InfoAut
Immagine di copertina per il post

Sull’affaire Hacking Team. Intervista a Carola Frediani

Il 6 luglio l’account Twitter @hackingteam è stato infatti violato prima di divenire strumento di diffusione di oltre 400 Gigabyte di materiale riservato.

Ciò ha di fatto comportato la messa a nudo del funzionamento dei software di spionaggio, dei dati di accesso per il controllo di questi ultimi e di molti dei rapporti commerciali stipulati dall’azienda con governi e agenzie di intelligence, oltre che di svariate password, email e credenziali.

E’ quindi la stessa Hacking Team a confermare il fatto che ora buona parte dei sistemi di controllo fino ad ora venduti possano essere violati, con la conseguente possibilità che gli stessi dispositivi spiati e controllati finora dai clienti di HT vengano ora controllati da altri individui; siano essi coloro i quali hanno effettuato l’attacco informatico o chissà quali altri.

L’azienda ha acquisito da diversi anni un ruolo centrale nella sorveglianza globale tramite software-spia, spiccando per supporto ai clienti ed infrastrutture complesse nonché per la rassicurazione sull’ “invisibilità” (agli occhi di anti-virus) dei propri prodotti.

Verso la fine del 2014 Amensty International, in cooperazione con diverse Ong ha pubblicato uno strumento open-source in grado di scovare spyware sul proprio computer: Detekt.

Nonostante il progetto sia stato portato avanti da vari soggetti, il codice è firmato da Claudio Guarnieri di Citizen Lab.

Disponibile solo per Windows (solo alcune versioni, visitare https://resistsurveillance.org/ per approfondimenti e download), questo strumento ha di fatto rappresentato il primo software alla portata di tutti per scovare i principali “programmi spioni” impiegati da governi identificati nelle varie ricerche.

In uno scambio di email trafugate e pubblicate su WikiLeaks si nota come furono molti i clienti a dimostrarsi preoccupati per la pubblicazione di questo software che in prima battuta riusciva ad identificare agenti di proprietà HT, pare però che in seguito ad implementazioni e modifiche nel codice sorgente degli spyware essi siano tornati invisibili.

Di quanto successo abbiamo parlato con Carola Frediani, giornalista e scrittrice interessata all’ambito delle nuove tecnologie e autrice di “Dentro Anonymous: Viaggio nelle legioni dei cyberattivisti” (Informant, 2012) nonché di “Deep Web – La rete oltre Google” (Quintadicopertina, 2014). In questi giorni ha pubblicato diversi articoli in merito all’affaire Hacking Team su La Stampa.

Questo vuole essere un primo momento di ragionamento su alcuni nodi che il caso sta sollevando e che crediamo solleverà nel medio periodo.

 

Sono passati ormai cinque giorni dall’attacco subito da Hacking Team. Nel comunicato ufficiale dell’azienda diffuso in data 8 luglio, questa afferma di aver perso il controllo sui software da lei commercializzati. La prima domanda che sorge spontanea è: chi potrebbe prenderne il controllo ora?

Una premessa: riferisco quello che ho ricostruito come giornalista, non sono ovviamente un tecnico e per pareri più precisi è ad un esperto di Sicurezza Informatica che bisognerebbe rivolgersi. Comunque, per provare a rispondere alla domanda, chiunque abbia accesso al codice – come ad esempio mi ha spiegato l’esperto di informatica forense Andrea Ghirardini – può analizzarlo e quindi potenzialmente usarlo. Anche se va detto, come ha aggiunto il ricercatore Morgan Marquis-Boire, che mettere in piedi un’infrastruttura come quella che usava Hacking Team non è banale. Quindi diciamo che la preoccupazione più immediata, al di là di allarmismi vari, è soprattutto che possano essere identificati alcuni dei soggetti sorvegliati. Siccome poi ogni centro di controllo monitora i propri agenti (i software di intrusione) attraverso un watermark (elemento contrassegnante), questo permetterebbe in linea teorica di tracciare dei collegamenti ulteriori.

 

In una situazione complessa come quella attuale, dove ancora buona parte del materiale non è stato visionato, quali potrebbero essere gli scenari immaginabili nell’immediato e nel lungo periodo?

Quanto uscito è senza dubbio una bomba dal punto di vista della diffusione di informazioni riservate su vari livelli, informazioni che riguardano soprattutto imprese, organi statali, servizi di sicurezza, indagini, consulenti. Il solo indirizzario mail di Hacking Team è un who is who di contatti sparsi tra forze dell’ordine e servizi di molteplici Paesi.

[WikiLeaks ha pubblicato oltre un milione di mail sottratte ad HT con tanto di motore di ricerca per parole chiavi]

 

Esistono delle restrizioni imposte da UE, Nato ed Onu per quanto riguarda il commercio d’armi con determinati Paesi ritenuti anti-democratici. Possiamo, visto il loro peso e la loro potenza, iniziare a pensare che questi spyware debbano essere considerati veri e propri armamenti?

Questo è un argomento complesso. Ci sono politici e attivisti – per esempio la parlamentare olandese Marietje Schaake – che le considerano vere e proprie armi digitali. L’anno scorso era stata lanciata una campagna internazionale per regolamentarle, cui hanno aderito Ong come Privacy International e Human Rights Watch. Semplificando: sì, esistono restrizioni di vario tipo ma ancora non stringenti o ben definite: una è il Wassenaar arrangement, un accordo che raccoglie 41 Paesi esportatori di armi e che è stato modificato tempo fa per includere tecnologie di questo tipo (https://cyberlaw.stanford.edu/publications/changes-export-control-arrangement-apply-computer-exploits-and-more). L’Unione Europea ha aggiornato un regolamento per includere questi programmi di sorveglianza nei controlli sulle esportazioni. Oltre a ciò è evidente che l’Onu consideri questi software o almeno il loro utilizzo in certe circostanze come equiparabile a materiali di ausilio militare. Per questo voleva informarsi sul Sudan dove vige un embargo. Ma non ci sono ad esempioo sanzioni o controlli a livello europeo, qualcosa che vorrebbe invece Marietje Schaake. Va anche detto che il mondo dell’Information Security non è né così entusiasta né così convinto sul tema regolamentazioni: la paura è che ne possa soffrire la libera ricerca. Anche fra Ong europee e statunitensi ci sono posizioni diverse al riguardo.

 

Tra il materiale trafugato all’azienda vi è una lista dettagliata di clienti con tanto di documenti finanziari, alcuni dei quali -parrebbe- in diretta violazione delle restrizioni di cui sopra. Negli anni non di rado sono state avanzate critiche e accuse di illegittimità se non di violazione dei diritti umani ad HT da vari soggetti ed organizzazioni che si occupano espressamente di diritti digitali (fra i quali Citizen Lab, Electronic Frontier Foundation e Privacy International), ma l’azienda ha sempre respinto queste accuse. Alla luce dei documenti pubblicati, cosa emerge?

Il dato principale che emerge è il commercio con Paesi poco democratici se non autoritari e repressivi. In alcuni di questi è stata trovata prova dell’uso di tali software contro attivisti, giornalisti, avvocati. Tuttavia per molti di questi Stati non c’erano restrizioni chiare al riguardo. C’è sicuramente una questione etica. Secondo la già citata Marietje Schaake, HT avrebbe violato le sanzioni europee contro il Sudan e quelle sulla Russia.

Questo non è il primo caso di hack subito da un’azienda appartenente a questo specifico settore. Vi può essere una correlazione fra i vari casi? Nonostante possano essere solo ipotesi in un contesto articolato e palesemente complesso, chi potrebbe aver dato origine all’attacco?

Sì, c’è correlazione. L’account che aveva diffuso i documenti hackerati di Gamma/FinFisher un anno fa ha “rivendicato” l’attacco ad Hacking Team mentre si stava svolgendo, risvegliandosi dopo un anno di silenzio (ed essendo a sua volta ritwittato da chi in quel momento stava diffondendo i documenti di Hacking Team attraverso il suo profilo twitter hackerato). Quindi sembra proprio lo stesso soggetto, chi sia ovviamente nessuno credo possa dirlo. Però chi può essere interessato a colpire a un anno di distanza due diverse società di questo tipo, entrambe accusate di violazioni dei diritti umani da vari attivisti e ricercatori? Un anno fa si pensava che l’hacker di FinFisher appartenesse al mondo hacktivista. Le modalità di azione sono riconducibili a quell’ambiente. Detto ciò, tutto è possibile allo stato attuale.

 

Al di là di restrizioni UE, Nato e Onu, si pone il problema della legittimità di un impiego massificato di strumenti atti al controllo sociale tramite mobile device e personal computer. Sono diversi i rapporti redatti da soggetti già citati che affermano di aver trovato tracce di virus progettati da Hacking Team su dispositivi appartenenti a giornalisti dissidenti ed attivisti politici.

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

Articoli correlati

Immagine di copertina per il post
Approfondimenti

USA “Come resistiamo all’ICE”

Di Marco Veruggio da officina primo maggio

Una lunga chiacchierata con due attivisti del movimento Ice Out a Minneapolis: Janette Zahia Corcelius, sindacalista e attivista dei Democratic Socialists of America e Rafael Gonzales, rapper, insegnante e attivista.

Immagine di copertina per il post
Approfondimenti

La figura di Lenin torna al centro del dibattito

La figura di Lenin torna al centro del dibattito storico e culturale con un nuovo volume firmato da Guido Carpi e pubblicato da Salerno Editrice nel gennaio 2026. Il libro propone un profilo rigoroso che intreccia la biografia del leader bolscevico con i destini della Russia, restituendo una lettura ampia e articolata della sua azione […]

Immagine di copertina per il post
Approfondimenti

Roma sotto sfratto: l’attacco agli spazi sociali e le risposte dal basso

Dopo lo sgombero di Askatasuna e la risposta di massa degli scorsi mesi, continua la campagna del governo contro gli spazi sociali in tutta Italia. Da Roma riceviamo e pubblichiamo il comunicato dello Spazio Sociale Ex 51 di Valle Aurelia, che invita abitanti e realtà sociali a partecipare a un’assemblea pubblica presso il loro spazio in via Aurelio Bacciarini […]

Immagine di copertina per il post
Approfondimenti

L’opposizione al governo Meloni parte da qui

Contributi, punti di vista, riflessioni da parte delle tante anime che hanno composto la ricchezza della manifestazione oceanica della Torino partigiana. Iniziamo una raccolta di ciò che si tenta di appiattire, con uno sguardo alla complessità della composizione, della soggettività e della fase che stiamo attraversando.

Immagine di copertina per il post
Approfondimenti

Minneapolis: le bugie che ti racconteranno

La città ghiacciata è sotto assedio. Nei lunghi e freddi inverni nel cuore del Midwest l’aria può diventare così fredda da rendere doloroso respirare.

Immagine di copertina per il post
Approfondimenti

Il nuovo disordina mondiale / 32 – L’ultima Thule tra Nato, petrolio, terre rare e…guano

La pubblicazione della ricerca dell’inglese Peter Apps da parte della Luiss University Press non poteva cascare in un momento migliore, o peggiore a seconda dei punti di vista, per narrare le vicende politiche, militari e ideologiche che hanno portato alla creazione, sviluppo e attuale crisi di una delle alleanze militari multinazionali più longeve della storia. Quella della Nato, per l’appunto, che l’autore paragona alla Lega Delio-Attica, conosciuta anche come lega di Delo, una confederazione marittima costituita da Atene, nel 478-477 a.C. durante la fase conclusiva delle guerre persiane, a cui aderirono dalle 150 alle 173 città-stato greche.

Immagine di copertina per il post
Approfondimenti

La sollevazione nazionale in Iran e le ondate dell’estrema destra

Secondo Sasan Sedghinia, la sollevazione in corso in Iran può essere definita a pieno titolo come una rivolta dei marginalizzati e dei disoccupati contro il sistematico impoverimento della popolazione.

Immagine di copertina per il post
Approfondimenti

Gaza come laboratorio di nuovi imperialismi e l’importanza dei popoli che resistono

Nuovi e vecchi interessi del Nord globale, e in particolare degli Stati Uniti, stanno ridisegnando una geografia del mondo fatta di guerre, furti, e distruzione.

Immagine di copertina per il post
Approfondimenti

Le proteste in Iran colpiscono al cuore la legittimità del regime. Riusciranno nel loro intento?

La Repubblica Islamica ha sempre dato prova di creatività nel sopravvivere. Ma questa volta deve affrontare richieste che non possono essere placate con concessioni materiali.

Immagine di copertina per il post
Approfondimenti

Imperialismo ecologico fase suprema del capitalismo fossile

L’imperialismo nel XXI secolo va configurandosi sempre più come un incessante conflitto per il controllo delle risorse naturali

Immagine di copertina per il post
Bisogni

Salviamo Comala! A Torino continua la guerra agli spazi sociali.

Torino. Apprendiamo la recente notizia della perdita da parte dell’associazione culturale “Comala” degli spazi che gestisce da ormai 15 anni. La Circoscrizione 3, insieme al Comune di Torino, ha indetto un bando per l’assegnazione degli spazi dell’ex caserma La Marmora, scartando “Comala” e optando per una cordata di associazioni guidata dall’APS Social Innovation Teams.

Immagine di copertina per il post
Divise & Potere

Rogoredo, falsificazioni e depistaggi del Commissariato emersi nelle indagini per la morte di Abderrahi “Zak” Mansouri

Abderrahi “Zak” Mansouri, 28 anni, è stato ucciso a Rogoredo, alla periferia est di Milano, il 26 gennaio scorso, da un colpo di pistola esploso da un agente di Polizia durante quello che i poliziotti hanno definito un “controllo antidroga”.

Immagine di copertina per il post
Bisogni

CASSA DI RESISTENZA – BLOCCHIAMO TUTTO TORINO

IL COORDINAMENTO TORINO PER GAZA LANCIA LA CASSA DI RESISTENZA  Chi lotta non è mai sol3! IL MOVIMENTO “BLOCCHIAMO TUTTO” Quest’autunno un enorme movimento popolare ha bloccato l’Italia al fianco della resistenza del popolo palestinese, contro il progetto genocida e coloniale del regime israeliano. Questo movimento ha denunciato con forza la responsabilità del governo Meloni […]

Immagine di copertina per il post
Culture

Ligéra, batterie, rapine, rapimenti e sparatorie all’ombra del Duomo: 1963-1993

Da Carmilla on line: Laura Antonella Carli, Nicola Erba ( a cura di), Atlante storico della mala milanese 1963-1993, Milieu edizioni, Milano 2025, pp. 512, 36 euro Ma mi, ma mi, ma mi,quaranta dì, quaranta nott,A San Vittur a ciapaa i bott,dormì de can, pien de malann!…Ma mi, ma mi, ma mi,quaranta dì, quaranta nott,sbattuu de […]

Immagine di copertina per il post
Antifascismo & Nuove Destre

Intervista a Contre Attaque: “E’ stata la banda fascista di Quentin Deranque a lanciare l’assalto”

Radio Onda d’Urto ha intervistato Pierre, redattore di Contre-Attaque.net, riguardo la puntuale inchiesta che il portale militante francese sta conducendo in merito ai fatti che il 12 febbraio, a Lione, in Francia, hanno portato alla morte del 23enne neofascista Quentin Deranque.

Immagine di copertina per il post
Conflitti Globali

Iran: continua la pressione di USA e Israele

Una settimana fa Trump e Netanyahu si incontravano alla Casa Bianca e il primo ministro israeliano tentava di spingere Trump a imporre forti limitazioni a Teheran rispetto all’arsenale missilistico, non soltanto al suo programma nucleare.

Immagine di copertina per il post
Bisogni

Livorno: “Per realizzare un sogno comune”, Infoaut organizza due giorni di incontri e dibattiti il 21 e 22 febbraio

“Per realizzare un sogno comune”: a partire dal “Blocchiamo tutto” un incontro pubblico lanciato dalla piattaforma di movimento InfoAut il 21-22 febbraio a Livorno verso nuove possibilità di movimento contro la fabbrica della guerra.

Immagine di copertina per il post
Divise & Potere

Ancora repressione sulle lotte per la Palestina a Torino

Questa mattina, con un’operazione di polizia all’alba sono stati notificati 5 arresti domiciliari e 12 obblighi di firma ad altrettanti compagni e compagne come esito di un’operazione della DIGOS di Torino, durata mesi, contro le lotte per la Palestina in città.