deep-packet-inspection-technology-evolution-9-638

Il Dipartimento Business Innovation and Skills (BIS) del governo britannico ha pubblicato recentemente sul suo sito alcune informazioni relative alle licenze di esportazione concesse in relazione ad alcune tecnologie per le intercettazioni delle comunicazioni wireless.

Tra le aziende inglesi che avrebbero ottenuto la possibilità di esportare i loro prodotto vi sarebbero il gigante della difesa BAE System, Pro-Solve International, ComsTrac, CellXion e Domo Tactical Communications (DTC).

Tra i paesi verso cui queste imprese avrebbero ottenuto il permesso di esportazione, ve ne sarebbero alcuni che non brillano esattamente per il rispetto dei diritti umani. Si tratta di Arabia Saudita, Emirati Arabi Uniti, Turchia ed Egitto. Alcune di queste società commercializzano una versione più aggiornata dello Sting Rays prodotto dalla statunitense Harris Corp; si tratta della potente antenna per l’intercettazione delle comunicazioni via cellulare, in uso alle principali agenzie e forze di polizia statunitensi. L’apparecchio rientra nella categoria dei ricevitori IMSI, poiché è in grado di ottenere direttamente dalla scheda SIM il numero identificativo unico (International Mobile Subscriber Identity IMSI) di ciascun telefono situato in una data zona.

Proprio per via di questo sua capacità di ricerca e tracciamento (search and track) ad ampio spettro, oltre che alla sua potenza, è stato oggetto di numerose critiche per la violazione della privacy oltre che per i danni che sarebbe in grado di causare agli apparecchi telefonici. In effetti la vulnerabilità degli apparecchi telefonici in ordine al rilascio del loro numero di identificazione si ha attraverso un exploits che agisce sul protocollo di comunicazione 2G; per poter intercettare telefoni che usano un protocollo superiore, 3G o 4G, lo stingrays deve ottenere dal cellulare intercettato un downgrade di protocollo.

Ma dato che le reti 3G e 4G hanno risolto questo inconveniente, lo stingrays deve necessariamente forzare questo tipo di reti per ottenere questo downgrade. Tale operazione può causare dei danni al cellulare, e dato che lo stingrays opera in maniera massiva su di un ampio spettro di comunicazioni, il rischio di danni per i cellulari situati nei pressi del cellulare target, è evidentemente concreto.


Dalla cybersecurity al controllo delle comunicazioni

A partire dal 2014 le comunicazioni sulla rete internet egiziana sono monitorate da una società omologa alla società di cybersecurity statunitense Blue Coat. La società in questione è la SEE, che si occupa di progettazione, implementazione e consulenza delle infrastrutture di comunicazione.

Essa avrebbe vinto la gara di appalto, battendo la concorrenza dell’ inglese British Gamma System e dell’ israeliana Narus System. Secondo il Guardian già in passato,  a partire dal 2010, erano emersi i rapporti tra i Servizi egiziani State Security Investigation (SSI) e la Gamma System, la quale secondo le risultanze di alcuni documenti, avrebbe offerto al governo di quel periodo i suoi servizi di attacco virus a PC, intrusione in sistemi di posta elettronica su sistemi di account, oltre all’intrusione in sistemi di comunicazione telefonica come Skype. Il contratto aveva allora il valore di 287.000 euro.

L’offerta economica, datata 29 giugno 2010, prevedeva anche l’offerta del FinSpy software, inclusa l’installazione e l’addestramento. Un’altro documento redatto in arabo, classificato come altamente confidenziale, prevedeva l’offerta di una versione gratuita di prova “free trial version” del software Gamma’s Finfisher, in grado di penetrare accont di posta elettronica, anche quelli più sicuri come Yahoo, GMail e Hotmail, oltre a permettere il totale controllo degli elementi prefissati del PC target.

Secondo le specifiche fornite dalla Gamma International il software Finfisher IT Intrusion sarebbe un troyan che consentirebbe l’intrusione ed il monitoraggio da remoto, oltre a permettere il pieno accesso ai dati contenuti in memoria, con la capacità di assumere il controllo del target. Tra le specifiche pubblicizzate, il software sarebbe in grado di controllare anche dati e sistemi di comunicazione soggetti a crittazione.


Egitto: totale controllo della rete

La società di cyber security See avrebbe dunque cominciato a monitorare gli utenti della rete internet egiziana, almeno dal 2014, così come confermato da alcune fonti interne alla testata Buzzfeed.

Per la verità già in precedenza i servizi egiziani monitoravano le comunicazioni via internet, sorvegliando in maniera saltuaria le reti locali. Il controllo della See è però qualcosa di molto più penetrante. L’utilizzo della tecnologia Deep Packet Inspection, permette infatti la geolocalizzazione, il tracciamento ed il monitoraggio esteso del traffico internet.

Secondo quanto riportato da Buzz Feed News l’addestramento fornito dalla See Egypt agli agenti del SII permetterebbe a questi di penetrare Whatsupp, Viber, Skype ed anche altri tipi di sistemi di comunicazione. Si tratterebbe dunque di un sistema molto simile a quello adottato dai governi occidentali, ed in particolare dall’agenzia di sicurezza NSA negli Stati Uniti.

La scelta di monitorare intensamente le comunicazioni è stata presa dal governo egiziano, a seguito della messa in stato di illegalità del movimento dei Fratelli Musulmani, nel tentativo di evitare e reprimere qualsiasi forma di manifestazione violenta. Il mandato ricevuto dai Servizi non sarebbe però limitato all’eradicazione del terrorismo, ma molto più vasto. Come scrive Buzz Feed,  una fonte anonima, che ricoprirebbe il grado di funzionario del ministero degli Interni, avrebbe confessato: “Noi controlliamo qualsiasi conversazione, qualsiasi interazione che giudichiamo preoccupante o comunque suscettibile di un ulteriore controllo”.

Questo controllo non si  limiterebbe dunque ai potenziali fattori di sovversione dell’ordine costituito, ma investirebbe tutto quello in grado di compromettere una data immagine del paese, inclusa la comunità LGBT. Recentemente quest’ultima avrebbe sconsigliato ai suoi aderenti di utilizzare il social network Grinder dopo che si era sparsa la voce che il governo stava arrestando i maschi egiziani che ne facevano uso. Non solo i diritti civili ma anche la satira e la libertà di dissenso non se la passano un granchè, così come confermato dall’arresto di un gruppo di giovani, gli Street Children, che hanno trascorso senza un’apparente motivazione 150 gironi in regime di detenzione prima che il tribunale si decidesse per il loro rilascio.


Hacking System: l’RCS Galileo

Nel luglio 2015, a seguito dell’intrusione informatica del sito della scierà di cyber security italiana Hacking System, il mondo intero è venuto a conoscenza di come l’azienda fosse riuscita a superare i divieti ad esportare tecnologia di sorveglianza anche in paesi nei quali vige un embargo ufficiale.

La Hacking Team in particolare era già stata sottoposta ad un’inchiesta internazionale delle Nazioni Unite durata un anno, per la vendita di tecnologia di sorveglianza ad alcuni regimi particolarmente oppressivi.

Tra i documenti rivelati dagli hacker vi erano anche alcune mail dalle quali si è riuscito a ricostruire come Hacking Team avesse superato l’embargo in Egitto attraverso l’intervento di una società locale chiamata GNSE Group, che avrebbe agito come il terzo vertice di una triangolazione commerciale., La GNSE Group avrebbe infatti acquisto prodotti e servizi dall’azienda italiana per conto del ministero della Difesa egiziano.

Dalle mail hackerate e rese pubbliche risultava infatti come ad acquistare il 26 gennaio 2012 dalla Hacking Team il Remote Control System – Exploit Portal, dal costo di 58.000 euro, fosse stata proprio la GNSE Group. Ulteriori fatture datate in epoca successiva hanno permesso di ricostruire come un successivo e più recente contratto con la HS fosse stato siglato il 14 aprile 2015 per la versione aggiornata del Remote Control System (Galileao) e per i servizi ad esso associati, ovvero l’assistenza e l’addestramento del personale. Da un riepilogo contabile è emerso quindi come la HT avesse venduto della GNSE Group complessivamente prodotti per un ammontare pari a 737.500 euro.

Secondo le informazioni del produttore, l’RCS permette di attivare la videocamera, di estrapolare emails, registrare conversazioni su Skype, registrare l’attività della tastiera, registrare le passwords di dispositivi obiettivo, quali PC, cellulari e tablets, e sarebbe in grado di nascondersi fra le apps dei sistemi operativi OS, Android e RIT (BlackBerry).  La GNSE Group appartiene alla famiglia  del miliardario egiziano Youssef Mansour, attraverso la Mansour Group, il più rande gruppo privato egiziano. E’ noto alle cronache come la famiglia Mansour vanti solidi legami con l’attuale Presidente della Repubblica, l’ex generale Abd al-Fattah al-Sisi, così come li aveva anche con il precedente, Hosni Mubarak.(cm)

https://www.wired.com/2015/03/feds-admit-stingrays-can-disrupt-cell-service-bystanders/

https://www.theguardian.com/technology/2011/apr/28/egypt-spying-software-gamma-finfisher

https://www.buzzfeed.com/sheerafrenkel/egypt-begins-surveillance-of-facebook-twitter-and-skype-on-u?utm_term=.stgwyMR0Q#.ej04MleNW

http://www.seegypt.com/

http://www.dailynewsegypt.com/2015/07/06/egypts-purchase-of-hacking-software-documented-in-new-leaks/

Annunci