Ancora una volta gli hacker italiani finiscono sui media Usa. Perché l’export tricolore non si limita ai marchi tradizionali: veste anche i panni del malware di stato. Del trojan governativo. Che permette profondità investigative mai esistite prima. E conseguentemente potenziali abusi su cui ancora non è stata fatta una seria riflessione.

computer-hacker

Ma dopo lo scandalo Datagate anche i media statunitensi cominciano a interessarsi al multiforme mondo della sorveglianza, tanto che il magazine The Verge, particolarmente attento ai diritti digitali, dedica un approfondimento a un’azienda italiana da noi ormai abbastanza nota, Hacking Team. Ne abbiamo parlato più volte, anche in occasione dei recenti Spy Files di Wikileaks, in cui il gruppo di Assange è riuscito a monitorare gli spostamenti internazionali di alcuni manager di controverse aziende, tra cui due dirigenti della società di informatici con sede a Milano.

Le origini di Hacking Team risalgono al 2001, quando due programmatori, Alberto Ornaghi (nickname:ALoR) e Marco Valleri ( NaGa), scrissero Ettercap, un software che faceva da “suite completa per attacchi man-in-the-middle”, cioè un insieme di strumenti per sniffare password e dati, registrare conversazioni e chat, e controllare da remoto un computer target. La loro creazione piacque molto alla Questura di Milano che era interessata a usarlo nelle indagini. Da lì iniziò la carriera dell’azienda come venditore di trojan a forze dell’ordine e agenzie statali di vari Paesi, cioè di malware in grado di infettare silenziosamente un computer, e da quel momento in avanti di averne pieno controllo e poterne monitorare tutta l’attività. Comprese le chiamate su Skype, ma anche e soprattutto le conversazioni fatte in presenza del pc, carpite azionando microfono o videocamera.

Sebbene Hacking Team dichiari di vendere solo a enti statali e non a nazioni che si trovino nelle blacklist della Nato, varie associazioni per i diritti digitali, dalla Electronic Frontier Foundation al Citizen Lab di Toronto, l’hanno accusata di distribuire il loro prodotto anche a Paesi poco democratici, in cui un software del genere (una vera e propria arma digitale, secondo le definizione dell’europarlamentare olandese Marietje Schaake) può essere impiegato per spiare e reprimere dissidenti e giornalisti. Così è avvenuto in Marocco e negli Emirati Arabi Uniti, ad esempio.

Ma la questione non riguarda esclusivamente i regimi autoritari. La violazione dei pc dei cittadini da parte dei governi è un terreno legale nuovo in molte nazioni, compresi gli Stati Uniti. Non ci sono precedenti chiari, nota The Verge, anche se una sorveglianza continua e di quel tipo dovrebbe almeno richiedere il tipo di garanzie che si hanno per una intercettazione.

Eppure chi gestisce un trojan del genere da remoto (in Italia li chiamiamo captatori informatici, celebre il caso in cui si utilizzò nelle indagini su Bisignani) ha un campo d’azione molto più vasto di una attività di intercettazione, dato che è in grado di manipolare il pc infetto. Esistono maggiori rischi di inquinamento delle prove ad esempio?“Il rischio c’è, sia involontario (il trojan potrebbe modificare i dati sul filesystem), che volontario (con dolo di chi lo manovra). A differenza di procedure standard di acquisizione e custodia delle prove (digitali), con un trojan lavori live sul disco e nella memoria del pc”, commenta a Wired Igor Falcomatà, esperto di cybersecurity, e fondatore di Enforcer.it.

Finora non si sa se Hacking Team, che ha aperto un ufficio ad Annapolis nel 2011, abbia già ricevuto commesse dagli Usa, nota ancora The Verge, che ha provato a sentire al riguardo vari dipartimenti di polizia e l’Fbi. Certo partecipa alle conferenze delle forze dell’ordine americane, e gli stessi Spy Files di Wikileaks documentano i viaggi e l’interesse dell’azienda verso il mercato a stelle e strisce. Del resto ci sono legami tra la società milanese e il gruppo Carlyle, un fondo di investimenti strettamente legato all’industria militare americana.

Non c’è molto da stupirsi, forse, visto il budget stanziato dall’Nsa e da altre agenzie Usa per le loro attività di sorveglianza ad ampio raggio. Di cui la nuova industria di malware commerciali, e di strumenti di hacking venduti ai governi (ottimi al riguardo i rapporti del Citizen Lab), sembra essere il comparto più mirato e chirurgico. Che soprattutto va incontro alla necessità di aggirare la crittografia, specie quella più solida e non ancora craccata dalle vaste ma non infinite capacità crittoanalitiche dell’Nsa.

“Se i target usano la crittografia, intenzionalmente o no; o se si vogliono ottenere specifici documenti e credenziali, si sceglie di compromettere direttamente i pc”, spiega a Wired.it Claudio Guarnieri, ricercatore di IT security a Rapid 7 e uno degli autori dei rapporti del Citizen Lab. “Economicamente e tecnicamente è molto più pratico cercare di infettare il computer dell’utente che cercare di intercettare, decifrare od ottenere informazioni da tutti i vari servizi e provider che usati dallo stesso”.

Tant’è vero che la stessa Fbi da un lato sviluppa strumenti di hacking internamente, dall’altro li acquista dal settore privato. Software che permettono ad esempio di attivare i microfoni dei telefonini e dei laptop e di registrare conversazioni. Curiosamente questi strumenti, ha affermato una fonte delWall Street Journal, non sarebbero impiegati nelle indagini contro hacker, forse per il timore di essere scoperti con conseguente fuga di notizie sui sistemi utilizzati.



Fonte: Wired

Commenti

commenti

Powered by Facebook Comments