Non bastasse la carne già messa sul fuoco del leak da 400 Gigabyte di dati e una quantità non meglio precisata di email dal contenuto a dir poco riservato, Hacking Team (HT) riattizza le polemiche seguite alla breccia dei propri server con una nuova ” news release ” dai toni difensivi.
L’azienda italiana non gradisce di essere dipinta come un covo di “geni del male” telematici quando in realtà è stata vittima di un attacco da parte di ignoti cyber-criminali, e anche il codice sorgente del software di tecnocontrollo (Galileo/RCS) finito online non includerebbe “elementi importanti” del sistema che quindi non risultano compromessi.
Hacking Team ribatte alle accuse dei ricercatori di sicurezza negando di aver infilato una backdoor all’interno di RCS per la disabilitazione del software da remoto sui sistemi dei clienti, ma i suddetti ricercatori confermano, dopo l’analisi (tuttora in corso) del codice sorgente, l’ esistenza di componenti per il controllo remoto di RCS.
Anche la presunta vendita di Galileo ai governi non democratici, continua il comunicato dell’azienda milanese, è assolutamente falsa: Hacking Team si è sempre mossa nel pieno rispetto delle leggi e delle “regole di ingaggio” internazionali.
Mentre HT prova con ostinazione a ricostruire un’immagine pubblica danneggiata in maniera apparentemente irreparabile, infine, la community della sicurezza informatica incrementa vieppiù il livello delle ostilità nei confronti dei “venditori di spyware” milanesi: Rook Security ha pubblicato un tool per l’identificazione dei file di RCS/Galileo opportunamente chiamato Milano , il ricercatore Collin Mulliner ha reagito stizzito all’integrazione non autorizzata dei suoi tool di analisi e registrazione audio per Android sul software italiano, e la americana Netragard ha deciso di interrompere la vendita di exploit software a terzi (programma Exploit Acquisition Program o EAP) dopo aver appreso della vendita di RCS ai governi non democratici.
Alfonso Maruccia