Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Io David Vincenzetti sono fondatore, azionista di maggioranza, Legale Rappresentante e CEO di HT SRL (Hacking Team).
- Oggi, in data sabato 28 giugno 2014, dichiaro che i tutto ciò che segue e’ stato scritto di mio pugno e corrisponde al vero.
- Sono disponibile a fornire qualunque spiegazione e approfondimento.
- Email: [email protected]
- Mobile: +39 349 440 38 23
- A disposizione,
- David Vincenzetti
- PARTE PRIMA: INTRODUZIONE
- Hacking Team, fondata nel 2003, conta oltre cinquanta dipendenti.
- Il business di Hacking Team e’ la sicurezza informatica OFFENSIVA. Hacking Team e’ una software house italiana che ha disegnato e sviluppato, esclusivamente al suo interno, una sola tecnologia, un solo prodotto chiamato Remote Contro System. Nessuna componente della tecnologia proviene da una terza parte, tutto e’ stato sviluppato internamente all’azienda nella sede di Milano in Via Moscova 13.
- Remote Control System e’ un software capace, in estrema sintesi, di #1 Attaccare informaticamente un device, sia esso un PC o uno smartphone di qualunque tipo (Windows, Mac, BlackBerry, Apple, Android, Windows Mobile, ecc.); #2 Infettarlo; #3 Controllarlo in maniera invisibile estraendo qualsiasi dato, utilizzando il microfono o la camera del device per effettuare un’ambientale, fornire la posizione geografica del device, estrarre i dati in chiaro dalle comunicazioni generate da applicazioni come Skype, Viber, WeChat, WhatApp, Line, Telegram, correlare brillantemente le informazioni ricevute, e molto altro. Essendo Remote Control System nella versione 9.x (codenamed: Galileo) e avendo sempre fortemente capitalizzato i feedback dei nostri clienti in oltre 10 anni di lavoro, siamo di fronte a una tecnologia estremamente robusta, scalabile, efficace e affidabile.
- L’azienda, creando Remote Control System, ha risolto un problema importante per le Forze Investigative: il crescente utilizzo di strumenti digitali da parte di criminali, insurgents, terroristi, trafficanti, mafiosi. La tecnologia offerta ha permesso di risolvere casi di primaria importanza e che hanno talvolta generato un fortissimo eco sui media, in Italia e all’estero.
- Hacking Team e’ stata la prima azienda al mondo a offrire uno strumento di sicurezza offensiva: la prima vendita risale al 2004, il cliente: la Polizia Italiana. Immediatamente dopo l’azienda ha venduto al CNI Spagnolo e poi a molti altri clienti, prima in Italia e in Europa e poi negli US, America Latina, Middle East, Far East, Australia, ecc.. Da notare che In Italia usano Remote Control System tutte le principali Istituzioni Governative che effettuano indagini informatiche di vario tipo.
- I clienti sono esclusivamente le principali istituzioni Governative di Law Enforcement o le principali Security Agencies di vari paesi. L’azienda ha oggi all’attivo oltre 50 clienti in oltre 30 paesi. Per la selezione dei nostri potenziali clienti aderiamo scrupolosamente a una rigorosa Customer Policy il cui testo e’ disponibile presso www.hackingteam.it/index.php/customer-policy .
- Hacking Team e’ stata l’azienda first mover in questo settore e ha mantenuto il suo primato tecnologico: l’azienda e’ il leader mondiale nel ristretto, ma essenziale per la sicurezza nazionale, settore dell’IT Offensive Security. Il fatturato dell’azienda si aggira intorno ai 10m di euro, l’azienda e’ profittevole ed e’ in forte crescita.
- Maggiori informazioni sono disponibili presso www.hackingteam.com .
- * * *
- PARTE SECONDA: GLI EVENTI
- Di seguito il resoconto cronologico degli avvenimenti recenti.
- * * *
- 6 MAGGIO 2014
- Ero stato convocato dal G pochi giorni prima, mi incontro alla data prefissata con il G, sono le 1100am, siamo in via Moscova nella sede della mia azienda, Hacking Team.
- Due argomenti di discussione: #1 Italianità di Hacking Team e necessita’ che rimanga italiana (tema minore — 10 minuti); #2 Personale di Hacking Team (tema principale — 1 ora). Voglio sottolineare che il G non mi aveva preventivamente informato di quali argomenti sarebbero stati trattati.
- UNO: Il G, con mia sorpresa, mi informa delle collaborazioni con hacker stranieri appartenenti a organizzazioni terroristiche di AP (che, rispondo, e’ ora un ex-dipendente dell'azienda in quanto ha dato le dimissioni due mesi prima per “creare una sua azienda a Malta” per la realizzazione di un non specificato software per non specificati clienti).
- DUE: Il G, con mia sorpresa, chiede informazioni anche su MM (che, rispondo, e’ dipendente dell’azienda, non ha mai dato segnali di insoddisfazione e anzi e’ stato recentemente premiato dall’azienda).
- TRE: Il G, con mia sorpresa, chiede informazioni anche su GL (che, rispondo, e’ dipendente dell’azienda ma ha appena annunciato le dimissioni a inizio mese per “creare un’azienda individuale italiana e fare un breve lavoro con la banca del Kuwait per $500k”). Chiedo aiuto al G, chiedo un suo intervento. Il G mi offre il suo aiuto. Il G chiede di parlare da solo, subito, con GL. Faccio cercare GL. GL e’ stranamente fuori ufficio. Il G ha un altro impegno, deve andare. Il G mi informa che ha un suo uomo a Milano, il C. Predispongo un incontro tra il C e GL per le 0200pm. Fornisco al G i documenti d’identità’ delle tre persone di cui abbiamo parlato (ALLEGATO: “DOCUMENTI GL + MM + AP.zip”)ˆ. Il G esce da Via Moscova.
- Il C arriva alle ore 0200pm in Via Moscova. Il C incontra GL da solo. Durata dell’incontro: 75 minuti. GL esce dalla stanza bianco in volto.
- Il C mi chiama e io, insieme al mio direttore generale Giancarlo Russo, parliamo con il C. Il C ci informa dell’avvenuto incontro con GL. Il C esce da Via Moscova.
- * * *
- 8 MAGGIO
- Il C mi chiama in mattinata. Mi informa che GL lo ha contattato e che i due avranno un incontro, un pranzo, l’indomani. Il C, con mia sorpresa, mi dice che GL probabilmente non verra’ da solo. Il C non mi fornisce altri dettagli.
- * * *
- 9 MAGGIO
- Mi incontro con il C in via Moscova alle ore 1130am. Il C mi informa che portera’ a breve a pranzo GL dalle ore 1200pm alle ore 0100pm. Il C esce da Via Moscova.
- Ore 0110pm: MM entra in ufficio in Via Moscova. Io non lo vedo. In seguito mi riferiranno i suoi colleghi: “Era sconvolto. Ripeteva una sola frase, meccanicamente: Mi licenzio, mi licenzio!”.
- Ore 0110pm: Mi incontro con il C insieme al mio direttore generale Giancarlo Russo. Con nostra sorpresa, il C ci informa che al pranzo era si’ presente GL ma anche MM. Il C ci illustra i progetti di MM & GL: MM e’ il mastermind, la storiella dell’azienda individuale di GL e del lavoro di GL in Kuwait e’ totalmente inventata, MM & GL vogliono costituire insieme un’azienda italiana per fare “consulenza e formazione” a non specificati clienti. Ovviamente io e il mio direttore generale siamo estremamente sorpresi: nulla sospettavamo circa un legame tra MM e GL.
- Se mi e’ permesso un commento personale, il C ha letteralmente “stanato” MM (e anche GL), ha portato alla luce del sole il loro vero progetto e ha reso all’azienda un servizio di impareggiabile valore. Aggiungo: senza il preziosissimo intervento del G e del C, MM sarebbe probabilmente rimasto in azienda mente GL ne sarebbe uscito: una condizione ideale per danneggiare l’azienda al sommo grado. Sono estremamente grado al G e al C per il loro eccezionale intervento.
- Il C mi istruisce sull’atteggiamento da tenere con entrambi. In particolare: parlare da solo con GL e farlo riflettere sulla gravita’ della situazione; eventualmente siglare un contratto di collaborazione tra la mia azienda e la futura azienda di GL & MM, retribuire GL affinché possa essere siglato anche un contratto di non competition tra le due aziende.
- Il C esce da Via Moscova.
- Io comincio a predisporre le varie ipotesi di contratto con i miei legali.
- * * *
- 12 MAGGIO
- La mattina un mio dipendente, tale Daniele Milan, mi informa che conosce i veri piani di MM & GL. Essi vogliono creare un antidoto al nostro prodotto da vendersi a paesi stranieri — un antidoto che renderebbe il nostro sistema detectable, quindi incapace di effettuare infezioni ai devices, quindi in grado di offrire una protezione efficace contro tutti i Governi che usano la nostra tecnologia per chi dovesse esserne in possesso. MM dispone già di uno o più acquirenti, si tratta di paesi stranieri nel Middle East. Daniele Milan stesso, nel dicembre 2012, aveva ricevuto da MM una proposta di un progetto di business analoga, direi quasi identica, a quello che e’ stato appena portato alla luce e che GL & MM si accingono ora a intraprendere.
- Immediatamente, chiamo il C e lo informo. Il C mi convoca per il giorno dopo.
- * * *
- 13 MAGGIO
- Mi incontro con il C alle ore 0900am, in via Moscova. Faccio entrare Daniele Milan. Il C e Daniele Milan parlano fino alle 1030am, io sono presente. Daniele Milan racconta nei dettagli cosa gli era stato proposto da MM nel dicembre 2012. Gli era stato proposto la creazione di un antidoto per “neutralizzare” la tecnologia di Hacking Team. L’apertura di un’azienda di copertura in Italia. Il primo compenso, anticipato, di $500k per coprire le spese di apertura di un’azienda italiana e per altre spese. Tutto assomiglia sorprendentemente con la storiella che GL ci aveva raccontato e che ora MM & GL si accingono a fare. Il C chiede una dichiarazione scritta e completa a Daniele Milan. Il C esce da Via Moscova.
- Io do due ore di tempo a Daniele Milan per redigere tale testimonianza. Poi controllo la dichiarazioni e gli chiedo di ampliarla in alcuni punti. Poi la testimonianza e’ inviata via mail al C (ALLEGATO: “TESTIMONIANZA DANIELE MILAN.zip”).
- Daniele Milan dichiara essere disponibile a confermare e/o formalizzare la propria testimonianza in qualunque sede e in qualunque modo.
- * * *
- 15 MAGGIO
- Ore 0900am: mi incontro in Via Moscova con i soci di Hacking Team. Li informo delle mie recenti attività con persone del Governo, con persone della PCM. Fornisco solo i dettagli necessari.
- Ore 1200pm: convoco tutti i dipendenti di Hacking Team. Li informo dell’imminente uscita dall’azienda di GL & MM. MM & GL sono presenti al meeting. Praticamente non fornisco dettagli.
- * * *
- 16 MAGGIO
- Apprendo da Fabio Busatto, dipendente di Hacking Team, che MM e AP sono stati visti nell’ultimo anno parlare in privato all’interno degli uffici dell’azienda in Via Moscova, per ore e in numerose occasioni. Sono stati visti parlare di nascosto, in maniera furtiva, nei luoghi più insoliti.
- * * *
- 30 MAGGIO
- MM rassegna le dimissioni. Non lo rivedrò ne’ sentirò più.
- * * *
- 2 GIUGNO
- Convoco GL, ancora in organico in azienda per un ultimare il “passaggio di consegne”. Dopo una reciproca perquisizione per avere la certezza che GL non registri le mie parole, conduco GL nel parco attiguo all’ufficio e facciamo una lunga passeggiata. Gli parlo della gravita’ della situazione, lo informo che MM aveva provato a convincere Daniele Milan a scorgere un’attività criminale e forse analoga alla sua, gli offro di continuare a collaborare con l’azienda, gli offro un generoso contratto di non competition dove sarebbe pagato a fronte del solo impegno a non realizzare strumenti software in grado di danneggiare la tecnologia di Hacking Team. GL mi risponde che ha degli “obblighi morali” nei confronti di MM.
- * * *
- Dal 9 GIUGNO, in rapida successione
- GL rassegna le dimissioni.
- GL rifiuta qualunque mia proposta di collaborazione o di non competition.
- Non lo rivedrò ne’ sentirò più.
- Viene costituita la società “MALA SRL” con sede a Torino e soci, al 50% / 50%, MM & GL e con uno statuto societario che prevede esplicitamente lo sviluppo di software di vario tipo (ALLEGATO: “VISURA MALA SRL.pdf”).
- ***
- PARTE TERZA: L’IMPATTO EVENTUALE, CONSIDERAZIONI
- Secondo il mio modesto parere siamo di fronte a un autentico caso di spionaggio industriale ai danni della nostra azienda, del nostro Paese e di tutti gli altri Paesi che impiegano la nostra tecnologia.
- Il rischio e’ chiaro: GL era uno dei più senior sviluppatori in ambiente Windows. GL e’ in grado di creare un piccolo software in grado di rilevare la presenza della nostra backdoor in ambiente Windows. Forse GL collabora con AP, che era uno dei più senior sviluppatori in ambiente Android. Se GL collabora con AP e in ultima istanza con MM l’antidoto potrebbe essere quindi efficace per i due sistemi operativi maggiormente usati al mondo. E’ quindi evidente come stati canaglia nel Middle East o altrove siano enormemente interessati a un simile prodotto e siano quindi disposti a pagare ingenti somme di denaro per impossessarsene (come e’ emerso: $500k anticipati, più — ipotizzo — altro denaro per la manutenzione di tale software).
- Ragionando con il C, sembra chiaro che la ragione per cui GL, pur rendendosi conto di essere attenzionato addirittura dalla PCM, non ha mai abbandonato il progetto propostogli da MM e’ che i due (o i tre) hanno già cominciato a lavorare alla cosa e, con tutta probabilità, hanno già ricevuto del denaro.
- Personalmente, vedo il trio MM + AP + GL strettamente connesso. AP e GL sono due tecnici di punta, ognuno specializzato in un sistema operativo di larghissima diffusione. MM, invece, e’ il “commerciale” del gruppo e la sua nazionalità, il suo luogo di residenza in Libano e i suoi legami con coloro che di fatto governano quella parte del suo Paese lo mettono in condizione di essere credibile e di interagire con una serie di paesi canaglia nell’area e non solo.
- E’ ovvio che non appena questa storia e’ emersa, non appena e’ stata finalmente portata alla luce, abbiamo immediatamente e febbrilmente cominciato a operare per modificare le caratteristiche della nostra backdoor e cercare di vanificare la creazione di qualsiasi antidoto tenendo conto delle conoscenze tecniche pregresse di AP e GL.
- Tuttavia, non conoscendo quali meccanismi interni della nostra backdoor AP e GL andranno a “osservare”, a “firmare”, a quali internals di Remote Control System l’antidoto andrà a riferirsi, la nostra strategia difensiva non può certamente essere considerata una soluzione di provata efficienza.
- E’ cosa normale, infatti, che il nostro software venga periodicamente firmato da, per esempio, la nuova versione di un antivirus con un nuovo motore di analisi euristica, diciamo da Kaspersky. Come reagiamo? Ci procuriamo subito la nuova versione di Kaspersky, lo analizziamo, vediamo dove ci individua e in un paio di giorni modifichiamo la nostra backdoor perché sia undetectable nuovamente a Kaspersky. Questo processo fa parte del ciclo vita del nostro prodotto e operiamo in questo modo da oltre dieci anni.
- In questo caso, invece, e’ possibile che non verremmo mai in possesso di tale antidoto e quindi, non potendo analizzarlo, non avremo mai la certezza di aver neutralizzato totalmente la sua minaccia.
- * * *
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement