InfoAut
Immagine di copertina per il post

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli episodi più significativi relativi agli ultimi due anni della sua vita. Anni vissuti pericolosamente, in prima linea contro l’industria del malware, ovvero contro quelle aziende private (come la tedesca Gamma International o l’italiana Hacking Team) che producono virus, spyware e software malevoli in grado di infettare qualsiasi dispositivo digitale – dagli smartphone ai personal computer – e metterne sotto controllo le comunicazioni. Una merce, com’è facile immaginare, richiestissima da polizie e servizi segreti di tutto il mondo, interessate a monitorare passo passo le attività di militanti politici e giornalisti non allineati.

L’industria dell’insicurezza

Claudio Guarnieri (questo il vero nome di Nex) fin da adolescente coltiva una passione sfrenata per la sicurezza informatica. Finite le scuole superiori si iscrive alla facoltà di informatica a Crema, anche se il suo percorso di studi era già cominciato molti anni prima nella scena hacker underground, quando questa era ancora un crogiolo incandescente di pensatori rivoluzionari e visionari del codice.

Prima ancora di terminare l’università viene messo sotto contratto da alcune società statunitensi che lo assumono come white hat: il suo compito è perimetrare le reti dei clienti e impedire che queste siano oggetto di incursioni ostili. Poco alla volta però Claudio si accorge che nel mondo della security professionale nulla è come sembra. «È solo un mercato di gadget che, per sua stessa natura, prospera sulla destabilizzazione delle reti». La logica che ne regola l’esistenza è semplice: maggiore è il numero degli attacchi che si verificano, maggiori sono i servizi che possono essere venduti, maggiori saranno i profitti conseguiti. Se questo meccanismo venisse intaccato, se il diffuso senso di insicurezza che aleggia oggi su Internet venisse meno, l’intero comparto collasserebbe nel giro di una notte.«Motivo per cui» prosegue «nessun player del settore ha interesse a spegnere un focolaio di minaccia una volta che l’ha individuato».

Senza moralita’

Lo interrompo. Gli chiedo di farmi un esempio pratico. Inclina il capo e mi osserva accigliato attraverso gli occhiali dalla montatura nera che ne incorniciano lo sguardo. Sospira. Poi, pazientemente, riprende il filo del discorso. «Poniamo che tu, azienda X, venga a conoscenza di un gruppo di cracker che in questo momento sta attaccando alcune società e istituzioni. Che fai? Rendi pubblica la notizia e permetti alla community di elaborare una qualche forma di contromisura? Oppure te la tieni per te, in modotale che, se a essere colpito è un tuo cliente, tu sei l’unico in grado di tirare fuori dal cilindrouna soluzione?». Ovviamente in cambio di un bel gruzzoletto.

Quest’assenza di etica professionale e moralità è una doccia fredda per Claudio. Sopporta finché può. Poi arriva al punto di saturazione e molla tutto. Dismette i panni del venditore di gadget, del security professional, e torna a essere un hacker. Torna a essere Nex.

Allaccia i contatti con Citizen Lab, un centro di ricerca interdisciplinare finanziato dall’università di Toronto che studia l’impatto delle tecnologie digitali sull’esercizio dei diritti umani e del potere politico. A spingerlo in questa direzione è anche la situazione ingenerata in Bahrein dalle rivolte scoppiate nel febbraio 2011. Attraverso un amico direttamente coinvolto nella scena politica locale, Nex viene messo in contatto con Ala’a Shehabi, cofondatrice di Barhainwatch.org e corrispondente del Guardian. Da diversi mesi la giornalista riceve strane e-mail provenienti da mittenti sconosciuti o che si spacciano per giornalisti di Al Jazeera. Al loro interno a volte sono allegate fotografie raggelanti che ritraggono i volti di attivisti locali torturati. Altre invece contengono documenti che promettono rivelazioni scottanti sull’agenda politica del governo. Ala’a si insospettisce. Decide di inoltrare i file a Nex e ai suoi “compagni d’arme” del Citizen Lab per farli analizzare.

Un controllo globale

I risultati non lasciano dubbi. Quelli ricevuti da Ala’a erano messaggi di posta elettronica infettati con «FinFisher, uno spyware prodotto da Gamma International di cui molti conoscevano l’esistenza nel nostro ambiente ma che nessuno aveva mai toccato con mano». Si tratta di un malware per l’intercettazione tattica: è multipiattaforma – funziona su ogni sistema operativo – e una volta che è installato sul computer o sul cellulare del target, nulla sfugge piùal controllo degli attaccanti. Ogni SMS, chiamata (anche quelle Skype), e-mail, sessione di chat e spostamento fisico viene monitorato in tempo reale.

Citizen Lab pubblica il suo primo report. E a quel punto la situazione sfugge di mano. Innanzi tutto a Nex, che comincia a vedere il suo lavoro in un’altra prospettiva. Analizzare un malware non è più solo una sfida intellettuale: i target, da asettiche stringhe alfanumeriche, si trasformano in carne, sangue, affetti, spazzati via per un click di troppo o per aver scaricato un file che non dovevano. Ma sfugge di mano anche al gruppo di ricerca canadese che si trova all’improvviso sommerso da segnalazioni anonime, leak e soffiate che documentano l’uso di software simili in molti altri paesi dell’area. Salta fuori anche il nome di Hacking Team, una startup milanese – foraggiata anche da Finlombarda, una finanziaria controllata da Regione Lombardia – il cui software RCS (Remote Control System), dotato di funzioni simili a FinFisher, è stato utilizzato in almeno 21 paesi.

Nex mi spiega che lo spettro di conseguenze cui va incontro un gruppo politico quando viene sottoposto ad attacchi di questo genere è piuttosto ampio: carcere, repressione, violenza fisica. Ma non solo. In contesti sociali critici la sorveglianza elettronica svolge anche una funzione dissuasiva: coloro che capiscono di esserne oggetto, infatti, spesso abbandonano l’attività politica per non danneggiare i propri compagni. In gergo si chiama chilling effect: so di essere osservato e quindi non “delinquo”. Come capitato al gruppo giornalistico investigativo marocchino Mamfakinch, scioltosi come neve al sole quando i suoi membri hanno capito di essere oggetto delle attenzioni della cyber polizia di re Muhammad VI.

E in Italia? «Abbiamo in mano molto materiale che documenta l’uso di spyware nel nostro paese. Solo che» ci tiene a precisare «non l’abbiamo mai pubblicato perché non siamo ancora riusciti a ricostruire il contesto in cui è utilizzato. E senza spiegare il retroterra di un attacco, i nostri report si limitano ad essere indicatori tecnici, privi di qualsiasi valore politico».

All’ombra del datagate

Quello del malware è un mercato che non conosce recessione. Il suo valore oscilla fra i 3 e i 5 miliardi di dollari, con punte di crescita annuali del 20%. Un’espansione favorita da diversi fattori: paradossalmente uno di questi è stato il Datagate. All’ondata di proteste levatasi in seguito alle rivelazioni di Edward Snowden, molti provider commerciali hanno reagito implementando di default la crittografia sui loro servizi. «Il risultato è che l’intercettazione su cavo è diventata più difficile e gli spyware hanno avuto un’impennata di richieste da parte di polizia e servizi».

Poi c’è il vuoto normativo in cui opera il settore. Norme per limitare le esportazioni? Zero. Minore è la regolamentazione, più bassa è la soglia d’accesso al mercato. I costi sono talmente contenuti che la corsa agli armamenti digitali è aperta «a qualsiasi dittatorello che abbia due spicci da investire. Figuriamoci ai paesi con economie più avanzate». E la proliferazione incontrollata di tecnologie appositamente concepite per rendere insicure le reti ha un’altra ovvia ricaduta: l‘ulteriore destabilizzazione delle infrastrutture comunicative globali. «Ci guadagnano un po’ tutti. Chi traffica in spyware, perché così vede allargato il suo bacino d’utenza. Chi si occupa di security commerciale, perché a quel punto il lavoro non manca mai. E infine le agenzie di intelligence, che in una rete vulnerabile hanno molta più facilità a muoversi. C’è un matrimonio d’interessi tale» conclude Nex prima di salutarmi «che una regolamentazione del mercato non è neanche immaginabile».

 

ctrlplus.noblogs.org

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

controllohackingrete

Articoli correlati

Immagine di copertina per il post
Culture

Dario Paccino: dall’imbroglio ecologico.. alla crisi climatica

Recensione di Louis Perez, pubblicato su La Bottega Del Barbieri

«Oggi diciamo che “l’ecologia senza lotta di classe è giardinaggio” ma se questo è possibile lo si deve anche al lavoro di chi – come Dario Paccino – e come il gruppo che diede vita alla rivista Rosso Vivo aveva già letto presente e futuro».

Immagine di copertina per il post
Culture

Sostieni Radio Blackout 105.250 fm – Torino

Ultimi giorni della campagna di autofinanziamento per Radio Blackout: sosteniamo le esperienze di controinformazione, sosteniamo l’informazione libera.

Immagine di copertina per il post
Culture

Aldo dice 8×5. L’innovazione non porta nuovi diritti

“Rage against the machine? Automazione, lavoro, resistenze”, il numero 65 di «Zapruder» è in distribuzione da qualche giorno.

Immagine di copertina per il post
Culture

Abolire il turismo

Indipendentemente da dove arriveremo, non è possibile che sia più facile immaginare la fine del capitalismo che la fine del turismo. Il presente testo è la traduzione di un articolo di Miguel Gómez Garrido, Javier Correa Román e María Llinare Galustian (Escuela de las Periferias, La Villana de Vallekas) su El Salto il 21/11/2024 Spain […]

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 2 — Affinità elettive

Se decliniamo, infatti, il tema della alienazione dentro l’ambito coloniale avremo la netta sensazione di come le argomentazioni lukácsiane abbiano ben poco di datato, e ancor meno di erudito, ma colgano esattamente la questione essenziale di un’epoca. di Emilio Quadrelli, da Carmilla Qui la prima parte Ciò apre qualcosa di più che un semplice ponte tra Lukács e […]

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 1 — L’attualità dell’inattuale

[Inizia oggi la pubblicazione di un lungo saggio di Emilio Quadrelli che il medesimo avrebbe volentieri visto pubblicato su Carmilla. Un modo per ricordare e valorizzare lo strenuo lavoro di rielaborazione teorica condotta da un militante instancabile, ricercatore appassionato e grande collaboratore e amico della nostra testata – Sandro Moiso] di Emilio Quadrelli, da Carmilla […]

Immagine di copertina per il post
Culture

Difendiamo Franco Costabile e la sua poetica dallo sciacallaggio politico!

Caroselli, feste, litigate e sciacallaggi. Sono quest’ultime le condizioni in cui la città di Lamezia si è trovata ad “onorare” il centenario della nascita del grande poeta sambiasino Franco Costabile.

Immagine di copertina per il post
Culture

Lo Stato razziale e l’autonomia dei movimenti decoloniali

Riproponiamo questa intervista pubblicata originariamente su Machina in vista dell’incontro di presentazione del libro “Maranza di tutto il mondo unitevi. Per un’alleanza dei barbari nelle periferie” di Houria Bouteldja, tradotto in italiano da DeriveApprodi, che si terrà presso l’Università di Torino.

Immagine di copertina per il post
Culture

La bianca scienza. Spunti per affrontare l’eredità coloniale della scienza

E’ uscito da qualche mese La bianca scienza. Spunti per affrontare l’eredità coloniale della scienza, di Marco Boscolo (Eris Edizioni). Ne proponiamo un estratto da Le Parole e le Cose.

Immagine di copertina per il post
Culture

Hillbilly highway

J.D. Vance, Elegia americana, Garzanti, Milano 2024 (prima edizione italiana 2017). di Sandro Moiso, da Carmilla «Nonna, Dio ci ama?» Lei ha abbassato la testa, mi ha abbracciato e si è messa a piangere. (J.D. Vance – Elegia americana) Qualsiasi cosa si pensi del candidato vicepresidente repubblicano, è cosa certa che il suo testo qui recensito non potrebbe […]

Immagine di copertina per il post
Confluenza

Territori provinciali al centro della bufera da impianti eolici: da Imperia alle montagne al confine tra Piemonte, Lombardia e Liguria ci si organizza per difendere la propria terra

Per la serie Esplorazioni di Confluenza un racconto degli incontri avvenuti con il Comitato di InterVento Popolare e il Comitato delle Quattro Province

Immagine di copertina per il post
Conflitti Globali

Cresce la censura in Francia – Intervista con Indymedia Grenoble ed Indymedia Nantes

Ripubblichiamo questa interessante intervista, pubblicata originariamente sul blog di Autistici/Inventati, ad alcuni compagni di Nantes e Grenoble che hanno subito un forte attacco censorio nelle scorse settimane in merito a contenuti postati online e giudicati “inaccettabili” dai nuovi corpi di sicurezza in rete approntati dal governo di Parigi. “Cancellate quel post entro ventiquattro ore o […]

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

Do you wanna cry? [con intervista audio a Ginox]

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema […]

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Approfondimenti

La sentenza della Corte Europea vs Facebook: privacy o denaro?

(Intervista a Carola Frediani) Gli scorsi giorni i quotidiani hanno dato una certa rilevanza alla decisione della corte europea che ha stabilito che le aziende digitali statunitensi non potranno più essere considerate adeguate e sicure nella gestione della privacy dei cittadini europei. La corte scopre l’acqua calda, verrebbe da dire in prima battuta… La vicenda […]

Immagine di copertina per il post
Approfondimenti

Un mondo di bufale

  di Senza Soste Nella società dell’informazione la merce più preziosa è proprio la “conoscenza”, che deriva dallo scambio di saperi e nozioni che viaggiano attraverso la rete. La rivoluzione di internet. Secondo alcune teorie internet contiene in sé i germi della democrazia in quanto si tratta di una rete non gerarchica che scambia informazioni […]

Immagine di copertina per il post
Approfondimenti

Bologna – HyperLink 2.0 – 14/15/16 aprile 2015

HYPERLINK! VOL.2 Tre giorni in viaggio tra contro-comunicazione, analisi del battleground mediale, proiezioni, dibattiti e riappropriazione di saperi!   Seconda edizione di HyperLink, collaborazione tra C.U.A. ed Infoaut Bologna sul tema della rete e dei conflitti che si muovono al suo interno, ma non solo. Nei giorni della polemica sul tentativo istituzionale di permettere l’utilizzo […]

Immagine di copertina per il post
Culture

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, […]