SUN_NOON_WORLD1

Edward Snowden l’ex analista del NSA divenuto famoso per avere rivelato l’esistenza del programma di sorveglianza elettronica denominato PRISM, gestito, a partire dal 2007, proprio dalla National Security Agency, ha sempre sostenuto di non essere un amante dei cellulari come strumento di comunicazione.

Strenuo sostenitore della privacy, Snowden non ha mai diffuso informazioni sulle modalità attraverso cui i governi riescano a penetrare nei cellulari, rivelando tuttavia come, in alcuni casi, lo spionaggio ed il controllo avvengano anche se il cellulare è spento. Recentemente, in una sorta di Karma informatico, un attacco perpetuato ai danni di una society informatica italiana, la Hacking Team, ha permesso di conoscere come questo spionaggio esercitato attraverso i cellulari sia possibile.

L’impresa italiana, con sede stabile a Milano, ha sviluppato questo software che si chiama RCS/Galileo (Remote Control System), un programma veduto solo a governi ufficiali e studiato per le forze di polizia e per i servizi segreti,  per “Combattere il crimine in maniera semplice, attraverso una tecnologia “offensiva” facile da usare”.

La Hacking Team è balzata per la prima volta agli onori della cronaca nel 2012 quando si scoprì che la sua prima versione del software di spionaggio per cellulari veniva usata per spiare l’organo di stampa marocchino Mamfakinch, e l’attivista per i diritti umani degli Emirati Arabi Uniti Ahmed Mansoor. Recentemente RCS è stato anche utilizzato per spiare i giornalisti etiopi a Washington DC.


Spionaggio come filosofia di vita
L’equilibrio tra privacy e sicurezza è un falso problema. Non abbiamo bisogno di iperboli, attacchi di isteria o false piste. Sfortunatamente questo è quello che difendono i sostenitori della privacy e, più recentemente, anche Apple“.

E ancora: “La recente preoccupazione da parte dei vertici delle forze di sicurezza  sui pericoli delle crittazioni di massa dei cellulari, delle e mail e di altri sistemi di comunicazione riaccendono la preoccupazione su ciò che l’FBI definisceIl lato oscuro“.

Sono solo due degli incipit delle argomentazioni che compaiono sul sito hackingteam.com. e che cercano di perorare i prodotti che la società italiana vende e commercializza in giro per il mondo, puntando più sull’efficacia e soprattutto sull’argent, che sull’etica del cliente e del prodotto.
Ma cerchiamo di capire più da vicino il funzionamento di questo controverso software RCS/Galileo.

Esso permette, in primo luogo, di avere un controllo totale sui dati contenuti nel cellulare del soggetto “obiettivo”; in particolare di attivare da remoto il microfono del cellulare, qualunque sia il sistema operativo utilizzato (AndroidiOS, BlackBerry).
In tal modo il cellulare diventa un normale radio microfono, di quelli usati per le intercettazioni ambientali.

In due interventi molto dettagliati, sia Citizen Lab, un centro di ricerca canadese, che Kaspersky, il famoso produttore russo di sistemi di sicurezza, hanno fornito una documentazione del programma in questione, riuscendo anche a copiare una parte del Troian utilizzato dalla società per entrare nel cellulari obiettivo, sotto la veste di un lettore di notizie dall’arabo. I due super esperti sono anche riusciti ad individuare i server di comando e controllo, la maggior parte dei quali è localizzata negli Stati Uniti, in Ecuador ed in Kazakistan.

Il sistema RCS è stato progettato per estrapolare dati dai pc e cellulari infettati, attraverso reti segrete di “proxy server“, e riciclarli in paesi terzi, fino a farli arrivare ad una “destinazione finale” che è, in genere, il governo che conduce l’attività di spionaggio. Tutta questa triangolazione è stata studiata per nascondere l’identità del governo che gestisce lo spionaggio. Ad esempio i dati destinati verso un punto finale in Messico sembrano essere indirizzati attraverso quattro differenti proxies, ciascuno dei quali dislocato in un diverso paese. Il punto di raccolta dei dati viene fornito da uno o più fornitori del programma Galileo, tra i quali Hacking Team.

La Hacking Team garantisce la non tracciabilità del governo che  gestisce le operazioni; tuttavia associando i dati relativi ai governi che hanno acquistato in passato la versione precedente di Galileo (Leonardo), ai casi più famosi di spionaggio, è stato possibile dedurre come tra i probabili clienti dell’azienda milanese vi siano i seguenti governi: Azerbaijan, Colombia, Egitto, Etiopia, Ungheria, Italia, Kazakistan, Corea, Malesia, Messico, Marocco, Nigeria, Oman, Panama, Polonia, Arabia Saudita , Sudan, Tailandia, Turchia, Emirati Arabi Uniti, e l’Uzbekistan.

Secondo l’indice di Democrazia pubblicato nel 2012 dalla rivista The Economist, nove di questi vengono definiti governi “autoritari”, mentre altri due, Egitto e Turchia, hanno represso brutalmente dimostrazioni antigovernative pacifiche, e la Turchia in particolare ha recentemente represso giornali e incarcerato giornalisti che avevano svolto inchieste su esponenti del governo o loro parenti.


Come funziona RCS Galileo
Il sistema riesce ad entrare e gestire le seguenti funzioni ed applicazioni del telefono: Wi-Fi, GPS, GPRS, Registratore vocale, E-mail, SMS, MMS, Lista dei files, Cookies, Pagine Web visitate e registrate, Registro telefonate, Note, Calendario, Clipboards, Lista delle Apps attive, Credito della SIM, Microfono, Video camera, Chats, WhatsUpp, Skype, Viber, la registrazione delle attività di tutte le applicazioni utilizzate.

Va sottolineato come nel caso dell’iPhone, la versione di iOS richiedeva un cellulare al quale erano state rimosse le restrizioni imposte (jailbreaked) per accedere al root del sistema operativo ed al file manager. E qui occorre notare come, in relazione alla normativa giuridica, mentre in alcuni paesi questa pratica viene tollerata, ed esistono delle vere e proprie comunità di utenti di iPhone con la digatal lock, la serratura digitale, aperta, e la possibilità di accedere anche al mercato delle applicazioni non Apple, e quindi anche gratuite, in altri viene perseguita legalmente. Negli Stati Uniti l’Ufficio per il Copyright ha approvato diverse deroghe (2010, 2012 e 2015) per consentire agli utenti di rimuovere le restrizioni sui loro cellulari.

Dicevamo di come gli iPhone impiegati dai due gruppi di esperti indipendenti presupponevano l’accesso fisico al cellulare, onde poter rimuovere le restrizioni; ma una volta superato questo ostacolo il craccaggio del cellulare (riverse engineering) è risultato essere più semplice rispetto ai cellulari Android.
Viceversa nel caso dei cellulari che utilizzavano Android la difficoltà incontrata è stata quella di rintracciare la root, che in alcuni casi, in base alle esigenze dei loro utenti, viene tenuta nascosta per motivi di sicurezza (security enhanced).

In genere la procedura seguita dai governi per infettare un cellulare con lo spyware RCS è attraverso l’utilizzo di “Exploits“, vale a dire dei codici che sfruttano dei bugs presenti in software molto diffusi; ad esempio nel caso di un cellulare Android, viene infettata una applicazione come Qatif Today, una app di news sul mondo arabo.
Il passaggio successivo è quello di spingere il proprietario del cellulare obiettivo a scaricare tale app attraverso una fonte legittima, come, ad esempio, un link contenuto in un una mail. Gli exploits hanno il vantaggio di minimizzare l’interazione e la consapevolezza da parte dell’utente durante l’installazione dell’RCS. (cm)

Annunci