Incidente di percorso per Hacking Team (HT), società milanese nota per la produzione di spyware commerciale venduto in tutto il mondo: il team di “hacker” italiano è finito vittima di un’azione di cracking a opera di ignoti, e dalla breccia nei server è fuoriuscita una quantità di informazioni riservate a dir poco imbarazzante.
A quanto pare Hacking Team risulta irrimediabilmente compromessa, con 400 Gigabyte di dati a spasso per Internet (sui file locker come Mega, su BitTorrent, ovunque…) contenenti record audio, email, codice sorgente, credenziali di accesso e chi più ne ha più ne scarichi.
Un’autentica débâcle, insomma, che solleva più di un dubbio sull’affidabilità di una proposta commerciale impiegata da soggetti coinvolti nel monitoraggio dei cittadini di mezzo mondo.
Hacking Team, inoltre, si “vende” come proponente di una sicurezza di tipo “offensivo”, sebbene l’azienda precisi che tale pratica esclude i governi oppressivi e i regimi totalitari. Dai 400 succitati Gigabyte emerge che fra i partner di HT figurano le autorità di Egitto, Arabia Saudita, Oman, Libano, Mongolia, Russia, Stati Uniti (Datagate) e anche Sudan, rapporto commerciale che al momento risulta “not officially supported” e che l’azienda aveva pubblicamente negato di intrattenere anche perché per il paese vigono particolari sanzioni commerciali. Anche l’Italia, assieme a Germania, Spagna e Svizzera, compare tra i clienti di HT.
Just from Torrent File listing, Hacking Team’s customers includes South Korea, Kazakhstan, Saudi Arabia, Oman, Lebanon, and Mongolia.
– Christopher Soghoian (@csoghoian) 6 Luglio 2015
Non bastasse questo ad attentare alla reputazione di una società già definita da Reporter Senza Frontiere come “nemica” di Internet, il materiale comparso online – e diffuso tra l’altro dall’ account Twitter di HT , anch’esso compromesso fino a poco fa – evidenzia una tendenza all’uso di pratiche di opsec a dir poco lasche da parte dei dipendenti di HT, con password non troppo sofisticate usate a protezione degli account email. Gustosa, infine, una lista di link a YouPorn, segno evidente che gli ingegneri dell’azienda erano abituati a unire il dovere al piacere.
Da un account Twitter, colui che si presenta come il dipendente di Hacking Team Christian Pozzi sembra essere intervenuto per abbozzare delle prime risposte: l’account è però stato compromesso e ora risulta rimosso .
Alfonso Maruccia