Wikileaks – Micciacorta https://www.micciacorta.it Sito dedicato a chi aveva vent'anni nel '77. E che ora ne ha diciotto Tue, 14 Jul 2015 13:27:50 +0000 it-IT hourly 1 https://wordpress.org/?v=5.4.15 L’affaire Hacking Team https://www.micciacorta.it/2015/07/laffaire-hacking-team/ https://www.micciacorta.it/2015/07/laffaire-hacking-team/#respond Tue, 14 Jul 2015 13:27:50 +0000 https://www.micciacorta.it/?p=19994 Intervista a Carola Frediani

L'articolo L’affaire Hacking Team sembra essere il primo su Micciacorta.

]]>

A pochi giorni dall'attacco hacker che ha colpito Hacking Team, società milanese produttrice di spyware (software di spionaggio) governativi, l'azienda stessa afferma in un comunicato ufficiale dell'8 luglio di aver perso il controllo dei propri prodotti informatici, affermando di “non riuscire più a controllare chi li utilizza.” Il 6 luglio l'account Twitter @hackingteam è stato infatti violato prima di divenire strumento di diffusione di oltre 400 Gigabyte di materiale riservato. Ciò ha di fatto comportato la messa a nudo del funzionamento dei software di spionaggio, dei dati di accesso per il controllo di questi ultimi e di molti dei rapporti commerciali stipulati dall'azienda con governi e agenzie di intelligence, oltre che di svariate password, email e credenziali. E' quindi la stessa Hacking Team a confermare il fatto che ora buona parte dei sistemi di controllo fino ad ora venduti possano essere violati, con la conseguente possibilità che gli stessi dispositivi spiati e controllati finora dai clienti di HT vengano ora controllati da altri individui; siano essi coloro i quali hanno effettuato l'attacco informatico o chissà quali altri. L'azienda ha acquisito da diversi anni un ruolo centrale nella sorveglianza globale tramite software-spia, spiccando per supporto ai clienti ed infrastrutture complesse nonché per la rassicurazione sull' “invisibilità” (agli occhi di anti-virus) dei propri prodotti. Verso la fine del 2014 Amensty International, in cooperazione con diverse Ong ha pubblicato uno strumento open-source in grado di scovare spyware sul proprio computer: Detekt. Nonostante il progetto sia stato portato avanti da vari soggetti, il codice è firmato da Claudio Guarnieri di Citizen Lab. Disponibile solo per Windows (solo alcune versioni, visitare https://resistsurveillance.org/ per approfondimenti e download), questo strumento ha di fatto rappresentato il primo software alla portata di tutti per scovare i principali “programmi spioni” impiegati da governi identificati nelle varie ricerche. In uno scambio di email trafugate e pubblicate su WikiLeaks si nota come furono molti i clienti a dimostrarsi preoccupati per la pubblicazione di questo software che in prima battuta riusciva ad identificare agenti di proprietà HT, pare però che in seguito ad implementazioni e modifiche nel codice sorgente degli spyware essi siano tornati invisibili. Di quanto successo abbiamo parlato con Carola Frediani, giornalista e scrittrice interessata all'ambito delle nuove tecnologie e autrice di “Dentro Anonymous: Viaggio nelle legioni dei cyberattivisti” (Informant, 2012) nonché di “Deep Web – La rete oltre Google” (Quintadicopertina, 2014). In questi giorni ha pubblicato diversi articoli in merito all'affaire Hacking Team su La Stampa. Questo vuole essere un primo momento di ragionamento su alcuni nodi che il caso sta sollevando e che crediamo solleverà nel medio periodo. Sono passati ormai cinque giorni dall'attacco subito da Hacking Team. Nel comunicato ufficiale dell'azienda diffuso in data 8 luglio, questa afferma di aver perso il controllo sui software da lei commercializzati. La prima domanda che sorge spontanea è: chi potrebbe prenderne il controllo ora? Una premessa: riferisco quello che ho ricostruito come giornalista, non sono ovviamente un tecnico e per pareri più precisi è ad un esperto di Sicurezza Informatica che bisognerebbe rivolgersi. Comunque, per provare a rispondere alla domanda, chiunque abbia accesso al codice - come ad esempio mi ha spiegato l'esperto di informatica forense Andrea Ghirardini - può analizzarlo e quindi potenzialmente usarlo. Anche se va detto, come ha aggiunto il ricercatore Morgan Marquis-Boire, che mettere in piedi un'infrastruttura come quella che usava Hacking Team non è banale. Quindi diciamo che la preoccupazione più immediata, al di là di allarmismi vari, è soprattutto che possano essere identificati alcuni dei soggetti sorvegliati. Siccome poi ogni centro di controllo monitora i propri agenti (i software di intrusione) attraverso un watermark (elemento contrassegnante), questo permetterebbe in linea teorica di tracciare dei collegamenti ulteriori. In una situazione complessa come quella attuale, dove ancora buona parte del materiale non è stato visionato, quali potrebbero essere gli scenari immaginabili nell'immediato e nel lungo periodo? Quanto uscito è senza dubbio una bomba dal punto di vista della diffusione di informazioni riservate su vari livelli, informazioni che riguardano soprattutto imprese, organi statali, servizi di sicurezza, indagini, consulenti. Il solo indirizzario mail di Hacking Team è un who is who di contatti sparsi tra forze dell'ordine e servizi di molteplici Paesi. [WikiLeaks ha pubblicato oltre un milione di mail sottratte ad HT con tanto di motore di ricerca per parole chiavi] Esistono delle restrizioni imposte da UE, Nato ed Onu per quanto riguarda il commercio d'armi con determinati Paesi ritenuti anti-democratici. Possiamo, visto il loro peso e la loro potenza, iniziare a pensare che questi spyware debbano essere considerati veri e propri armamenti? Questo è un argomento complesso. Ci sono politici e attivisti - per esempio la parlamentare olandese Marietje Schaake - che le considerano vere e proprie armi digitali. L'anno scorso era stata lanciata una campagna internazionale per regolamentarle, cui hanno aderito Ong come Privacy International e Human Rights Watch. Semplificando: sì, esistono restrizioni di vario tipo ma ancora non stringenti o ben definite: una è il Wassenaar arrangement, un accordo che raccoglie 41 Paesi esportatori di armi e che è stato modificato tempo fa per includere tecnologie di questo tipo (https://cyberlaw.stanford.edu/publications/changes-export-control-arrangement-apply-computer-exploits-and-more). L'Unione Europea ha aggiornato un regolamento per includere questi programmi di sorveglianza nei controlli sulle esportazioni. Oltre a ciò è evidente che l'Onu consideri questi software o almeno il loro utilizzo in certe circostanze come equiparabile a materiali di ausilio militare. Per questo voleva informarsi sul Sudan dove vige un embargo. Ma non ci sono ad esempioo sanzioni o controlli a livello europeo, qualcosa che vorrebbe invece Marietje Schaake. Va anche detto che il mondo dell'Information Security non è né così entusiasta né così convinto sul tema regolamentazioni: la paura è che ne possa soffrire la libera ricerca. Anche fra Ong europee e statunitensi ci sono posizioni diverse al riguardo. Tra il materiale trafugato all'azienda vi è una lista dettagliata di clienti con tanto di documenti finanziari, alcuni dei quali -parrebbe- in diretta violazione delle restrizioni di cui sopra. Negli anni non di rado sono state avanzate critiche e accuse di illegittimità se non di violazione dei diritti umani ad HT da vari soggetti ed organizzazioni che si occupano espressamente di diritti digitali (fra i quali Citizen Lab, Electronic Frontier Foundation e Privacy International), ma l'azienda ha sempre respinto queste accuse. Alla luce dei documenti pubblicati, cosa emerge? Il dato principale che emerge è il commercio con Paesi poco democratici se non autoritari e repressivi. In alcuni di questi è stata trovata prova dell'uso di tali software contro attivisti, giornalisti, avvocati. Tuttavia per molti di questi Stati non c'erano restrizioni chiare al riguardo. C'è sicuramente una questione etica. Secondo la già citata Marietje Schaake, HT avrebbe violato le sanzioni europee contro il Sudan e quelle sulla Russia. Questo non è il primo caso di hack subito da un'azienda appartenente a questo specifico settore. Vi può essere una correlazione fra i vari casi? Nonostante possano essere solo ipotesi in un contesto articolato e palesemente complesso, chi potrebbe aver dato origine all'attacco? Sì, c'è correlazione. L'account che aveva diffuso i documenti hackerati di Gamma/FinFisher un anno fa ha "rivendicato" l'attacco ad Hacking Team mentre si stava svolgendo, risvegliandosi dopo un anno di silenzio (ed essendo a sua volta ritwittato da chi in quel momento stava diffondendo i documenti di Hacking Team attraverso il suo profilo twitter hackerato). Quindi sembra proprio lo stesso soggetto, chi sia ovviamente nessuno credo possa dirlo. Però chi può essere interessato a colpire a un anno di distanza due diverse società di questo tipo, entrambe accusate di violazioni dei diritti umani da vari attivisti e ricercatori? Un anno fa si pensava che l'hacker di FinFisher appartenesse al mondo hacktivista. Le modalità di azione sono riconducibili a quell'ambiente. Detto ciò, tutto è possibile allo stato attuale. Al di là di restrizioni UE, Nato e Onu, si pone il problema della legittimità di un impiego massificato di strumenti atti al controllo sociale tramite mobile device e personal computer. Sono diversi i rapporti redatti da soggetti già citati che affermano di aver trovato tracce di virus progettati da Hacking Team su dispositivi appartenenti a giornalisti dissidenti ed attivisti politici.

L'articolo L’affaire Hacking Team sembra essere il primo su Micciacorta.

]]>
https://www.micciacorta.it/2015/07/laffaire-hacking-team/feed/ 0
Hacking Team è allarme mondiale “I segreti dei governi in mani criminali” https://www.micciacorta.it/2015/07/hacking-team-e-allarme-mondiale-i-segreti-dei-governi-in-mani-criminali/ https://www.micciacorta.it/2015/07/hacking-team-e-allarme-mondiale-i-segreti-dei-governi-in-mani-criminali/#respond Fri, 10 Jul 2015 08:54:07 +0000 https://www.micciacorta.it/?p=19978 La società di spionaggio dopo l’attacco informatico subito: “Situazione fuori controllo”. A rischio centinaia di inchieste. E Wikileaks pubblica un milione di mail del gruppo

L'articolo Hacking Team è allarme mondiale “I segreti dei governi in mani criminali” sembra essere il primo su Micciacorta.

]]>
privacy

ROMA. Dal calderone violato dell'Hacking Team sta uscendo qualcosa che potrebbe mettere a rischio centinaia di indagini in corso. «Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori e altri possono implementarla a volontà », ammette l’azienda milanese. Quello che non dice, però, è che il suo software spia Galileo usato in Italia anche da Carabinieri, Polizia postale e Finanza è diventato - ora che gli autori dell’attacco informatico del 6 luglio ne hanno diffuso online i codici sorgente - individuabile dai produttori di antivirus. Nell’arco temporale di qualche giorno invieranno ai loro utenti gli aggiornamenti per debellare Galileo. Con un corollario di facile intuizione: chi è sottoposto a intercettazione telematica da parte della magistratura, lo verrà a sapere.
È lo scenario ipotizzato da alcuni esperti di sicurezza informatica e suggerito dalla logica, visto che Galileo è né più né meno che un virus, un trojan inoculato nei computer e negli smartphone attraverso vulnerabilità di sistema. «Non passeranno più di 48 ore prima che gli antivirus inizieranno a rilevarlo- spiega Matteo Flora, amministratore di The Fool e esperto di cybersecurity - tra qualche giorno sarà possibile pure individuare la fonte dello spionaggio». Cioè i clienti di Hacking Team.
Il governo italiano sta prendendo estremamente sul serio la faccenda. Il Garante della Privacy ieri a Milano ha fatto un’ispezione nella sede di via Moscova della Ht srl, assieme agli investigatori della Postale delegati a indagare sull’intrusione informatica dal procuratore aggiunto di Milano Maurizio Romanelli. «Nessuno può sentirsi più al sicuro», dice il comandante dei Carabinieri Tullio del Sette. «L’Aise, il servizio di spionaggio estero, utilizzava Galileo, ma non sembra che ci siano state intrusioni nelle nostre banche dati», dichiara Giampiero Massolo, il direttore della nostra intelligence, nell’audizione davanti al Copasir.
La Ht Srl, che produce Galileo e altri software di sorveglianza cibernetica, è detenuta al 32,85 % dall’amministratore delegato David Vincenzetti. Nel pacchetto azionario figurano la società di fondi mobiliari Finlombarda Gestioni (26,03 %), il fondo di investimento Innogest (26,03 %) e Vittorio Levi (4,09%).
Dalla mole di file e documenti hackerati, circa 400 Gigabyte, continuano a venir fuori contratti, fatture, mail che - se autentici - dimostrano inequivocabilmente le consolidate relazioni con regimi antidemocratici e dubbie agenzie governative. Relazioni fino a quattro giorni fa sempre negate dall’azienda e ora invece rilanciate da decine di blogger che stanno consultando il materiale scaricato dal web.
Ancora a gennaio 2014, secondo un paio di fatture pubblicate in Rete, Ht srl manteneva rapporti con il Sudan, cui offriva il servizio di manutenzione del software. Nel maggio scorso due rappresentanti sono stati inviati in Bangladesh per mostrare le potenzialità del prodotto al “Rapid Action Battalion”, agenzia paramilitare definita da Human Rights Watch “uno squadrone della morte”. Ci sono tracce anche di contatti con due ufficiali dell’intelligence bielorussa, con apparati della Russia di Putin, con il ministero della Difesa del Barhain, con la Dea statunitense (Galileo sarebbe stato usato per compiere operazioni di sorveglianza, anche di massa, attraverso l’ambasciata di Bogotà).
Tutta la corrispondenza interna dei dipendenti di Ht negli ultimi anni è stata copiata e diffusa. Wikileaks sul suo sito ha pubblicato ieri, in formato navigabile, più di 1 milione di email. Ce ne sono alcune del fondatore, Vincenzetti, che definisce «idioti» e «bravi a manipolare le cose e a demonizzare compagni» coloro che negli anni ne hanno criticato le politiche e le strategie commerciali. Tra questi, ad esempio, gli attivisti per i diritti umani Human Rights Watch, Privacy International, gli hacktivisti di Anonymous e i ricercatori del Citizen Lab dell’Università di Toronto. «Lo scorso anno il governo italiano aveva bloccato le esportazioni dell’Hacking Team - osserva Andrea Menapace, direttore della Cild, Coalizione italiana libertà e diritti civili - esportazioni poi riprese: come mai? Inoltre nel 2007 hanno ricevuto 1,5 milioni di euro da due fondi di venture capital, uno dei quali interamente partecipato dalla regione Lombardia, una notizia riportata da giornali italiani: qual è la posizione del governo regionale? ».
Tra il materiale diffuso dagli hacker che hanno bucato i server aziendali ci sono anche due documenti - due prezzari scoperti dalla rivista Forbes - che paiono dimostrare l’esistenza di un “Custom App Project”: app per la sorveglianza mobile da utilizzare dopo 3-6 mesi di funzionamento di Galileo. «Chiunque navighi negli app store di Apple o di Google dovrebbe fare attenzione a cosa scarica», avverte Forbes.

L'articolo Hacking Team è allarme mondiale “I segreti dei governi in mani criminali” sembra essere il primo su Micciacorta.

]]>
https://www.micciacorta.it/2015/07/hacking-team-e-allarme-mondiale-i-segreti-dei-governi-in-mani-criminali/feed/ 0