Home page Inchieste

Hacking Team puntava alle grandi aziende della difesa Usa

Di Stefania Maurizi

Pubblicato su espressonline, 15 luglio 2015

(http://espresso.repubblica.it/attualita/2015/07/15/news/la-hacking-team-puntava-alle-grandi-aziende-della-difesa-usa-1.221249)

L'azienda di Milano ha puntato in alto. Alle sfere più alte degli affari con il governo americano. Due email del database pubblicato da WikiLeaks rivelano come nel settembre 2011 la Hacking Team di Davide Vincenzetti abbia stabilito un contatto con “Booz Allen Hamilton”, il re Mida del business con la National Security Agency (Nsa) e con altre grandi agenzie della difesa americana. Booz Allen Hamilton è l'azienda per cui lavorava Edward Snowden quando decise di prelevare i documenti top secret della Nsa. Booz Allen, infatti, impiega alcuni dei più brillanti contractor nel settore della cybersicurezza. Snowden era uno di questi.

Nel settembre 2011, secondo quanto ricostruiscono le email , l'azienda milanese ottiene un contatto ai massimi livelli di Booz Allen: il vicepresidente Mike McConnell. Potentissimo zar dell'intelligence di George W. Bush, McConnell è l'uomo che incarna le cosiddette “revolving doors”: sono le cosiddette porte girevoli che consentono a figure apicali del Pentagono, della Cia, della Nsa di cambiare frequentemente posizione passando dal lavoro per il governo a quello per le aziende private. Quest'ultime hanno contratti miliardari con il settore della difesa - come Booz Allen Hamilton, appunto - creando conflitti di interesse di altissimo profilo. In un articolo, il giornalista americano Glenn Greenwald è arrivato a definire Mike McConnell il “simbolo della corruzione legalizzata a Washington”. Eppure Mike McConnell regna: è ancora alla Booz Allen.

A fare da tramite tra Mike McConnell e Hacking Team è, con ogni probabilità, Fernando Napolitano, citato nella mail, come presente all'incontro con McConnell. Napolitano è l'ex capo di Booz Allen Hamilton in Italia. Lasciato l'incarico ha poi creato un'azienda che promuove imprese hi-tech italiane in America.

Perché Hacking Team bussa alle porte di Booz Allen? Da una parte c'è un'azienda di 50 persone, la Hacking, dall'altra un gigante di circa 25mila dipendenti con un fatturato 5 miliardi e mezzo di dollari e con rapporti potentissimi, perché appunto molte delle figure apicali della difesa Usa provengono da Booz Allen.

«Abbiamo incontrato i vertici di BAH [Booz Allen Hamilton, ndr] circa quattro settimane fa», scrive Vincenzetti nelle email , gli abbiamo proposto una valutazione del nostro prodotto [il trojan Rcs, ndr] visto che se lo valutano e lo “certificano” automaticamente il prodotto sarà valido per tutte le agenzie governative e militari US», spiega l'amministratore delegato di Hacking Team, sottolineando come Booz Allen sia «una specie di “personal shopper” per il Pentagono: non rivendono tecnologia “defense” bensì la consigliano».

In altre parole, Hacking Team bussa alle porte del gigante americano perché se riesce a entrare lì, poi Booz Allen è il passpartout per vendere il trojan “Rcs” a tutte le grandi agenzie del governo americano. Per farlo, però, serve il “bollino Booz”. A ottobre 2011, l'azienda incontra l'Fbi in presenza di Booz Allen: gli americani «conoscevano RCS piuttosto bene e già avevano fatto numerosi test di invisibilità e funzionalità», scrive Hacking Team nelle mail, aggiungendo: «abbiamo incontrato il team che sviluppa il loro sistemone di intelligence e che raccoglie… ogni dato possibile». Di chi parlano?

Un mese dopo, a novembre 2011, Booz Allen scrive a Hacking Team che il loro prodotto è «uno strumento interessante», ma è comunque necessaria una profonda analisi da parte di Booz, perché prima che la grande azienda possa raccomandare il trojan Rcs ai suoi clienti del governo americano deve verificare che Rcs faccia esattamente quello che promette e che «non introduca un rischio nelle reti dei nostri clienti. Se siete interessati, questo servizio [di verifica, ndr] costa circa 75mila dollari».

Booz Allen ha raccomandato a tutte le agenzie del governo Usa più delicate il trojan Hacking Team? E se sì, ora che l'azienda è stata pesantemente hackerata e il codice è finito in rete, queste agenzie sono a rischio? Se sì, per Booz Allen e per il governo americano non sarebbe uno scherzo. Per Booz, in particolare, dopo il caso Snowden, sarebbe una batosta non indifferente. L'Espresso ha contattato sia Booz Allen Hamilton a Washington, sia la Hacking Team, che però non hanno voluto rispondere.

In questi giorni sono in molti a chiedersi cosa accadrà esattamente ora che il codice del trojan è stato diffuso: tra comunicati stampa apocalittici diffusi inizialmente dalla stessa Hacking Team e ritrattazioni all'insegna della minimizzazione, non è facile capire le conseguenze dell'hackeraggio.

L'unica certezza è che ci vorranno settimane prima che il software Rcs sia analizzato a fondo, spiega a l'Espresso Claudio Guarnieri, ricercatore italiano indipendente nel settore della sicurezza informatica, che ha lavorato con il Citizen Lab nel documentare alcuni degli abusi dell'uso del trojan contro attivisti e giornalisti.

Uno degli aspetti più delicati sarà capire se davvero il trojan aveva una “backdoor”, che permetteva alla Hacking Team di controllare a distanza come venisse usato dai clienti o addirittura una funzionalità che permettesse di inserire file (e quindi anche prove false) nei computer e telefoni presi di mira. Si tratta di una questione delicatissima, che potrebbe aprire scenari devastanti, considerando che il trojan è usato sì dall'intelligence, ma anche per le indagini giudiziarie.

Guarnieri spiega a l'Espresso che per ora non si è trovata alcuna backdoor, ma «potrebbe esserci una funzionalità simile, nascosta da qualche parte nel software Rcs, sebbene finora io non abbia visto niente del genere». Per analisi approfondite, dunque, è ancora presto.