Hacking Team: cosa dobbiamo temere

Penso ormai tutti i lettori di questo blog siano a conoscenza di quanto successo a Hacking Team, azienda italiana fornitrice, a governi e moltissime altre realtà, di software per la sorveglianza e l’intercettazione di dati (qua c’è lo spiegone de Il Post, per chi ne avesse bisogno). Per avere un’idea più chiara dell’attività ‘losca’ di Hacking Team, guardate questo loro stesso video in cui presentano RCS, Galileo e altri software per iniettare trojans remotamente nei computer dei soggetti interessati, per poi spiarli.

Hacking Team è stato hackerato a inizio settimana, e le email (ora pubbliche su Wikileaks) rivelano dettagli sui soggetti a cui Hacking Team stava fornendo il proprio software (anche governi decisamente non democratici, come il Sudan). Nell’attacco sono stati ottenuti 500GB di file, documenti fiscali e email interne. Ma soprattutto il codice dei programmi di sorveglianza, ora pubblico su GitHub.

Scrive Matteo Flora, riguardo le conseguenza che il leak potrebbe avere su tutti: sui governi e servizi segreti che facevano uso dei programmi di Hacking Team (e sulle indagini in corso), ma soprattutto sulla possibilità che varie entità possano iniziare ad utilizzare il sistema di Hacking Team a loro vantaggio (essendo non troppo complesso — The Intercept aveva pubblicato tempo fa il manuale fornito assieme, per utilizzarlo):

Nel caso non vi fosse ancora chiaro, dal 6 di Luglio uno dei più sofisticati e perfezionati sistemi di intercettazione a livello globale è libero e disponibile a chi ha anche limitate capacità di comprendere ed installare il codice che si trova all’interno dei Torrent. Significa che in capo a pochi giorni assisteremo alla messa online di installazioni di “Black RCS” o “Black Galileo”: installazioni “pirata” del software con bersagli decisi dai criminali. E questi bersagli possono benissimo essere politici, magistrati, competitor o anche – nel caso di paesi diversamente democratici – attivisti e oppositori di regime.

I commenti sono chiusi.