06 Marzo 2026
HomeGuide SicurezzaHacking Team. Il peggior attacco hacker verso l'Italia. La storia

Hacking Team. Il peggior attacco hacker verso l’Italia. La storia

Hackerare un server di hacker, rubare oltre 400 Gb di dati e renderli pubblici attraverso la Rete, rendendo di pubblico dominio le attività di spionaggio di agenzie governative, aziende private e intere nazioni. Letta così, potrebbe sembrare la trama di un film di fantascienza, se non fosse che i fatti descritti sono realmente accaduti. L’operazione mossa contro Hacking Team rappresenta certamente il peggior attacco hacker verso l’Italia.

Protagonista della vicenda, suo malgrado, è stata l’azienda milanese Hacking Team Srl, attiva da diversi anni nel mercato delle intercettazioni e del controllo dei mezzi informatici. Grazie alle tecnologie sviluppate, qualsiasi dispositivo informatico può essere “spiato” dai complessi software (simili a trojan) elaborati da Hacking Team: uno scenario da “Grande Fratello” che l’azienda si è sempre premurata di minimizzare, dichiarando di vendere queste tecnologie soltanto a forze dell’ordine, agenzie internazionali di intelligence e Governi dei Paesi liberi, smentendo ogni rapporto con regimi dittatoriali o Paesi “sospetti” accusati di spiare oppositori e attivisti.

Hacking Team, attacco ai server aziendali. Rubati 400 Gb di "segreti" sui software venduti per spiare terroristi e criminali.
Hacking Team, attacco ai server aziendali. Rubati 400 Gb di “segreti” sui software venduti per spiare terroristi e criminali. Nella foto, il profilo Twitter violato e modificato.

Hacking Team, l’attacco hacker ai server italiani ha svelato i segreti dello spionaggio mondiale

Il tutto è partito dalla classica “falla” nei server dell’azienda. Pochi minuti dopo l’attacco, gli hacker hanno preso di mira il profilo Twitter di Hacking Team, rinominandolo in “Hacked Team” per dare evidenza del loro gesto. Contemporaneamente i primi documenti riservati, le trascrizioni delle e-mail scambiate dai dipendenti e tutte le falle di sicurezza scoperte (contenute specialmente in Flash e Windows) e sfruttate dal team di lavoro per “spiare” computer di mezzo mondo, sono diventati di dominio pubblico e condivisi proprio a partire dall’account Twitter violato.

Ma non solo: nel giro di poche ore dai server di Hacker Team sono trapelate informazioni confidenziali in merito ai clienti di mezzo mondo, cui il team milanese avrebbe venduto negli anni software per lo spionaggio. Tra i nomi, secondo quanto si apprende, figurerebbero Governi come l’Italia, gli Stati Uniti, il Messico, l’Ungheria e la Spagna (solo per citarne alcuni), oltre a una serie di nazioni che potenzialmente potrebbero avere impiegato gli strumenti informatici di Hacking Team per controllare e spiare attivisti politici, giornalisti e oppositori.

Fra queste ultime, dai files pubblicati sulla Rete, figurerebbero Russia, Oman, Uzbekistan, Bahrein, Arabia Saudita e Sudan. Uno scenario profondamente diverso da quello dipinto da Hacker Team negli ultimi anni, che più volte si era difesa asserendo di non avere alcun tipo di rapporto con Governi inseriti nelle Black List dei Paesi occidentali o comunque con Paesi ritenuti in grado di ledere i diritti umani dei cittadini.

Hacking Team sotto attacco: svelate anche le falle "segrete" di Windows e Flash Player.
Hacking Team sotto attacco: svelate anche le falle “segrete” di Windows e Flash Player.

Hacking Team, situazione “fuori controllo” a seguito dell’attacco

Tutti gli strumenti informatici venduti per le attività di controllo e spionaggio, impiegati per finalità anti-terroristiche e di prevenzioni contro crimini gravi, sono ora fuori controllo per stessa ammissione di Hacking Team: “prima dell’attacco – si legge sul sito ufficiale dell’azienda – Hacking Team deteneva il controllo su chi avesse accesso alla nostra tecnologia, venduta esclusivamente a governi e ad agenzie governative.

Ora, a causa dell’operato dei criminali, abbiamo perso quella capacità di controllare coloro che la usano. Terroristi, estorsori e altri soggetti che, qualora detengano le capacità tecniche per farlo, possono sfruttare queste tecnologie a loro piacimento”.

Ma non solo: tra i 400 Gb di dati rubati ad Hacking Team, figurano informazioni preziose circa una serie di falle di sicurezza dei più diffusi software del mondo, scoperte dall’azienda milanese e sfruttate dai loro clienti (attraverso i trojan elaborati da Hacking Team) per “bucare” i computer dei soggetti da controllare. Secondo quanto diffuso da Trend Micro, in tutte le versioni del plugin Flash Player per i browser web si annida una pericolosa falla “zero-day”, sfruttabile per prendere il controllo dei computer bersaglio o per mandarli in crash. Oggi, con la divulgazione di questo materiale, la falla è utilizzabile da qualsiasi criminale informatico.

Adobe, dal canto suo, ha provveduto a rilasciare un’apposita patch ma non tutte le aziende si sono dimostrate reattive davanti a questa fuga di sconcertanti notizie. Sempre secondo quanto si apprende dalla fuga di notizie un bug nel kernel di Windows, ad esempio, consentirebbe ai criminali informatici di inserirsi nei computer delle vittime acquisendo privilegi di amministratore: messa al corrente dell’accaduto, Microsoft ha minimizzato relegando il bug a un problema dal rischio limitato e dichiarando di essere al lavoro per risolvere il problema, senza tuttavia rilasciare patch immediate.

Hacking Team, l'attacco ha svelato i segreti di RCS "Galileo", il software più venduto al mondo per spiare i criminali.
Hacking Team, l’attacco ha svelato i segreti di RCS “Galileo”, il software più venduto al mondo per spiare i criminali.

Hacking Team, l’attacco hacker ha svelato anche i segreti di RCS

Tra i segreti svelati al mondo dai server di Hacking Team, figurano anche RCS (commercialmente conosciuto come “Galileo” o “Da Vinci”), un trojan venduto a decine di Governi, agenzie di sicurezza e forze di polizia in tutto il globo.

Il meccanismo, molto complesso, prevede nella prima fase il contagio del dispositivo-bersaglio (un computer, uno smartphone, un tablet) attraverso allegati di e-mail infette o pacchetti auto-installanti mascherati all’interno di files all’apparenza sicuri.

Una volta insediato all’interno del dispositivo, RCS prende letteralmente il controllo del sistema impadronendosi di microfono, fotocamera, Wi-Fi, rete internet, sistema operativo. Tutti i dati registrati, fotografati e memorizzati vengono quindi trasmessi all’insaputa dell’utente all’interno di una rete di 350 server sparsi in tutto il mondo, allo scopo di far perdere le tracce del trojan RCS e di non destare alcun sospetto nell’utente “spiato”. A seguito della fuga di dati, Hacking Team ha informato i propri clienti di come ormai questo sistema risulti fuori controllo, invitando a sospenderne l’utilizzo per ragioni di sicurezza.

Hacking Team, l’attacco ha dei precedenti

Dietro all’attacco, secondo quanto trapelato, potrebbe esserci il gruppo di hacker “Phineas Fisher“, non nuovo a questo tipo di attività e responsabile, nel 2014, di un attacco molto simile a una società concorrente di Hacking Team, la tedesca Gamma Group International. Anche in quel caso i server della società, contenenti spyware commerciali, vennero bucati e i contenuti diffusi sulla Rete.

Sull’azione di hackeraggio ai danni di Hacking Team, la Procura di Milano ha aperto un fascicolo per indagare sull’accaduto, ipotizzando il reato di accesso abusivo a sistemi informatici. Quel che è certo, è che questa azione di “hackeraggio contro hacker” ha aperto uno dei più grandi vasi di pandora cyber-politici della storia, con una eco destinata a perdurare per molto tempo e a gettare scompiglio nei Governi di mezzo mondo.

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

La guerra Iran–USA–Israele: dal 28 Febbraio a oggi

Il 28 febbraio 2026, gli Stati Uniti e Israele hanno lanciato un'offensiva militare coordinata e di vasta portata contro l'Iran, denominata "Operation Epic Fury"....

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...

Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell’industria della difesa globale

Secondo una nuova ricostruzione di Google Threat Intelligence Group, l’industria della difesa globale è sottoposta a un assedio silenzioso ma costante da parte di...

Gli Stati Uniti accusano la Cina di un test nucleare segreto

Pechino nega e rilancia le critiche a Washington. Sullo sfondo, la promessa di Donald Trump di riportare gli Stati Uniti all’era delle prove atomiche...