InfoAut
Immagine di copertina per il post

Sull’affaire Hacking Team. Intervista a Carola Frediani

Il 6 luglio l’account Twitter @hackingteam è stato infatti violato prima di divenire strumento di diffusione di oltre 400 Gigabyte di materiale riservato.

Ciò ha di fatto comportato la messa a nudo del funzionamento dei software di spionaggio, dei dati di accesso per il controllo di questi ultimi e di molti dei rapporti commerciali stipulati dall’azienda con governi e agenzie di intelligence, oltre che di svariate password, email e credenziali.

E’ quindi la stessa Hacking Team a confermare il fatto che ora buona parte dei sistemi di controllo fino ad ora venduti possano essere violati, con la conseguente possibilità che gli stessi dispositivi spiati e controllati finora dai clienti di HT vengano ora controllati da altri individui; siano essi coloro i quali hanno effettuato l’attacco informatico o chissà quali altri.

L’azienda ha acquisito da diversi anni un ruolo centrale nella sorveglianza globale tramite software-spia, spiccando per supporto ai clienti ed infrastrutture complesse nonché per la rassicurazione sull’ “invisibilità” (agli occhi di anti-virus) dei propri prodotti.

Verso la fine del 2014 Amensty International, in cooperazione con diverse Ong ha pubblicato uno strumento open-source in grado di scovare spyware sul proprio computer: Detekt.

Nonostante il progetto sia stato portato avanti da vari soggetti, il codice è firmato da Claudio Guarnieri di Citizen Lab.

Disponibile solo per Windows (solo alcune versioni, visitare https://resistsurveillance.org/ per approfondimenti e download), questo strumento ha di fatto rappresentato il primo software alla portata di tutti per scovare i principali “programmi spioni” impiegati da governi identificati nelle varie ricerche.

In uno scambio di email trafugate e pubblicate su WikiLeaks si nota come furono molti i clienti a dimostrarsi preoccupati per la pubblicazione di questo software che in prima battuta riusciva ad identificare agenti di proprietà HT, pare però che in seguito ad implementazioni e modifiche nel codice sorgente degli spyware essi siano tornati invisibili.

Di quanto successo abbiamo parlato con Carola Frediani, giornalista e scrittrice interessata all’ambito delle nuove tecnologie e autrice di “Dentro Anonymous: Viaggio nelle legioni dei cyberattivisti” (Informant, 2012) nonché di “Deep Web – La rete oltre Google” (Quintadicopertina, 2014). In questi giorni ha pubblicato diversi articoli in merito all’affaire Hacking Team su La Stampa.

Questo vuole essere un primo momento di ragionamento su alcuni nodi che il caso sta sollevando e che crediamo solleverà nel medio periodo.

 

Sono passati ormai cinque giorni dall’attacco subito da Hacking Team. Nel comunicato ufficiale dell’azienda diffuso in data 8 luglio, questa afferma di aver perso il controllo sui software da lei commercializzati. La prima domanda che sorge spontanea è: chi potrebbe prenderne il controllo ora?

Una premessa: riferisco quello che ho ricostruito come giornalista, non sono ovviamente un tecnico e per pareri più precisi è ad un esperto di Sicurezza Informatica che bisognerebbe rivolgersi. Comunque, per provare a rispondere alla domanda, chiunque abbia accesso al codice – come ad esempio mi ha spiegato l’esperto di informatica forense Andrea Ghirardini – può analizzarlo e quindi potenzialmente usarlo. Anche se va detto, come ha aggiunto il ricercatore Morgan Marquis-Boire, che mettere in piedi un’infrastruttura come quella che usava Hacking Team non è banale. Quindi diciamo che la preoccupazione più immediata, al di là di allarmismi vari, è soprattutto che possano essere identificati alcuni dei soggetti sorvegliati. Siccome poi ogni centro di controllo monitora i propri agenti (i software di intrusione) attraverso un watermark (elemento contrassegnante), questo permetterebbe in linea teorica di tracciare dei collegamenti ulteriori.

 

In una situazione complessa come quella attuale, dove ancora buona parte del materiale non è stato visionato, quali potrebbero essere gli scenari immaginabili nell’immediato e nel lungo periodo?

Quanto uscito è senza dubbio una bomba dal punto di vista della diffusione di informazioni riservate su vari livelli, informazioni che riguardano soprattutto imprese, organi statali, servizi di sicurezza, indagini, consulenti. Il solo indirizzario mail di Hacking Team è un who is who di contatti sparsi tra forze dell’ordine e servizi di molteplici Paesi.

[WikiLeaks ha pubblicato oltre un milione di mail sottratte ad HT con tanto di motore di ricerca per parole chiavi]

 

Esistono delle restrizioni imposte da UE, Nato ed Onu per quanto riguarda il commercio d’armi con determinati Paesi ritenuti anti-democratici. Possiamo, visto il loro peso e la loro potenza, iniziare a pensare che questi spyware debbano essere considerati veri e propri armamenti?

Questo è un argomento complesso. Ci sono politici e attivisti – per esempio la parlamentare olandese Marietje Schaake – che le considerano vere e proprie armi digitali. L’anno scorso era stata lanciata una campagna internazionale per regolamentarle, cui hanno aderito Ong come Privacy International e Human Rights Watch. Semplificando: sì, esistono restrizioni di vario tipo ma ancora non stringenti o ben definite: una è il Wassenaar arrangement, un accordo che raccoglie 41 Paesi esportatori di armi e che è stato modificato tempo fa per includere tecnologie di questo tipo (https://cyberlaw.stanford.edu/publications/changes-export-control-arrangement-apply-computer-exploits-and-more). L’Unione Europea ha aggiornato un regolamento per includere questi programmi di sorveglianza nei controlli sulle esportazioni. Oltre a ciò è evidente che l’Onu consideri questi software o almeno il loro utilizzo in certe circostanze come equiparabile a materiali di ausilio militare. Per questo voleva informarsi sul Sudan dove vige un embargo. Ma non ci sono ad esempioo sanzioni o controlli a livello europeo, qualcosa che vorrebbe invece Marietje Schaake. Va anche detto che il mondo dell’Information Security non è né così entusiasta né così convinto sul tema regolamentazioni: la paura è che ne possa soffrire la libera ricerca. Anche fra Ong europee e statunitensi ci sono posizioni diverse al riguardo.

 

Tra il materiale trafugato all’azienda vi è una lista dettagliata di clienti con tanto di documenti finanziari, alcuni dei quali -parrebbe- in diretta violazione delle restrizioni di cui sopra. Negli anni non di rado sono state avanzate critiche e accuse di illegittimità se non di violazione dei diritti umani ad HT da vari soggetti ed organizzazioni che si occupano espressamente di diritti digitali (fra i quali Citizen Lab, Electronic Frontier Foundation e Privacy International), ma l’azienda ha sempre respinto queste accuse. Alla luce dei documenti pubblicati, cosa emerge?

Il dato principale che emerge è il commercio con Paesi poco democratici se non autoritari e repressivi. In alcuni di questi è stata trovata prova dell’uso di tali software contro attivisti, giornalisti, avvocati. Tuttavia per molti di questi Stati non c’erano restrizioni chiare al riguardo. C’è sicuramente una questione etica. Secondo la già citata Marietje Schaake, HT avrebbe violato le sanzioni europee contro il Sudan e quelle sulla Russia.

Questo non è il primo caso di hack subito da un’azienda appartenente a questo specifico settore. Vi può essere una correlazione fra i vari casi? Nonostante possano essere solo ipotesi in un contesto articolato e palesemente complesso, chi potrebbe aver dato origine all’attacco?

Sì, c’è correlazione. L’account che aveva diffuso i documenti hackerati di Gamma/FinFisher un anno fa ha “rivendicato” l’attacco ad Hacking Team mentre si stava svolgendo, risvegliandosi dopo un anno di silenzio (ed essendo a sua volta ritwittato da chi in quel momento stava diffondendo i documenti di Hacking Team attraverso il suo profilo twitter hackerato). Quindi sembra proprio lo stesso soggetto, chi sia ovviamente nessuno credo possa dirlo. Però chi può essere interessato a colpire a un anno di distanza due diverse società di questo tipo, entrambe accusate di violazioni dei diritti umani da vari attivisti e ricercatori? Un anno fa si pensava che l’hacker di FinFisher appartenesse al mondo hacktivista. Le modalità di azione sono riconducibili a quell’ambiente. Detto ciò, tutto è possibile allo stato attuale.

 

Al di là di restrizioni UE, Nato e Onu, si pone il problema della legittimità di un impiego massificato di strumenti atti al controllo sociale tramite mobile device e personal computer. Sono diversi i rapporti redatti da soggetti già citati che affermano di aver trovato tracce di virus progettati da Hacking Team su dispositivi appartenenti a giornalisti dissidenti ed attivisti politici.

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Dentro il nuovo spirito etico-politico

Genocidio, guerra, crisi. È dentro un contesto internazionale sempre più pesante, segnato dallo stravolgimento degli equilibri politici degli ultimi anni, che questo autunno si sono riaperte anche possibilità di mobilitazione di massa. Piazze attraversate da soggettività spesso disorganizzate, non sempre politicizzate in senso tradizionale, ma capaci di rompere la passività di fronte alla guerra e alla complicità occidentale nel genocidio in Palestina.

Immagine di copertina per il post
Approfondimenti

Cosa pensano l3 giovan3 della guerra: un’inchiesta radiofonica a cura della trasmissione “I saperi maledetti”

Ripubblichiamo le tre puntate-inchiesta svolta dalle redattrici e redattori del programma “I sapere maledetti” in onda gli ultimi due lunedì del mese su Radio Blackout.

Immagine di copertina per il post
Approfondimenti

Torino 80

Abbiamo attraversato quegli anni ‘80 con gioia e fatica. Giovani, allora, che pensavamo ancora di poter cambiare un mondo che non ci piaceva, arrivati troppo tardi per l’ondata rivoluzionaria del lungo ’68 italiano e troppo presto per non sentirne il peso.

Immagine di copertina per il post
Approfondimenti

Il sisma dei movimenti 

Studiare la conflittualità sociale permette di comprendere la storia e le storie di forme di opposizione e resistenza senza cedere il passo agli appiattimenti mediatici

Immagine di copertina per il post
Approfondimenti

Dalla dottrina Mitterrand alla perfida Albione, le mirabili acrobazie complottiste del giullare Fasanella

E’ uscita nelle librerie una nuova edizione di Che cosa sono le Br, Rcs, la lunga intervista che ventidue anni fa Giovanni Fasanella realizzò con Alberto Franceschini. Il volume viene riproposto al pubblico senza alcun aggiornamento critico del testo redatto nel 2004 e ormai ampiamente datato, nel quale l’ex brigatista dava ampio sfoggio della sua presa di distanze dal passato esercitandosi nel rito dell’autocritica (e della calunnia) degli altri.

Immagine di copertina per il post
Approfondimenti

Aziende di tutta la Silicon Valley, unitevi!

Qualche giorno fa l’azienda Palantir ha pubblicato sul proprio profilo X un manifesto in 22 punti su quanto riguarda società, Silicon Valley, tecnologia e gestione del potere. In realtà si tratta di una estrema sintesi del libro The technological Republic scritto a quattro mani da Alex Karp e Nicholas Zamiska.

Immagine di copertina per il post
Approfondimenti

Ucraina, l’imperialismo e la sinistra.

In questa intervista con Rob Ferguson, il ricercatore e scrittore ucraino Volodymyr Ishchenko discute i nodi sorti nel suo libro Towards the Abyss: Ukraine from Maidan to War e altre pubblicazioni

Immagine di copertina per il post
Approfondimenti

L’illuminismo oscuro di Peter Thiel. Note per una genealogia / 3

Siamo partiti parlando di agency di questa parte della classe borghese, dei loro sistemi valoriali, fino a spingerci ad analizzare un CEO come Thiel. Tuttavia, non va persa la bussola per muoversi dentro questo marasma ultra-destro. Le tendenze del capitale, la sua necessità continua di rivoluzionare i propri strumenti di estrazione del valore, prescindono da qualsiasi nome e cognome, da qualsiasi nome d’azienda, da qualsiasi ideologia, rimane la stessa da secoli: lo sfruttamento del lavoro vivo separato dalle sue condizioni oggettive.

Immagine di copertina per il post
Approfondimenti

Albania tra crisi di potere e rappresentanza: uno sguardo più ampio

Pubblichiamo un contributo di Immigrital, Cua Torino e Cua Pisa in merito agli avvenimenti in Albania degli ultimi mesi.

Immagine di copertina per il post
Approfondimenti

Spunti contro la società pacificata

Riprendiamo questa intervista comparso originariamente su Machina.org in avvicinamento al Festival Altri Mondi Altri Modi che si terrà a Torino, quartiere Vanchiglia, a partire dal 22 aprile. In questa occasione un dibattito che si terrà dal titolo “Militarizzazione e Sicurezza nella Deriva Autoritaria” vedrà tra gli ospiti anche Enrico Gargiulo.

Immagine di copertina per il post
Conflitti Globali

Attacco in Mali e venti di guerra nel Sahel

Dedichiamo questa puntata di Black In ad analizzare ciò che sta succedendo in Mali nelle ultime settimane.

Immagine di copertina per il post
Contributi

La grammatica del vuoto

Da Kamo Modena
0. Sabato pomeriggio la nostra città è stata ferita.

1. Su quel pavimento della via Emilia che conosciamo bene non è stato lasciato solo del sangue di persone innocenti. Insieme ad esso, un terrore già visto come modus operandi, e l’orrore che la sua insensatezza comporta. Ma anche il coraggio di pochi, e la solidarietà popolare di tanti. Senza distinzioni. Odio, amore, vita, morte: tutto mischiato. Nella consapevolezza che su quella strada, in quel momento, ci poteva essere chiunque di noi. Dei nostri amici, dei nostri affetti.

Immagine di copertina per il post
Conflitti Globali

Trump a Pechino da Xi Jinping

MercoledìTrump è volato in Cina per un vertice di alto profilo con il leader cinese Xi Jinping, accompagnato da diversi amministratori delegati: una delegazione di imprenditori di spicco provenienti da diversi settori, tra cui agricoltura, aviazione, veicoli elettrici e chip per l’intelligenza artificiale. Dopo due giorni, il presidente statunitense Donald Trump ha lasciato Pechino affermando di aver concluso “accordi commerciali fantastici, ottimi per entrambi i paesi”, ma sono emersi pochi dettagli su ciò che le due superpotenze hanno concordato dal punto di vista commerciale.

Immagine di copertina per il post
Editoriali

Flotilla sotto attacco! Non lasciamola sola!

I meccanismi al rialzo che determinarono l’esplosione delle piazze autunnali attorno allo slogan “Blocchiamo Tutto” non sembrano essersi innescati, ma rimane fondamentale continuare a supportare la missione della flottilla in queste ore e giorni. Inoltre rimane comunque importante mantenere la continuità e lo sforzo di costruire nuovi momenti di mobilitazione, e costruire le condizioni perché chi oggi con determinazione non abbandona la lotta, sia la scintilla capace di infiammare nuovamente la prateria.

Immagine di copertina per il post
Divise & Potere

Sovrano, seconda udienza d’appello tra forzature e vecchi teoremi

Si è svolta ieri la seconda udienza del processo d’appello dell’inchiesta Sovrano.

Immagine di copertina per il post
La Fabbrica della Guerra

Opuscolo: strumenti e piste di inchiesta a partire dal convegno di Livorno /pt.2

Seconda parte dell’opuscolo “Strumenti e piste di inchiesta” a partire dal convegno di Livorno.

Immagine di copertina per il post
Confluenza

Rompere il silenzio. Noi non abbiam paura del bosco la notte 

Breve reportage della due giorni di mobilitazione nell’Appennino Mugellano per una transizione popolare, ecologica e sovrana.

Immagine di copertina per il post
Formazione

Semestre filtro: un successo per il governo, un nuovo disagio per le student3

Ripubblichiamo un contributo del CUA Torino, Zaum Sapienza e collettivo Sumud.