HackingTeam: giocare coi fiammiferi in una tinozza di benzina
La reale gravità della vicenda dei dati trafugati alla società di sicurezza informatica HackingTeam può essere capita meglio con una metafora biologica, sostituendo "software di sorveglianza" con "armi batteriologiche". Perché restare indifferenti di fronte alla fabbricazione di vere e proprie armi informatiche di massa è un po' come permettere di fabbricare Ebola negli scantinati e con le finestre apertedi Paolo Attivissimo
La pubblicazione in rete nei circuiti Bittorrent e poi su Wikileaks dei dati riservati trafugati alla società di sicurezza informatica milanese HackingTeam ha suscitato un certo interesse voyeuristico negli affari spesso controversi dell'azienda e molte ipotesi fantasiose sui possibili autori dell'incursione, ma al di fuori della comunità degli informatici la vicenda è stata accolta con una certa indifferenza, specialmente a livello politico, nonostante gli sforzi di alcuni giornalisti di sottolineare l'importanza della questione. Un'azienda che vende software di sorveglianza è stata "bucata" e i suoi panni sporchi sono ora sotto gli occhi di tutti: e con questo?
Forse l'importanza e la gravità di quello che è successo a HackingTeam diventano più chiare se si adotta una metafora biologica: provate a sostituire software di sorveglianza con armi batteriologiche. Perché quello che faceva HackingTeam (oltre a svolgere parecchio lavoro eticamente ineccepibile, per esempio per le forze di polizia italiane o per verificare la sicurezza dei servizi bancari online) era produrre l'equivalente informatico di Ebola e offrirlo a governi senza scrupoli, dal Sudan all'Etiopia.
E lo faceva, a quanto risulta finora, prendendo precauzioni ridicolmente inadeguate, tant'è vero che s'è fatta sfuggire le materie prime per confezionare molti dei suoi virus più potenti. Questo ha costretto Microsoft, Adobe, Mozilla, Google e altri produttori di software popolarissimi a una raffica di aggiornamenti d'emergenza che continua da giorni, causando danni e disagi a milioni di utenti.
Infatti il pericolo più profondo e pervasivo del caso HackingTeam non è la fuga di notizie su indagini riservate o la collaborazione dell'azienda con governi impresentabili: è l'indifferenza diffusa di fronte alla fabbricazione di vere e proprie armi informatiche di massa senza nessuna salvaguardia efficace contro furti, proliferazioni e abusi da parte di aziende non soggette ad alcuna reale supervisione. È come se permettessimo di fabbricare Ebola negli scantinati e con le finestre aperte.
Mentre per i laboratori nei quali si sviluppano armi batteriologiche è istintivamente evidente a chiunque che sono indispensabili norme e tecnologie di isolamento e riduzione dei rischi e quindi si è arrivati a una regolamentazione internazionale severa (non perfetta ma piuttosto efficace) e a una mentalità della sicurezza di tipo militare, gli ambienti di sviluppo di software ad alto rischio come quelli di HackingTeam sono lasciati tranquillamente al fai da te. L'accordo di Wassenaar, spesso citato su quest'argomento, riguarda soltanto le esportazioni di tecnologie a doppio uso, compreso il software d'intrusione, ma non tocca la questione della sicurezza nella loro produzione.
Nel caso di HackingTeam, l'inadeguatezza di quest'approccio disinvolto è dimostrata non solo dalle comunicazioni interne dei suoi dipendenti (mail contenenti password e altre perle) e dalle schermate catturate di nascosto addirittura ai computer degli amministratori di sistema dell'azienda (immortalati a giocare a Solitario e a scaricare film su eMule), ma anche dall'enorme quantità di dati sottratti: 400 gigabyte di mail, software, manuali, contabilità, elenchi di clienti e fornitori. Farsi soffiare tutti questi dati non vuol dire che le difese non hanno retto: vuol dire che proprio non c'erano.
Il paragone con le armi batteriologiche è calzante anche in un altro senso: i software d'intrusione sviluppati da HackingTeam e da altre aziende concorrenti non sono semplici grimaldelli rubapassword. Sfruttano difetti segreti dei nostri telefonini, dei nostri computer e delle nostre infrastrutture per scavalcarne le difese.
Alcuni di questi software offerti da HackingTeam e altri, i rootkit, sono anche in grado di sopravvivere alla formattazione o alla sostituzione del disco perché si annidano nel BIOS (un componente fondamentale di tutti i computer, che presiede alla lettura e scrittura dei dati). Nelle mani sbagliate possono compromettere la sicurezza dei sistemi bancari o delle infrastrutture vitali di un paese o trasformarsi in strumenti di sorveglianza di massa (HackingTeam si vantava del fatto che il suo software-spia RCS/Galileo potesse monitorare anche "centinaia di migliaia di bersagli" contemporaneamente).
Così fan tutti, per carità: ma il caso di HackingTeam indica che è ora di chiedersi se vogliamo continuare a farlo affidandoci a custodi così maldestri e più in generale se ricorrere a questo software estremo sia un rischio realmente giustificato e necessario.