Inchiesta su Hacking Team – SECONDA PARTE

Alcuni li ha ben messi in evidenza sul suo blog Matteo Flora, in un articolo del 9 luglio

“In capo a 24/48 ore gli antivirus inizieranno a rilevare RCS/Galileo come Virus e a notificarlo ai soggetti che ne hanno una copia installata…. una volta individuato il trojan avranno la matematica certezza di essere stati attenzionati dalle Forze dell’Ordine e quindi saranno perfettamente in grado di prendere contromisure e di provvedere a proteggersi in modo più efficiente. … qualcuno potrebbe aver avuto accesso alla lista dei bersagli, alla storia delle intercettazioni ed ai documenti intercettati (telefonate, audio, chat, email, messaggi, fotografie…) delle persone sottoposte a controllo da parte degli organi di indagine. … il software era in grado di impiantare contenuti all’interno dei computer degli ignari “bersagli”. Pensate, ad esempio, alla possibilità di inserire contenuti pedopornografici all’interno del computer di un “bersaglio” per poi incriminarlo per detenzione di materiale pedopornografico.”


Un dubbio – quello relativo agli aspetti processuali – che solleva anche Andrea Tornago sul FattoQuotidiano.it

La capacità di Rcs di modificare il contenuto dei computer monitorati potrebbe ora riaprire quei casi. E gettare un’ombra pesante su anni di investigazioni e inchieste giudiziarie. Oltre che sollevare interrogativi sulla necessità da parte di Carabinieri, Polizia e Guardia di finanza di possedere – in modo autonomo rispetto alle Procure – il potente software di intercettazione.

Ma esistono altri problemi, seri, che non sono stati ancora sviscerati.


Quelli della HT avevano delle backdoor che consentivano l’accesso remoto ai telefoni ed ai computer che erano oggetto di spionaggio. Quindi non solo gli investigatori potevano accedere a quelle informazioni e comunicazioni, ma anche quelli della HT.

Non solo. Gli stessi tecnici HT avevano accesso anche ai computer degli investigatori.

Il che sarebbe tutto normale in una condizione in cui ad esempio l’NSA fornisse software all’FBI e il tutto resta “in mano pubblica”, sotto il controllo di corti speciali federali e di due commissioni parlamentari.

Qui invece parliamo di un’azienda privata e di privati cittadini che “per dare assistenza tecnica” ai loro clienti – soggetti pubblici e inquirenti – accede ai loro dati ed alle loro stesse informazioni ed intercettazioni.


Come siano state usate queste informazioni dal 2004 ad oggi non è dato sapere. Il dato certo è che nessuno ha controllato. Peggio ancora, non esiste alcun organo “a monte” previsto e predisposto ad un controllo “a prescindere” su chi e come abbia accesso alle backdoor dei software forniti alle nostre forze dell’ordine e di informazione e sicurezza.


Questa assoluta mancanza di controllo, avallata da tutte le complicità dirette o latenti di alti funzionari delle agenzie di polizia è ancora più grave leggendo la lista dei clienti privati che hanno acquistato software e servizi.

Praticamente tutte le società italiane quotate in borsa, nonché banche, società di una certa “sensibilità strategica” come l’Eni – i cui responsabili della tlc security appaiono a dir poco sprovveduti a leggere il traffico di mail…

Leggere spiato e spiante, e avere accesso alle relative informazioni può determinare qualsiasi cosa e il non sapere come queste informazioni siano state usate lascia quantomeno ombre non meno rilevanti di quando si seppe dello spionaggio interno da parte della security Telecom qualche anno fa.

Che uso è stato fatto delle informazioni contenute nelle mail aziendali con notizie finanziarie riservate? Ad esempio bozze di accordi di appalti, gare, offerte…


Un potere straordinario, sia da detenere che da “mettere a disposizione” del politico o amico di turno. Un potere che letteralmente vale oro. Per spiare e controllare i propri avversari, rivali, colleghi, anche di governo.


Che il settore della sicurezza nazionale sia ad altissima specializzazione lo dimostra tra l’altro il fatto che nonostante si siano alternati in circa dodici anni ben sei governi, sono solo due le persone che si sono alternate nel delicato ruolo di delega e coordinamento dei rapporti tra Presidenza del Consiglio dei Ministri e Servizi Segreti.

Nei due governi Berlusconi si trattava di Gianni Letta. Nei governi Prodi, Monti, Letta e Renzi, si tratta di Domenico Marco Minniti.

Ed è proprio questo alto grado di specializzazione e questa permanenza prolungata non senza passaggi di consegne tra predecessore e successore (nel caso specifico una sorta di staffetta) che fa nascere un’ulteriore ombra su tutta questa vicenda.

Tutte le forze dell’ordine e i servizi di sicurezza usavano questo software e i due sottosegretari delegati, in dodici anni, non sapevano?

E dato che non potevano non sapere, possibile che nessuno abbia mai avuto l’idea di “limitare” la gestione e la gestibilità di questi sistemi di intercettazione?

Passino anche le forze dell’ordine, ma la Presidenza del Consiglio dei Ministri, sino al mese scorso, chi doveva intercettare con “software di intrusione offensiva” (e con quale autorità e sotto quale controllo)? O meglio, chi a spese di Palazzo Chigi spiava chi, e perché?


In sintesi…

Abbiamo dei software di intrusione capaci di introdurre documenti e presunte prove su computer e cellulari di soggetti “attenzionati” nell’ambito di indagini. Ma anche di altri soggetti privati.

Questo software è nella disponibilità delle forze dell’ordine, di intelligence ma anche di grandi aziende private. E viene usato non si sa da chi e a quale titolo e scopo in quasi tutti i ministeri e nella Presidenza del Consiglio dei Ministri.

In quasi dodici anni si consente che un’azienda privata disponga di backdoor nei computer di ogni agenzia di indagine e informazione di questo paese, nonché di ministri e ministeri.

Nessuno – ma proprio nessuno – si preoccupa di controllare, verificare, limitare, vietare, impedire questo tipo di accesso a quelle che dovrebbero essere le informazioni più delicate e riservate.

Esiste una precisa connivenza di interesse del tutto privato – a quanto emerge da molta parte della corrispondenza resa pubblica – tra alti ufficiali di ogni agenzia e forza armata e questa azienda fornitrice. Un interesse che esula da questioni istituzionali o di indagine e che mette di fatto in condizione pochi ufficiali di controllare chiunque e di avere accesso a qualsiasi informazione cellulare e disponibile su pc.

Abbiamo “legislatori” che si preoccupano di entrare in contatto con questa azienda e di favorire “nella scrittura delle leggi e dei decreti… l’inserimento di precise caratteristiche…” che favoriscano ulteriore vendita e diffusione di questo software.

Pur di averlo e poterlo usare, chiunque aveva un compito esattamente opposto, ha chiuso tutti e due gli occhi quando questi strumenti venivano venduti a governi dittatoriali e “ostili” al nostri paese.

Infine ci viene detto che questo software sarebbe “essenziale alla lotta al terrorismo jihadista”, mentre sappiamo – perché esistono studi e documenti in proposito – che la comunicazione (ad esempio dell’ISIS e quaidista) utilizza sistemi e strumenti volutamente meno evoluti, proprio per evitare l’intercettazione tramite geolocalizzazione o backdoor presenti sui software più recenti.


Anche questo sarà un muro di gomma che difficilmente verrà squarciato.

Sono troppi gli utenti di questi software che hanno interesse a che non si scavi troppo in questa vicenda. Così come sono troppe le persone di alto livello implicate in questa storia.

Che non è fatta di alto spionaggio nazionale, ma di piccoli interessi privati a conoscere fatti privati di qualcun altro. Per tutelarsi, per fare carriera, per battere un avversario politico.

Le gradi aziende che ne sono state vittima spesso lo utilizzavano a loro volta, e nessuno ha interesse a che si conosca sia la vulnerabilità propria sia il proprio utilizzo.

Lo spiato non ha interesse a divulgare la notizia, esattamente come chi lo ha spiato illegalmente.

Nessuno nelle forze dell’ordine e della magistratura ha interesse a che emergano le enormi falle nella sicurezza e la fragilità delle indagini sin qui condotte con questi strumenti.

Francesco Iandola; Miriam De Nicolo; Max Papeschi