L’Unione Europea (UE) sta iniziando a rendersi conto della minaccia rappresentata da un’industria di sorveglianza fuori controllo, con il famoso gruppo israeliano NSO e il suo software Pegasus nel mirino. Mentre il Parlamento europeo riprende le audizioni sugli spyware questa settimana, un’indagine di Mediapart, Der Spiegel, Domani, IrpiMedia e EU Observer, condotta sotto l’egida di Lighthouse Reports, rivela l’entità delle operazioni di un gruppo di sorveglianza europea sconosciuta, ma di cui gli strumenti sono utilizzati in tutto il mondo, anche nei paesi le cui autorità sono accusate di corruzione e violazioni dei diritti umani.
Tykelab, con sede in Italia (Via Padre Lais Giuseppe, 12, 00142 Roma), e la sua società madre RCS Lab Group (Via Caldera 21, 20153 Milano) vendono potenti tecnologie di sorveglianza all’interno e all’esterno dell’UE che, nelle loro parole, “tracciano i movimenti di quasi tutti quelli che hanno un telefono cellulare, sia che si trovino a pochi isolati di distanza o in un altro continente”.
Analizzando i dati riservati delle telecomunicazioni e gli approfondimenti degli esperti del settore, siamo stati in grado di stabilire che queste aziende utilizzano una gamma di strumenti di sorveglianza e hacking. Eseguono attacchi segreti alle reti telefoniche per conto dei loro clienti e utilizzano malware sofisticati, che forniscono un accesso remoto completo a un dispositivo mobile.
Questi strumenti sono stati utilizzati contro obiettivi nel sud-est asiatico, in Africa, in America Latina e in Europa.
Gli eurodeputati, i professionisti delle telecomunicazioni e gli esperti di privacy intervistati su queste rivelazioni sono fermamente convinti che aziende come Tykelab minaccino i diritti e la sicurezza dei cittadini.
“Questo è un grande fornitore di spyware, questa volta con sede in Europa, che non rispetta lo stato di diritto, indigna l’eurodeputata Sophie In’t Veld. È giunto il momento che l’intero settore, che opera in una sorta di zona grigia dell’UE, sia regolamentato. Devono essere fissati dei limiti o la nostra democrazia è infranta”.
Secondo Edin Omanovic, direttore dell’advocacy per l’ONG Privacy International, “la minaccia rappresentata dall’industria degli spyware mercenari dovrebbe ora essere ovvia per Bruxelles e le capitali europee: devono intraprendere azioni decisive per proteggere le reti, porre fine a questo commercio e sanzionare le aziende complici negli abusi, come hanno già fatto gli Stati Uniti”.
Questa indagine fa parte di una lunga serie di rivelazioni sulle attività dell’industria dello spionaggio nel mondo. L’anno scorso, un consorzio di giornalisti ha dimostrato come il software Pegasus fosse stato utilizzato contro giornalisti, difensori dei diritti umani e politici. Più recentemente, è stato scoperto che un software simile era stato utilizzato per monitorare un giornalista e un politico in Grecia. Quest’estate, una commissione parlamentare europea ha ascoltato esperti della società civile e un alto rappresentante del gruppo israeliano NSO.
Sfruttare le vulnerabilità delle reti
I dati riservati che abbiamo ottenuto mostrano come l’azienda italiana, che si presenta come un fornitore inoffensivo di servizi di telecomunicazioni, abbia sfruttato segretamente le vulnerabilità delle reti telefoniche di tutto il mondo per conto dei propri clienti.
Alla domanda sulle nostre rivelazioni, il gruppo RCS Lab ha confermato di controllare Tykelab e che i suoi “prodotti e servizi sono forniti alle forze dell’ordine per supportare la prevenzione e l’indagine su reati gravi come atti di terrorismo, traffico di droga, criminalità organizzata, abusi sui minori, corruzione, ecc.” La società ha dichiarato di aderire alle normative italiane ed europee sull’esportazione e assicura che il proprio personale non è autorizzato a svolgere attività operative a supporto dei clienti. Tuttavia, si è rifiutata di divulgare qualsiasi dettaglio su di loro.
Diversi specialisti della sicurezza delle reti di telecomunicazioni hanno spiegato, in condizione di anonimato, di aver visto Tykelab svolgere attività di sorveglianza telefonica su larga scala. La società ha affittato dozzine di punti di accesso alla rete (noti come “titoli globali” nel settore delle telecomunicazioni) da operatori legittimi in tutto il mondo e li ha utilizzati per sondare i punti deboli nelle reti dei paesi ed esfiltrare di nascosto dati personali, inclusa la posizione delle persone che utilizzano le reti.
La società è stata avvistata svolgere attività di sorveglianza in paesi tra cui Libia, Nicaragua, Malesia e Pakistan, nonché in Italia e altrove nell’UE.
“Sono sempre più attivi”, testimonia un esperto che da mesi segue le attività di Tykelab su diverse reti telefoniche. Dall’inizio di quest’anno il numero degli attacchi è aumentato e ora è costante.
Tykelab fa parte di un conglomerato di sorveglianza italiano in crescita, RCS Lab, che ha filiali in Francia, Germania e Spagna, nonché un’altra filiale in Italia, Azienda Informatica Italiana (Corso Vittorio Emanuele II 74, 10121 Torino). Il gruppo è stato recentemente acquisito da un’altra società di sicurezza italiana, Cy4Gate (Via Coponia 8 – 00131 Roma).
Tykelab ha sede a Roma, al secondo piano di un normale edificio per uffici. Ma gli specialisti della sicurezza delle reti di telecomunicazioni hanno notato l’anno scorso che la società stava instradando grandi quantità di traffico sospetto attraverso un gruppo di reti telefoniche con sede nel Pacifico meridionale. Era una dei numerosi segnali d’allarme.
I dati riservati visionati da Lighthouse Reports mostrano come, in un solo giorno del 2022, Tykelab abbia utilizzato un operatore telefonico di gruppo con sede in un arcipelago remoto per inviare migliaia di interrogazioni sospette in Malesia.
Queste richieste, in una rete debolmente protetta, portano alla divulgazione dell’ubicazione degli utenti della rete stessa. Non esiste traccia di attività sul telefono stesso e c’è poco che un singolo utente possa fare per prevenire l’attacco.
Altri dati mostrano come, in un periodo di dieci giorni a giugno, l’azienda abbia sfruttato 11 punti di accesso alla rete dalle isole del Pacifico per prendere di mira persone in Costa Rica, Nicaragua, Libia e Pakistan, nonché in Iraq, Mali, Macedonia, Grecia, Portogallo e Italia.
“Li vediamo sondare le reti e cercare costantemente e sistematicamente modi per aggirare i sistemi di protezione. Vediamo anche che effettuano un monitoraggio palese e mirato degli individui“, spiega l’analista, che ha compilato questo set di dati.
“Sebbene la maggior parte di questi attacchi miri a forzare la divulgazione dei luoghi, in Libia abbiamo assistito ad attività coerenti con i tentativi di intercettare chiamate o messaggi di testo”, ha aggiunto.
L’analista spiega che oltre a casi evidenti di sorveglianza di individui, l’azienda sembra esplorare, in modo più generale, le debolezze delle reti telefoniche. Una cartografia dell’attività dell’azienda che abbiamo potuto vedere mostra come, in soli due giorni, ha sondato reti in quasi tutti i paesi del mondo.
“Sembra un’operazione di vasta portata progettata per identificare le reti globali meno difese”, ha commentato l’analista.
Jean Gottschalk della società di consulenza per la sicurezza mobile con sede negli Stati Uniti Telecom Defense ha esaminato questi dati su richiesta di Lighthouse Reports e conferma che indicano attività sospette. “I messaggi specifici che sono stati osservati vengono solitamente inviati da piattaforme di geolocalizzazione il cui scopo è tracciare i movimenti di obiettivi di alto valore”, afferma.
Dall’inizio degli anni 2010, è risaputo che il sistema SS7 (che collega tra loro le reti mobili globali per consentire alle compagnie telefoniche di sapere dove si trovano i loro clienti quando viaggiano) può essere sfruttato per la sorveglianza. Aziende specializzate offrono questo tipo di servizio ai clienti governativi e alcuni operatori telefonici hanno implementato sofisticati firewall per contrastare i rischi di sorveglianza. Ma, in generale, l’industria considera questo problema complesso e costoso da risolvere.
Dietro le quinte, i professionisti delle telecomunicazioni hanno lanciato l’allarme sulle attività di Tykelab. Un rapporto riservato per un forum del settore privato attribuisce all’azienda oltre 27.000 attacchi di rete in alcune parti dell’Africa, del sud-est asiatico e dell’Europa nella prima metà del 2022. In Canada, il Center for Government Cyber Security (CCCS) ha recentemente identificato tre punti di accesso Tykelab come principali canali per il traffico sospetto.
Il rapporto CCCS ha richiesto una chiamata per interrompere una piccola parte dell’accesso di Tykelab alle reti telefoniche globali. Ma Pat Walshe, ex direttore della privacy presso l’associazione del settore mobile GSMA, afferma che queste misure sono insufficienti. “Queste rivelazioni richiedono un’indagine immediata da parte delle autorità di regolamentazione e un’azione da parte dell’industria”, ha affermato.
Uno degli analisti che indaga sulle attività di Tykelab afferma che le pratiche dell’azienda non rientrano in ciò che è normalmente accettato nel settore delle telecomunicazioni. Secondo lui, “non c’è giustificazione per un ente italiano che utilizzi punti di accesso situati nel Pacifico meridionale per inviare richieste di localizzazione a privati in Libia e Nicaragua”.
Società in piena espansione
L’accesso alla rete di Tykelab ha consentito alla sua società madre, RCS Lab, di offrire ai propri clienti un sofisticato servizio di intelligence, chiamato Ubiqo. Un opuscolo di vendita spiega che Ubiqo può “tracciare i movimenti di quasi tutti coloro che hanno un telefono cellulare, sia che si trovino a pochi isolati di distanza o in un altro continente” e “generare informazioni elaborando schemi di movimento, luoghi di incontro e orari”.
La società ha affermato che spera di espandere la propria presenza nei mercati esteri, cosa che potrebbe aiutarla superando le battute d’arresto pubbliche del gruppo NSO rivale.
A giugno, la società di sicurezza informatica Lookout e il gruppo di analisi delle minacce di Google hanno identificato Tykelab e RCS Lab come gli sviluppatori di uno strumento di sorveglianza precedentemente sconosciuto chiamato Hermit, attivo in Italia e Kazakistan. Lookout ha rivelato ad agosto di aver appena identificato un altro caso di pirateria informatica nell’UE, questa volta in Romania.
Gli utenti vengono indotti a scaricare Hermit dopo aver ricevuto collegamenti dal proprio operatore telefonico o da altri fornitori di servizi. Una volta installato, Hermit può registrare l’utente e l’ambiente circostante e accedere a contatti, foto, messaggi, eventi del calendario e file memorizzati.
Il ricercatore di Lookout Justin Albrecht afferma che mentre il metodo di installazione di Hermit è meno sofisticato di quello di Pegasus, le sue capacità sono simili. “Sia Pegasus che Hermit sono potenti strumenti di sorveglianza”, spiega Albrecht. Praticamente tutte le comunicazioni e i dati personali provenienti da un dispositivo infetto da uno di questi malware sarebbero esposti all’entità che esegue la sorveglianza.
La società sorella di Tykelab, Azienda Informatica Italiana, è descritta nella documentazione aziendale come “incentrata sui servizi di ricerca e sviluppo a supporto dell’unità Spyware”. Sui social media, i suoi dipendenti affermano di costruire software di intercettazione per dispositivi iPhone e Android. Un manager racconta che negli ultimi anni si era concentrato sul rendere il prodotto dell’azienda più facile da vendere all’estero, e di conseguenza il sistema veniva venduto in Italia “e in diversi paesi esteri”.
La continua espansione all’estero è una parte importante della strategia del nuovo conglomerato Cy4Gate-RCS Lab. Le due società hanno “rapporti d’affari con i governi concentrati nel Golfo, in Asia centrale e in America Latina”, secondo le dichiarazioni degli azionisti. Ma è probabile che tale crescita all’estero sia controversa e metta RCS Lab e i suoi nuovi proprietari sotto maggiore controllo.
“La sorveglianza informatica commerciale venduta segretamente a chiunque sia disposto a pagare rappresenta un rischio per la sicurezza globale per tutti noi all’interno e all’esterno dell’Unione europea”, ha affermato Markéta Gregorová, relatrice del Parlamento europeo per il controllo delle esportazioni di tecnologie di sorveglianza. “Questo tipo di servizio permette di torturare e uccidere attivisti per i diritti umani e giornalisti”.
Fonte
Nessun commento:
Posta un commento