI, l’associazione bancaria italiana, Ubi Banca, Generali, Unipol, Cattolica, Fondiaria SAI, Itas Assicurazioni, ma anche ING Direct, Deutsche Bank, Barclays, RSA e Axa. Ci sono anche TIM e Alenia Aermacchi la società controllata da Finmeccanica”. Ma anche, come aggiunge ancora il giornale diretto da Luciano Fontana, “Beretta”.

Hacking Team, ecco allarmi e versioni sull’attacco informatico

Le preoccupazioni del Corriere della Sera, la versione di Vincenzetti (che non combacia con quella di Ghioni), l’opinione di Tavaroli sentito dal Fatto Quotidiano, la lista degli Stati clienti raccontata dai vertici della società ad Hacking Team e le ultime ricostruzioni

Il violento attacco informatico ai danni della sua creatura, la società milanese Hacking Team, ha reso pubblici 400 gigabyte di documenti riservati, che rischia metterla in ginocchio e che stanno scatenando preoccupazioni per la nostra sicurezza nazionale. Ma per il suo fondatore e presidente, David Vincenzetti, “l’azienda si rimetterà in piedi”, anche se “quel che è capitato” non è “opera di persone qualsiasi ma… per la sua complessità” deve essere stato condotto “a livello governativo o da un’organizzazione che disponeva di fondi molto ingenti”.

LA VERSIONE DI VINCENZETTI

Le piste sono molte e il colpo è stato durissimo, inutile negarlo (qui conti e clienti della società). Tra le informazioni sottratte ci sono elementi utili a ricostruire ogni aspetto, anche il più privato, della vita e del lavoro aziendale: conversazioni via email tra i dipendenti, le relazioni esterne, dettagli tecnici dei prodotti, ma anche rapporti con i clienti privati e istituzionali, tra i quali figurerebbero persino la presidenza del Consiglio, i Servizi segreti italiani e diversi Stati canaglia. Ma Vincenzetti, 47 anni, ha voluto dare la sua versione dei fatti. In un’intervista alla Stampaconcessa assieme al portavoce della società, Eric Rabe, “Vincenzetti afferma con sicurezza che «non c’è stata alcuna condotta illecita nel rapporto con Hacking team da parte dei funzionari della presidenza del Consiglio o delle agenzie italiane»”. Nei giorni scorsi era stato lo stesso direttore del Dis, Giampiero Massolo, a chiarire davanti al Copasir i contorni della faccenda.
Quanto alle conseguenze, “certo, alcuni dei moduli sottratti e resi pubblici possono essere utilizzati dai bersagli delle investigazioni per verificare se i propri dispositivi siano infetti. Ma solo per poco. «Nel giro di alcuni giorni rilasceremo aggiornamenti in grado di superare il problema». Come per gli antivirus, così anche per Galileo, che in fondo è un virus, l’obsolescenza è molto rapida. «Entro fine anno uscirà poi la versione 10 del software, che supererà totalmente quanto accaduto»”.

I RAPPORTI CONTROVERSI

Per ciò che concerne i discussi rapporti internazionali dell’impresa, accusata da alcune organizzazioni di vendere il proprio software a regimi illiberali, Rabe conferma oggi al Corriere della Sera che l’azienda ha “venduto il programma a Russia, Sudan o Etiopia e aver staccato la spina quando non è stata più permessa la vendita di armi (anche) tecnologiche a Khartoum, senza però entrare nel merito delle date che, invece, dicono altro all’interno dei file pubblicati. Hacking Team afferma di aver agito con la stessa modalità prima dell’invasione della Crimea, «è stata una mia decisione», sottolinea Vincenzetti, e quando, come nel caso dell’Etiopia, sono venute alla luce le attività di spionaggio sui giornalisti”.

GLI STATI CLIENTI

Sì, abbiamo commerciato con la Libia, ammette Vince, ma “lo abbiamo fatto quando all’improvviso sembrava che i libici fossero diventati i nostri migliori amici”, scrive La Stampache ha intervistato i vertici della società. Con la Siria, invece, nessun rapporto, mentre vengono riconosciute le relazioni con Egitto e Marocco. Quanto all’Etiopia, “quando abbiamo saputo che Galileo era stato utilizzato per spiare un giornalista oppositore del governo, abbiamo chiesto spiegazioni, e nel 2014 abbiamo chiuso la fornitura”.

IL SOFTWARE

E sempre al quotidiano di Via Solferino, Vincenzetti spiega invece “come Remote control system, così si chiama il sistema, si basi su una totale separazione fra l’attività di Hacking Team e quella dei clienti. «Non sappiamo cosa fanno, non vediamo i loro dati e non li gestiamo in alcun modo», chiarisce. L’unico scambio avviene per gli aggiornamenti, come se si trattasse di un antivirus. Aggiornamenti che sono anche la modalità con cui si possono rompere i rapporti nel caso in cui ci siano dubbi in merito all’uso che il cliente fa del software”.

L’ALLARME DI TAVAROLI

La calma di Vincenzetti non viene però condivisa da Giuliano Tavaroli, in passato a capo della sicurezza di Telecom-Pirelli e reduce dal patteggiamento di pena a quattro anni per i dossier illegali collezionati mentre svolgeva quel ruolo. Oggi è consulente aziendale per la sicurezza e l’informazione e in una conversazione col Fatto Quotidiano pubblicata oggi ha sottolineato come l’affare HT sia un “disastro di dimensioni mondiali”. Nessuno, rimarca, “sa quali informazioni abbia questo hacker e cosa ne stia facendo”. Il responsabile, spiega, potrebbe essere entrato in possesso delle “password per amministrare le piattaforme con cui la nostra polizia giudiziaria gestisce le persone sotto indagine”. Per questo, molte indagini in questo momento potrebbero “esser ferme”.

SULLE TRACCE DEI RESPONSABILI

Fin qui i timori legati agli effetti dell’attacco. Ma sono ancora troppi anche gli interrogativi sul mandante di un hack così sofisticato. Sempre sul Corsera, Fiorenza Sarzanini sottolinea oggiche “l’attacco contro «Hacking Team» potrebbe essere stato pianificato da un gruppo di criminali informatici finanziato da uno Stato estero. Un Paese che potrebbe anche essere «amico» dell’Italia”, una ipotesi che in tempi di intelligence cibernetica non sembra poi così infondata. “È questa – prosegue la giornalista – l’ipotesi che sembra prevalere nell’indagine sull’intrusione ai sistemi della società milanese che una decina di giorni fa ha provocato la perdita di migliaia e migliaia di dati sensibili. Anche se tutte le piste rimangono aperte, compresa quella di un’azione pianificata da un’azienda rivale”.

LA TESI DI GHIONI

Sull’edizione online del Fatto Quotidiano, diretta da Peter Gomez, è Fabio Ghioni, esperto di tecnologie non convenzionali divenuto celebre per essere stato a capo del Tiger Team di Telecom, a tracciare un’ipotesi poco “convenzionale”. Secondo l’esperto “rubare 400 gigabyte di dati a un’azienda che si chiama Hacking Team senza che se ne accorga” è “impossibile”. “Ed è improbabile che un dipendente contrariato sia riuscito a sottrarli e a consegnarli a Wikileaks“, conclude Ghioni, convinto che “dietro alla denuncia dell’azienda milanese Hacking Team ci sia una precisa ‘exit strategy’ della società stessa”. “Dopo averlo venduto a cani e porci, si sono accorti che il loro software spia gli era sfuggito di mano. Così hanno scelto la fuga di dati per creare il caos ed evitare, chissà, qualcosa di peggio”. È questa la sua tesi.

I RILEVI DI QUINTARELLI

Ma anche Stefano Quintarelli, deputato di Scelta Civica ed esperto di telecomunicazioni, tra i pionieri del digitale in Italia, in un post sul suo blog rilanciato da Formiche.net ha detto di trovare “abbastanza sorprendente (e in certo modo preoccupante) che 400GB di dati escano dall’azienda (e quel tipo di azienda) senza che nessuno se ne accorga”. Non solo. Da esperto ha aggiunto di non condividere inoltre “l’affermazione, che viene riportata dalle cronache, per cui HT ritiene che i suoi tool di spionaggio non ricadano negli strumenti soggetti ad embargo per armamenti. Se lo era la cifratura a 128 bit, a maggior ragione dovrebbe esserlo l’RCS – Remote Control System. Ogni volta che ci si avvicina a questioni di intelligence – rileva – il terreno diventa molto impervio, in quanto bisogna bilanciare interessi divergenti. Una cosa che merita molta cautela e riflessione. È la ragione per cui intervenni nella conversione del DL Terrorismo con un emendamento che evitò la possibilità di usare, per un ampio insieme di ipotesi di reato, captatori per acquisire files dai computer target, ad insaputa degli indagati (proprio il genere di cose che fa l’RCS)”.

Michele Arnese e Michele Pierri – formiche.net

I commenti sono chiusi.