Sei sulla pagina 1di 1

| Hacking Team | Parliamo di… | Così fa l’hacker

un hacker, o un gruppo di hacker, che si batte


per la libertà (digitale ma non solo) e, dunque,
QUESTI GOVERNI CI SPIANO!
La mappa mondiale con la dislocazione dei server di Hacking Team: il sospetto è che
accusa Hacking Team di produrre software i governi di questi 21 paesi abbiano usato il software di spionaggio per scopi non leciti.
pronti a soffocarla. Per dirne una, la compagnia
di via della Moscova, già nel 2013, compariva
nell’elenco dei “nemici di Internet” stilato da
Reporters sans frontières. Alcuni indizi, infatti,
mostravanocheilsistemaRCS(RemoteControl
System) sviluppato da Hacking Team era in
uso anche presso governi senza alcuna consi-
derazione dei diritti umani. L’azienda guidata
da David Vincenzetti ha sempre negato questo
tipo di coinvolgimento, eppure, come vedremo,
i dati trafugati lo sbugiardano.

Concorrenza sleale
La seconda ipotesi è che a sferrare la sortita
informatica ai server milanesi sia stato un
concorrente. Si parla di ex dipendenti con tut-
to l’interesse a far fuori l’azienda per proporsi
come valida alternativa ai suoi tanti clienti.
L’emorragia di talenti dalla sede milanese di
Hacking Team, in effetti, rende plausibile anche
questa teoria. Infine, l’ipotesi più suggestiva: un
governo colpito dai software made in Italy che,
in qualche modo, voleva frenarne la diffusione. lascia tracce non solo a lavoro ultimato, ma attacco in un solo senso, dall’esterno e senza
Oppure, addirittura, un ex cliente governativo anche in corso d’opera: grossi rallentamen- alcun intervento “accomodante” dall’interno.
con tutto l’interesse a mettere KO la società do- ti della linea, accessi dall’esterno, una certa Fatto da qualcuno che conosceva molto bene
po averne sfruttato i servigi. Difficile stabilire, instabilità del sistema, per dire le prime che l’architettura informatica dell’azienda.
ora, quale sia la teoria più realistica, ma dalle vengono in mente. Davvero nessun si è accorto
informazioni trapelate in merito all’attacco di nulla? E soprattutto: davvero, degli esperti, The Black List
emerge qualche verità assoluta. Innanzitutto, con anni di esperienza alle spalle, e fior di enti Se in merito alle cause non ci sono certezze,
400 gigabyte di dati non sono una bazzecola. governativi e società che dipendono dai loro questeabbondano,invece,sulleattivitàdell’Ha-
È servito molto tempo, almeno qualche setti- programmi,prescindonodallaregolanumero1 cking Team e sui suoi clienti, proprio grazie a
mana, per scaricarli. Ciò posto, possibile che dellasicurezzainformatica,ossiautilizzareuna quanto emerso dalla miniera di dati sottratti.
un’azienda composta da esperti di sicurezza password sicura? Come detto, è impossibile, al Partiamo dai clienti, con un elenco che include
di comprovata fama non si sia accorta di un’in- momento, sapere come siano andate realmente non solo paesi “leciti”, ma anche altri sotto em-
trusione del genere? Un furto così massiccio le cose, ma è altrettanto difficile ipotizzare un bargo o con ben poca considerazione dei diritti

DG
R LR
N DW
L QO FF
Q Q Z VL
/L U
R 'RDV
JJL P
D

H GL
L VFDULFDUH LO PDWHULDO $ TXHVWR SXQWR L IXUERQL HIIHWWXDQR XQ GRSSLR FOLF
, OLQN WRUUHQW GD FX LQXD]LRQH , IXUERQL KDQQR VXO ILOH WRUUHQW DSSHQD VFDULFDWR SHU DSULUH LO ILOH
+7 FDPELDQR LQ FRQW D SDJLQD VHPSUH DJJLRUQDWD LQ 'HOXJH H ULWURYDUVL FRQ O¶HQRUPH DUFKLYLR +DFNLQJ
FRPXQTXH WURYDWR XQOLQN  'DOOD KRPH GHO VLWR 7HDP VSH]]HWWDWR LQ WDQWL JURVVL ILOH &¶q FKL VFDULFD
ZZZZLQPDJD]LQHLWUHFHQWH H VFDULFDQR LO UHODWLYR ILOH O¶DUFKLYLR QHOOD VXD LQWHUH]]D FOLFFDQGR VXO SXOVDQWH
VHOH]LRQDQR XQ OLQN QW $JJLXQJL
FRQ HVWHQVLRQH WRUUH

S ciali Win Magazine 47

Potrebbero piacerti anche