FYI.

This story is over 5 years old.

Tecnologia

Hacking Team è di nuovo sul mercato, ma fatica a sopravvivere

Nonostante le dichiarazioni altisonanti, l'azienda di sorveglianza sta facendo fatica a riprendersi dal gigantesco hack dell'anno scorso.

All'inizio dell'anno un rappresentante di Hacking Team, la notoria azienda che vende servizi di sorveglianza, è volato in Sud America per incontrare un potenziale nuovo cliente e presentare uno dei loro prodotti spyware.

Il rappresentante ha tenuto una presentazione nell'ufficio di un'agenzia governativa, ha mostrato il pannello di controllo dello spyware e distribuito del materiale di marketing.

È stata una brutta presentazione—e infatti il potenziale cliente sembrerebbe aver deciso di non acquistare il prodotto, stando a una fonte presente all'incontro—tranne forse che per il tempismo, dal momento che cade quasi sei mesi dopo quella che alcuni considerano un'esperienza ai confini della morte, per Hacking Team.

Pubblicità

"La presentazione è stata orribile, il loro codice è disponibile online e hanno molti limiti tecnici"

Le aziende che forniscono servizi di hacking per governi e forze dell'ordine sono sempre più al centro dell'attenzione. Questa settimana una compagnia isreaeliana chiamata Cellebrite è stata sotto i riflettori dopo che emerso potrebbero collaborare con l'FBI nell'accedere all'iPhone di un terrorista morto.

Hacking Team è forse la più tristemente nota di queste aziende, principalmente grazie a un misterioso hacker noto unicamente come PhineasFisher che nel luglio 2015 è riuscito ad accedere ai loro server e pubblicare tanto i loro segreti, inclusa la lista dei clienti, quanto il codice dei loro prodotti software.

Alcuni esperti hanno predetto che l'hack avrebbe decretato la morte commerciale di Hacking Team. Del resto come può una compagnia che vende servizi di hacking permettere e sopravvivere commercialmente un attacco di questo genere? Eppure, nonostante tutto, Hacking Team è sopravvissuta. La presentazione in Sud America dimostra che Hacking Team è di nuovo in affari—o almeno che ci sta provando.

Esistono altre prove del loro ritorno. Alla fine dello scorso mese alcuni ricercatori nel campo della sicurezza hanno trovato, in giro, tracce di un nuovo spyware dell'azienda. La stessa Hacking Team ha insolitamente forzato le proprie PR, ultimamente, annunciato il proprio ritorno. In un articolo per una rivista italiana che ha l'aspetto di un comunicato stampa, l'amministratore delegato di Hacking Team ha dichiarato di aver recuperato tutti i clienti.

Pubblicità

"La nostra tecnologia è ancora più invisibile, ora, e più forte che mai," ha detto sulle pagine di Panorama, in un recente articolo dal titolo ["Hacking Team's Revenge."]

"La nostra tecnologia è ancora più invisibile, ora, e più forte che mai."

Stando a fonti vicine all'azienda, però, Hacking Team sta incontrando molte difficoltà a rimettersi in piedi.

Una persona vicina ad Hacking Team, che preferisce rimanere anonima, si è detta certa che la compagnia abbia perso alcuni dei suoi clienti e certamente non ne abbia trovati di nuovi, negli ultimi mesi. Nei mesi successivi all'hack, invece, se ne sarebbero andati dieci dipendenti, tra cui tre dirigenti chiave.

Anche la fonte che ha preso parte al meeting in Sud Amerca si è detta molto delusa. "La presentazione è stata orribile, il loro codice è disponibile online e hanno molti limiti tecnici", ha detto la fonte, che a sua volta preferisce rimanere anonima perché non autorizzata a parlare del meeting ai media.

Pare inoltre che Hacking Team avesse qualche nuovo trucco che ha creato preoccupazione in alcuni ex dipendenti. Durante l'incontro con l'agenzia governativa sud americana, stando alla fonte, il rappresentante dell'azienda ha fatto circolare una lista degli attuali clienti, insieme a una tabella comparativa tra RCS, il loro software proprietario, e FinFisher, il software di un'azienda concorrente a sua volta hackato nell'ambito di un attacco a Gamma International, nel 2014.

Pubblicità

La pratica, stando a molti ex dipendenti, non sarebbe mai stata parte del protocollo aziendale, nel trattare con nuovi clienti.

Una parte della tabella che compara Remote Control System di Hacking Team e FinFisher.

In particolare, secondo un ex impiegato anonimo, menzionare FinFisher sarebbe un grosso passo falso. "E di cattivo gusto, fai una brutta figura," mi ha detto. "Non aggiunge nulla. Ovviamente stai sempre vendendo il miglior prodotto, perché dovresti fare paragoni con la concorrenza?"

La gran parte dei documenti condivisi dalla mia fonte facevano parte di quelli rilasciati online la scorsa estate da PhineasFisher. La tabella comparativa, però, sembrerebbe essere più recente e non era inclusa nel leak. Il documento menziona la versione 9.1 di Apple iOS tra i sistemi operativi spiabili utilizzando RCS. iOS 9.1, però, è stato rilasciato solo il 21 ottobre 2015, il che suggerisce che il nuovo software sia stato preparato dopo l'hack.

Benché non esistessero documenti di questo tipo, tra quelli leakati, un altro ex impiegato di Hacking Team mi ha confessato di aver visto documenti simili quando lavorava per l'azienda.

"Queste tabelle esistevano già, le ho viste molte volte," mi ha detto l'ex impiegato. "Stesso formato, stesso font e stessi colori. È quasi certamente vera."

Esiste un'altra prova della legittimità del documento. I metadati del file indicano come autore Daniele Milan, il direttore operativo di Hacking Team.

Pubblicità

È difficile prevedere il destino di Hacking Team, ma è chiaro che la compagnia le sta provando tutte per rimanere a galla.

A febbraio, comunque, Eric Rabe, il portavoce dell'azienda, ha dichiarato che era tutto più che ok. "Hacking Team è ancora in affati," mi ha scritto per mail. "I sistemi dei nostri clienti erano di nuovo online già lo scorso autunno."

Interrogato sulle defezioni di alcuni impiegati chiavi, Rabe ha evitato la domanda, rispondendo "è normale che cambino i dipendenti, qualcuno è andato via, qualcuno è arrivato, ma la compagnia è sempre alla ricerca di buoni informatici e addetti alle vendite."

Quando ho chiesto del meeting in Sud America, Rabe si è rifiutato di rispondere. "Devi capire che questo tipo di domande richiederebbe all'azienda di divulgare informazioni segrete," ha scritto.

Rabe ha aggiungo che "Hacking Team non è interessata a discutere dei suoi attuali affari, né a divulgare l'identità e la posizione dei suoi clienti," e "la compagnia non lavora contro FinFisher o altre aziende concorrenti, ma cerca di presentare i propri prodotti al meglio e lascia che la loro qualità parli da sé."

Grazie all'hack dell'anno scorso, però, sappiamo almeno quali paesi in Sud America facevano affari con Hacking Team: Brasile, colombia, Cile ed Ecuador. E ancora alcune delle mail pubblicate, datate tra il 2014 e il 2015, che la compagnia stava già provando a espandersi nel continente, organizzando incontri e dando dimostrazioni con agenzie governative in Paraguay, Uruguay, Argentina, Peru e Bolivia.

È difficile prevedere il destino di Hacking Team, ma è chiaro che la compagnia le sta provando tutte per rimanere a galla.