Sei sulla pagina 1di 1

Così fa l’hacker | Parliamo di… | Hacking Team |

che l’attacco all’Hacking Team possa essersi


basato solo su una password troppo semplice?

Software all’avanguardia
A questo punto, molti potrebbero continuare a
ignorare la potenza di software come Galileo, e
le conseguenze di quanto accaduto all’azienda
milanese, bollando il tutto come robaccia da
nerd. Non è così. Intendiamoci: non c’è nessuna
ragione per credere che un software di questo
tipo, costoso e comunque difficile da maneg-
giare (una fornitura, fatture alla mano, poteva
superare anche il milione di euro), metta in
pericolo la sicurezza di un semplice cittadino.
Quel che tuttavia è certo è che un trojan come
quello di Hacking Team è raffinato quanto basta
per colpire potenzialmente chiunque. E con
chiunque, e questo sì dovrebbe interessare il
comune cittadino, intendiamo politici, capi di
stato, piani alti di enti militari e aerospaziali,
colletti bianchi del mondo della finanza. Se l’uti-
lizzo di Galileo, così come altri software dello
stesso tipo, fosse limitato a ragioni di sicurezza,
secondo un’etica e parametri di controllo pre-
cisi, probabilmente non ci sarebbe motivo per
In questa mappa è possibile seguire i percorsi dei dati elaborati dal sistema RCS (Remote Control preoccuparsi. Dopotutto sono questi software,
System) di Hacking Team per trasmettere le informazioni facendo perdere le loro tracce. piaccia o non piaccia, ad avere un ruolo prima-
rio nell’anti-terrorismo. Tuttavia, la vicenda
Hacking Team mostra una realtà amara: un
umani: Australia, Azerbaijan, Bahrain, Cile, di sicurezza informatica quali Kaspersky Lab trojan è, a tutti gli effetti, un malware, e non c’è
Colombia, Cipro, Repubblica Ceca, Ecuador, e Citizen Lab analizzarono il programma di modo di utilizzare un malware solo per scopi
Egitto, Etiopia, Germania, Honduras, Unghe- Hacking team, evidenziandone buona parte lodevoli. È nella sua natura essere dannoso, o
ria, Italia, Kazakhstan, Lussemburgo, Malesia, delle caratteristiche più avanzate. Per esempio, forse è nella sua natura indurre in tentazione
Messico, Mongolia, Marocco, Nigeria, Oman, la grande versatilità, con moduli in grado d’in- chi ne ha il controllo. Le conseguenze di questa
Panama, Polonia, Russia, Arabia Saudita, Sin- stallarsi in pressoché qualsiasi dispositivo fisso e vicenda sono incalcolabili. Da una parte, chi
gapore, Corea del Sud, Spagna, Sudan, Svizzera, mobile. E poi funzioni per raccogliere e inviare, utilizza (o utilizzava) il Remote Control System
Tailandia, Emirati Arabi, Stati Uniti, Uzbekistan o deviare, al mandante e-mail, SMS, telefonate, per scopi benevoli, ora dovrà cambiare strate-
e Vietnam. A questi, si aggiungono decine di enti posizioni GPS, per arrivare all’attivazione di gia perché gli obiettivi “cattivi” sanno come
militari e aziende private, in particolare alcuni fotocamera e microfono. E sullo sfondo, una difendersi. Dall’altra, chi lo utilizzava per scopi
colossi finanziari e delle telecomunicazioni. rete di oltre 350 server sparsi in tutto il mondo, meno nobili, da questa vicenda ha imparato a
Una lista da far tremare fior di scrivanie, proprio pronti a gestire la grande molte di dati spiati, coprire meglio le proprie attività e a tutelarsi
per la particolarità dei software sviluppati da specie se si pensa che, con Galileo, un singolo anche nel caso in cui queste siano esposte alla
Hacking Team. E qui arriviamo al pezzo forte individuo poteva controllare fino a centomila gogna pubblica. Difficile stabilire, in questa
dei famosi 400 GB di dati trafugati: il codice che dispositivi. Capito perché viene difficile pensare storia, chi sia davvero il cattivo.
rivela il funzionamento del software milane-
se. Di base, il sistema Remote Control System
Galileo, come l’azienda stessa lo definisce, è
una “hacking suite for governmental intercep-
NON SIAMO SOLI
tion”, quindi una sorta di coltellino svizzero Hacking Team non è l’unica azienda specializzata in
in grado di effettuare intercettazioni a livello questo genere di software “oscuro”. E non parliamo
governativo. Più prosaicamente, parliamo di solo di soluzioni per lo spionaggio, ma anche di
un vero e proprio trojan, quindi un programma programmi per difendersi da queste. Un esempio
che, una volta installato in un dispositivo, è in è ReaQta, con sede in Malta e aperta, guarda caso,
grado di intercettarne qualsiasi dato e inviarlo da Alberto Pelliccione, un ex di Hacking Team. E poi
al “mandante”. Dire trojan, in realtà, significa MALA s.r.l., di stanza a Torino e fondata da un altro
ben poco: ci sono trojan realizzabili in un paio ex dell’azienda milanese, ossia Guido Landi.
d’ore e molto basilari, altri che richiedono anni Poi ci sono le tedesche AGT e FinFisher,
di ricerca e sviluppo. Da quanto emerso analiz- quest’ultima la vera concorrente del team
zando il codice trafugato dagli uffici di Hacking di Vincenzetti; e Te4i, con sede a Dubai ma
Team, Galileo era tutto fuorché un trojan banale. fondata sempre da italiani.
Tutt’altro. Già nel 2014, i ricercatori di aziende

48 Win Magazine Speciali

Potrebbero piacerti anche