In questo momento, i prodotti informatici ideati da Hacking Team per infiltrarsi nei computer sono a disposizione di una massa di persone, compresi cracker, malintenzionati, cybercriminali e chi più ne ha più ne metta. La situazione, ammette la stessa società nel suo primo comunicato ufficiale, è totalmente fuori controllo. Tra vulnerabilità, backdoor e possibili implementazioni sulla base del materiale rubato e pubblicato su Tor, è evidente che i sistemi sono attualmente sotto una grave minaccia.
La vicenda Hacking Team è destinata, ormai l’hanno compreso tutti, a diventare un caso politico. Non si era mai visto un hack con delle conseguenze così brutali su un mercato che è stato fino a prima dell’attacco troppo opaco. Di chiunque sia la colpa e chiunque sia ad aver rubato quel mezzo terabyte di dati, ha aperto un vaso di Pandora dalle conseguenze tecnologiche, commerciali, legali e politiche ancora tutte da stimare. Intanto però la società milanese fornitrice ufficiale di intelligence e procure di mezzo mondo (FBI compresa) e (la accusano) ufficiosamente di paesi nelle black list internazionali ha scritto un post che lancia un allarme.
It has been a busy few days! But we are posting updates on this feed and at http://t.co/wmgPz9IX8R
— HackingTeam (@hackingteam) July 8, 2015
Persa la capacità di controllo
Una grave minaccia incombe in rete dopo l’hack del 6 luglio. Così spiega Eric Rabe, portavoce di Hacking Team, in un breve comunicato che sembra il plot di un thriller spionistico ad alto tasso di tecnologia. Prima il furto, poi la considerazione di ciò che si potrebbe fare con quei dati:
Prima dell’attacco, potevamo controllare chi aveva accesso alla tecnologia, che è stato venduta esclusivamente ai governi e agenzie governative. Ora questa capacità di controllare è stata perduta: terroristi, estorsori, possono implementare questa tecnologia a volontà se hanno la capacità tecnica di farlo. Crediamo sia una situazione estremamente pericolosa.
Qui emerge un punto nevralgico: Hacking Team nega di aver avuto accesso remoto al software, c’è da sperare sia davvero così. Al contrario, significherebbe che chi l’ha sottratto potrebbe aver imparato a usare questa funzione nei giorni o nelle settimane scorse (molti pensano che la pubblicazione sia avvenuta tempo dopo il furto) ed essere entrato nei computer dei cittadini a cui è stato installato il malware. Con conseguenze incalcolabili. Nessuno può immaginare cosa ci sia dietro quelle backdoor né chi fossero i clienti che l’avevano adottato e contro chi l’avevano adoperato.
I clienti operano con la nostra tecnologia sui propri sistemi informatici, e così sono i clienti che devono prendere misure per sospendere le operazioni.
Il comunicato prosegue parlando dei bug e dell’aggiornamento:
HackingTeam sta valutando se è possibile mitigare il pericolo, stiamo lavorando giorno e notte per fornire un aggiornamento per il sistema di controllo remoto che permetterà ai clienti di riprendere le indagini penali e di intelligence. In risposta alla richiesta di HackingTeam, quasi tutti i clienti hanno sospeso l’uso del sistema che è stato compromesso. (…) Ci aspettiamo anche che le compagnie antivirus aggiornino i loro programmi per rilevare la RCS compromessa.
La sospensione dell’uso di questo RCS è ovviamente una prassi immediata, così come l’aggiornamento risolve almeno in parte i possibili bug, ma la storia che ha implicato Hacking Team ormai non è più solo questione di sicurezza, ma anche di metodo. Tanto che persino la Web Foundation ha espresso l’auspicio che le istituzioni italiane approfondiscano quanto è successo e ne traggano una riflessione più ampia.
We must call for a full investigation into #HackingTeam by EU & Italian authorities @MarietjeSchaake @lauraboldrini @Senficon @JanAlbrecht
— The Web Foundation (@webfoundation) July 7, 2015