Intercettazioni illegali, parla l’azienda italiana nel mirino di Assange

L'azienda milanese Hacking Team viene definita dall'hacker australiano la “cyber bomba italiana” per un software da lei realizzato. Ma loro si difendono: “I nostri strumenti li vendiamo solo a governi e agenzie di polizia certificate”


La bomba l’ha sganciata Wikileaks. Un’inchiesta dell’Espresso in edicola, basata su dei documenti Wikileaks, l’ha rilanciata in Italia. Assange ha presentato a Londra i risultati dell’indagine “Spy Files” che spiega come nel corso degli ultimi 10 anni sia fiorita un’industria internazionale che fornisce ai servizi segreti equipaggiamenti capaci di sorvegliare masse di persone. “Aziende”, ha spiegato Assange “che ora stanno esportando i loro prodotti in modo incontrollato”. Riprendendo documenti di WL, il settimanale ha acceso i riflettori in particolare sulla Hacking Team, un’azienda milanese che viene definita “La cyber bomba tricolore”, per un software da lei realizzato, “Il Remote Control System, Rcs”. Il Fatto Quotidiano ha intervistato Marco Valleri, già hacker di fama internazionale e ora alla Hacking Team, dov’è direttore del dipartimento ricerca e sviluppo, ovvero il dipartimento che sviluppa il software RCS. Spiega con dovizia di particolari il suo lavoro e quello della sua azienda. Naturalmente, è una visione di parte, ma l’hacker porta argomenti solidi.

Valleri, com’è nata Hacking Team? 
Abbiamo iniziato dal 2003 facendo sicurezza informatica. Facendo questo lavoro per anni abbiamo acquisito un notevole background di hacking. Per testare la sicurezza delle reti provavamo a bucarle.

E poi?A un certo punto questo mercato è stato fagocitato dai grossi player. Così abbiamo deciso di offrire un prodotto “di nicchia” nel quale era concentrato tutto il nostro know how.

Che fate adesso allora?
Offriamo servizi di “Intelligence and Offensive Lawful interception”, ovvero di intercettazioni legali destinato a governi e alle “Law Enforcement Agencies”, ovvero alle forze di polizia e i loro equivalenti all’estero; ma lavoriamo anche per i servizi segreti internazionali. Siamo stati tra i primi a portare una tecnologia mutuata dal’hacking in questo mercato.

Quanti dipendenti siete?
40 persone.

Lavorate solo per il pubblico o anche per il privato?
Assolutamente solo per il pubblico. Anzi, dobbiamo far firmare a tutti i nostri clienti un accordo che certifica che l’utente finale sia un’agenzia internazionale autorizzata a utilizzare questo tipo di strumenti. Tutto ciò vincola l’utilizzo del software a scopi autorizzati per legge.

E che fate davanti a uno Stato dittatoriale?Non siamo autorizzati a vendere a tutti gli Stati perché abbiamo tre vincoli stringenti. Primo non possiamo vendere agli Stati bloccati da embarghi internazionali decisi dalla comunità europea; poi non vendiamo a quelli cui la comunità europea sconsiglia di interagire e infine non lavoriamo con quegli Stati che secondo il nostro studio legale sollevano dei dubbi da parte di Human Rights Watch.

Veniamo al dunque: che servizi offrite?
Sviluppiamo una suite di strumenti che permettono di monitorare computer e smartphone nelle mani di persone “attenzionate”. Dal terrorista, allo spacciatore di droga che vive nella giungla, al mafioso.

In sostanza?I criminali utilizzano sistemi di cifratura sempre più complessi che non possono essere intercettati con i sistemi tradizionali. Ma i dispositivi come i cellulari, invece, risultano dei veri e propri tesori: contengono appuntamenti, foto… Queste informazioni bisogna prenderle direttamente sul singolo telefono.

Entrate nei telefoni.La nostra tecnologia è invasiva. Ma non vuole fare danni: vuole carpire informazioni che altrimenti non sarebbero recupera-bili. Aggiungo che noi forniamo solo il software: non siamo mai coinvolti sul campo.

Fammi un esempio.Con il nostro software, l’agenzia investigativa per la quale lavoriamo potrebbe mettere sotto controllo una cellula terroristica, monitorare tutti i messaggi che si scambiano gli aderenti al gruppo, verificare la loro posizione geografica, sapere se contattano altre persone, recuperare i piani degli attacchi che stanno preparando e, prima di andarli a prendere, disattivare i loro telefoni in maniera che non possano coordinare una fuga. Infine li vanno a prendere con le mani nel sacco.

SI può fare anche con le foto?
Con il nostro software l’agenzia può ordinare a un telefono di scattare delle foto, o di accendere il microfono e fare un’intercettazione ambientale.

Si può fare tutto in remoto, senza essere sul posto?
Sì, tutto in remoto.

E se questo strumento finisse in mani malintenzionate?
Il software funziona nei termini di legge e noi ci assicuriamo che ciò avvenga. Inoltre c’è sempre un “registro” che tiene traccia di ogni operazione: anche se il singolo operatore autorizzato volesse giocare sporco, per esempio per controllare le mail della moglie, ne rimarrebbe traccia.

Ma il cittadino è terrorizzato da tutto ciò.Il cittadino è sicuro nei termini in cui la legge tutela il suo diritto alla privacy, e noi operiamo in base a questi. 

In Italia abbiamo già assistito a casi come quello Telecom.
Lì sono stati utilizzati degli strumenti informatici per compiere un reato. Che sia stato fatto con un software o con un piede di porco, non cambia nulla.

Bisignani utilizzava un software illegale per compiere intercettazioni. Ma anche la procura l’ha incastrato con lo stesso metodo, con un file Trojan, cavallo di Troia. É vero che l’avete realizzato voi?
Per questioni di riservatezza non posso parlarne perché sono informazioni che riguardano la procura. Ed in ogni caso non abbiamo accesso al dettaglio delle indagini svolte.

Come avete preso l’uscita di Assange?
Mi sento di appoggiare il principio di Wikileaks, quello della trasparenza. Ma va detto che a volte le modalità utilizzate da Assange possono risultare sopra le righe, un po’ strumentali e sensazionalistiche.

da Il Fatto Quotidiano del 3 dicembre 2011

Condividi su Facebook

Commenti

Post popolari in questo blog

Censura del web in arrivo?

Bilderberg 2016: le impressioni dei nostri amici che hanno fatte le dirette

#Bilderberg 2016 #Dresda: "Bilderberg is Mafia", arrestati!