Mentre i bevitori/veicolatori delle bufale dell’ex vicepresidente statunitense Joe Biden sulle ingerenze “russe” continuano a non produrre nessun riscontro, da altri lidi e altre vicende emerge un intrigo cybespionistico di estrema gravità.
In Italia sarebbero oltre tre milioni e mezzo le mail “carpite” e ben seimila le persone spiate dal 2004. Il pm Eugenio Albamonte ha reso noto di aver avviato un procedimento stralcio, ipotizzando il reato di spionaggio politico (articolo 256 del codice penale, che punisce fino a 10 anni chi procaccia notizie concernenti la sicurezza dello Stato) sulla base di una informativa messa a disposizione del tribunale e redatta dagli specialisti della Polizia Postale – con la collaborazione fornita dall’Fbi – che sono riusciti a sbloccare i server utilizzati negli Usa dai due fratelli Occhionero e ricostruire l’intera rete creata su almeno 9 computer riconducibili ai due fratelli. Giulio e Francesca Maria Occhionero, sono già a processo con l’accusa di aver avviato una attività di cyber spionaggio su larga scala, ai quali adesso la Procura contesta anche l’accusa di spionaggio politico.
L’inchiesta sugli episodi di hackeraggio compiuti dai fratelli Occhionero, non ha mai completamente chiarito con quali fini i due carpissero dati: venne ipotizzato che volessero fornire informazioni su appalti, o investire in borsa, o forse accumulare una serie di dati sensibili legati alla sfera personale di personalità che un giorno avrebbero utilizzato in altro modo. Gli investigatori hanno accertato che i due gestivano una rete di computer (botnet), infettati con un malware chiamato ‘Eyepyramid’. L’inchiesta è partita dalla segnalazione al Cnaipic dell’invio di una mail, arrivata all’Enav, che conteneva il virus in questione, il cui codice di acquisto rimandava a Giulio Occhionero.
Ma quello di spiare la gente rubandogli mail e intrufolandosi nei loro computer, non è una prerogativa solo dei due fratelli oggi sotto processo. In un’altra vicenda che attiene una società italiana con forti entrature nei servizi di intelligence, è entrato anche un cittadino statunitense di 30 anni, di origine iraniana, Fariborz Davachi, residente a Nashville, nel Tennessee che ufficialmente risultava venditore di automobili tra la fine 2014 e l’inizio 2015, ed era stato prima a Teheran e poi a Roma.
Il cittadino statunitense sembra che sia il finanziatore dei sistemi informatici utilizzati nel 2015 per rubare alla società milanese Hacking Team il prezioso e segretissimo codice sorgente del programma di intercettazione telematico “Galileo”, molto utilizzato dai servizi segreti, dagli apparati di polizia italiani e dalle polizie di mezzo mondo, inclusi paesi che certo non brillano per il rispetto dei diritti democratici.
I magistrati milanesi che indagano sulla vicenda, si sono visti frapporre una barriera insormontabile da parte dei servizi di sicurezza statunitensi alla richiesta di estrazione dell’uomo.
Nei mesi scorsi, con estrema riservatezza, i magistrati della Procura di Milano avevano ottenuto un mandato d’arresto per l’americano, ma lo hanno dovuto revocare e chiedere l’archiviazione per impossibilità di sostenere il processo dopo che il Dipartimento di Stato americano ha comunicato che non consegnerà all’Italia i contenuti dei computer sequestrati in estate dagli agenti Fbi su rogatoria.
I codici segreti rubati alla società Hacking Team nella notte del 6 luglio 2015 compaiono su un server tedesco in cui si mescolano 530 indirizzi IP tra utenti veri o inventati. La polizia postale seguì la pista di uno dei 530 indirizzi IP, che aveva raggiunto anche un server in Olanda dal quale risultava sferrata l’intrusione informatica all’archivio milanese di Hacking Team. Si è scoperto così che a sua volta il server della società olandese era stato affittato da una connessione anonima (Tor) che aveva pagato l’affitto in Bitcoin. I magistrati italiani chiesero una rogatoria agli Usa sulla società americana che risultava aver venduto la criptovaluta usata dall’anonimo per affittare il server olandese che aveva hackerato la società Hackin Team, scoprendo però che il proprietario si era stabilito... in Uganda.
Seguendo però la pista dei bitcoin avevano scoperto che erano stati, a loro volta, comprati con i resti di alcune scratch card, carte prepagate spedite a un indirizzo newyorkese di Central Park, presso la casa di una attivista dei diritti civili. Su 20 scratch card dell’attivista, 19 sono neutre, una invece (regalata alla nipote) risulta essere stata spesa da qualcuno (probabilmente amico della nipote ma a insaputa della nipote) per comprare online il servizio di anonimizzazione che, abbinato a una mail di un gestore brasiliano, era poi stato usato per affittare il server olandese dell’attacco ad HT. L’esame incrociato di spese, ricariche e resti consente di ricondurre l’uso di quella scratch card al portafoglio Bitcoin di Fariborz Davachi, l’iraniano-amerikano, appunto.
Agli agenti Fbi che lo interrogano l’hacker ammette di aver comprato le scratch card ma dice di non essere stato lui a usarle, asserendo di averle cedute a persone che sostiene però di non sapere identificare a causa di problemi di droga. Eppure, nonostante questa bizzarra spiegazione, gli Stati Uniti non consegnano all’Italia i suoi computer, perché il Dipartimento di Stato mette una lapide sulla questione con una nota nella quale garantisce unilateralmente che non ci sono ragioni per ritenere che quei pc contengano notizie utili per le indagini della magistratura italiana.
Il processo è così finito ancora prima di iniziare. Secondo la legge italiana, infatti, per contestare all’amerikano il concorso materiale nel reato di «accesso abusivo a sistema informatico», occorre la prova della consapevolezza che i mezzi da lui pagati sarebbero poi stati usati da terzi per commettere proprio quel reato. Ma l’impossibilità di disporre dei contenuti dei computer dell’indagato, a causa del divieto imposto dalle autorità statunitensi, rende impossibile la prova del dolo e insostenibile in partenza il processo. Lo stesso processo per cui sono state archiviate, perché ritenuti estranei all’attacco, gli iniziali indagati Mostapha Maanna, Guido Landi e Alberto Pelliccione cioè gli ex collaboratori del titolare della Hacking Team David Vincenzetti.
Ma tornando alla vicenda iniziale dello spionaggio dei fratelli Occchionero in Italia, non sarebbe il caso di sapere e far sapere chi sono le seimila persone che sono state spiate dai sistemi informatici dei due fratelli che, secondo alcune fonti, collaboravano con la Cia? C'è qualche parlamentare o ex parlamentare che ha voglia di andare a fare qualche domanda in Procura?
Fonte
Presentazione
Analisi, opinioni, fatti e (più di rado) arte da una prospettiva di classe.
Visualizzazione post con etichetta Hacking Team. Mostra tutti i post
Visualizzazione post con etichetta Hacking Team. Mostra tutti i post
28/04/2016
Intercettazioni via trojan alla prova della Cassazione
Mentre il cosiddetto premier sgomita – persino Mattarella e La Repubblica hanno storto il naso – per portare il suo ex padrone di casa a Palazzo Chigi come consigliere speciale per la “cybersicurezza”, l’offensiva governativo-poliziesca per installare liberamente trojan-spia su qualsiasi dispositivo elettronico (smartphone, tablet, pc, ecc) sembra arrivare a un punto di svolta. Tragico, per tutti i cittadini e soprattutto per gli oppositori politici del regime della Troika.
Questo articolo, pubblicato addirittura su La Stampa, chiarisce con nettezza i termini tecnici, giuridici e costituzionali di un’invasione poliziesca fuori controllo nella vita privata di chiunque.
Buona lettura e state preoccupati, almeno...
Ha molti nomi pur restando invisibile ai più. Captatore informatico, agente intrusore, virus autoinstallante. Ma anche trojan o spyware. Sta di fatto che in questi mesi, per la prima volta dopo anni di utilizzo silenzioso, dalla Germania alla Gran Bretagna passando per l’Italia si è aperto un dibattito sull’utilizzo, da parte di Stati e forze dell’ordine, di questi strumenti informatici.
Tecnicamente sono software malevoli in grado di infettare un dispositivo (smartphone, tablet o pc) e di accedere a tutta la sua attività (comunicazioni telefoniche, mail, chat, foto, Skype, navigazione web, file) nonché di attivare microfono e videocamere per effettuare intercettazioni ambientali. Usati da anni e sempre di più dalle forze dell’ordine e dalle procure a fini investigativi.
Strumento potentissimo e dalle molte implicazioni su cui vige un tabù, nel senso che lo si usa ma nessuno (o quasi) ne parla. Raramente emerge nei processi. Il primo utilizzo documentato in Italia risale al 2004. Bisogna aspettare però il 2010 perché venga alla luce, attraverso una sentenza. Nel 2011 il tema esce sulla stampa italiana grazie all’inchiesta sulla cosiddetta P4 mentre nel 2011 il noto gruppo di hacker tedeschi Chaos Computer Club scopre l’uso di un trojan da parte della polizia federale in Germania. Nel 2012/13 il tema riemerge in Stati come il Bahrein, gli Emirati, l’Etiopia. Ma sembrerebbe restare un problema di utilizzo improprio da parte di Stati autoritari. Del loro utilizzo negli “Stati di diritto” non si fa cenno, se non in alcuni convegni per addetti ai lavori.
Nell’estate 2015 l’attacco informatico subito dal produttore italiano di spyware Hacking Team mostra come di fatto questi strumenti siano adottati da anni da servizi di intelligence e forze dell’ordine italiane per l’attività di indagine, anche su casi delicati, dalla criminalità organizzata al terrorismo. Resta però difficile capire, complessivamente e in pratica, come siano usati tali software.
«I trojan non hanno una loro regolamentazione specifica nel nostro codice di procedura penale», spiegano alla Stampa gli avvocati Francesco Micozzi e Giovanni Battista Gallus, che monitorano da anni l’argomento. «Tuttavia sappiamo che vengono utilizzati grazie a notizie di stampa o a qualche sporadica sentenza, queste ultime dell’ordine di una decina e se consideriamo l’ampio uso che ne viene fatto sembra abbastanza strano».
La corte di cassazione
Ora però in Italia il tema potrebbe arrivare molto presto, forse già in questi giorni, davanti alle Sezioni Unite della Corte di Cassazione. La questione non è da poco perché le sue decisioni costituiscono precedenti vincolanti. La ragione è che sui limiti dell’utilizzo dei trojan ci sono due sentenze della Corte in contrasto. La prima, più restrittiva (n. 27100 del maggio 2015), ritiene che l’uso dei captatori per registrare conversazioni attraverso l’attivazione del microfono di un dispositivo equivalga a una intercettazione ambientale, che richieda quindi per legge l’indicazione precisa dei luoghi in cui avverrà. E questo varrebbe anche per casi di mafia, come quello in considerazione.
La seconda, più recente ordinanza della Cassazione (dello scorso 10 marzo), adotta invece una posizione diversa, più possibilista, riferendosi a “intercettazioni tra presenti” che non richiederebbero indicazione preventiva dei luoghi, e prendendo atto del parere differente rispetto alla precedente sentenza ha deciso di rimettere la questione alle Sezioni Unite della Corte. A complicare il tutto, c’è il fatto che le sentenze si riferiscono a reati di criminalità organizzata, per i quali sono spesso applicati maggiori poteri investigativi e minori restrizioni.
Una legge controversa
Questo lo scenario legale. Che si inserisce in un vuoto legislativo, per alcuni un Far West che comunque starebbe bene a chi questi trojan li usa per le indagini, tenendo un basso profilo, e teme di dover rimettere in discussione il modo in cui sono utilizzati; alle poche aziende che i trojan li vendono in condizioni di quasi monopolio; a chi non li vorrebbe perché li ritiene inaccettabili e teme che una qualsiasi proposta di legge possa solo legittimarli.
Quest’ultima posizione ha le sue ragioni: nel marzo 2015 c’è mancato un soffio che il decreto antiterrorismo del governo includesse anche un via libera generalizzato dell’uso dei captatori per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (quindi anche reati come la diffamazione o la violazione del copyright) e non solo per quelli di estrema gravità quali il terrorismo. Le norme erano state poi stralciate dal premier Renzi anche in seguito alla levata di scudi di tecnici e politici, tra cui il professore di informatica e deputato del Gruppo Misto Stefano Quintarelli, che aveva scritto come “l’uso di captatori informatici ... è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini”.
Ma i trojan per tutti sono rientrati dalla finestra qualche mese dopo attraverso una nuova proposta di legge presentata dalla deputata Pd Maria Gaetana Greco che ricalcava di fatto la norma precedentemente stralciata. «Questo strumento è usato da tempo come fonte anonima», commenta a La Stampa l’avvocato penalista, docente di informatica e diritto Stefano Aterno. «Spesso si usano decreti di intercettazione ambientale e/o telematica senza lasciare scritto che in realtà si è usato il trojan. Mentre l’indagato deve sapere, quando va a processo, che gli hanno messo un captatore informatico. Inoltre il loro utilizzo deve essere limitato solo ad alcuni tipi di reati gravi».
Ma per alcuni il problema sta proprio nelle potenzialità tecniche del mezzo. «Se è vero che le intercettazioni e le perquisizioni restano strumenti necessari, i captatori, per come sono realizzati tecnicamente oggi, hanno potenzialità troppo ampie e indiscriminate», commenta a La Stampa Stefano Quintarelli. «È possibile pensare a una serie di strumenti captatori mirati e specifici? Uno per l’intercettazione ambientale, uno per la corrispondenza, uno per le telefonate? Ed è possibile fare in modo che la difesa possa verificare il codice usato, e che questo sia depositato insieme alle prove? Per assicurare le garanzie costituzionali, ci deve essere una omologazione degli strumenti ed un processo di verifica, certificabile e documentato, su tutta la catena».
Preoccupazioni che non sono solo italiane. Negli scorsi mesi la Germania è tornata a parlare di captatori informatici quando è emerso che il governo avrebbe adottato una diversa versione di trojan più compatibile con quanto previsto dalla legge tedesca. Il nuovo software quindi può essere usato solo per leggere email e chat o per ascoltare telefonate. Inoltre l’indagato deve essere sospettato di crimini gravi, che minacciano “la vita o la libertà”. Un importante tagliando a questo strumento che però non convince i suoi oppositori.
«Si è cercato di rendere i trojan compatibili con gli standard della legge tedesca», commenta alla Stampa Linus Neumann, noto hacker del Chaos Computer Club. «E di usarli di fatto come equivalenti di una intercettazione telefonica. Ad esempio, si cerca di fare in modo che registrino solo quando è attiva una chiamata Skype. Ma il punto è che, secondo noi, non è proprio tecnicamente possibile. Si tratta di strumenti che, una volta installati, possono alterare il pc”.
Almeno la Germania ha messo dei paletti. La Gran Bretagna, con la sua proposta di legge sui poteri investigativi nota come IP Bill, sembra voler dare un via libera incondizionato all’hacking di Stato, usandolo anche su persone non direttamente indagate ma utili per ottenere informazioni su altri e appoggiandosi direttamente ai fornitori di connettività internet (Isp). Tanto da aver indotto varie organizzazioni per i diritti digitali a creare una campagna per fermare la legge.
Fonte
Questo articolo, pubblicato addirittura su La Stampa, chiarisce con nettezza i termini tecnici, giuridici e costituzionali di un’invasione poliziesca fuori controllo nella vita privata di chiunque.
Buona lettura e state preoccupati, almeno...
*****
Ha molti nomi pur restando invisibile ai più. Captatore informatico, agente intrusore, virus autoinstallante. Ma anche trojan o spyware. Sta di fatto che in questi mesi, per la prima volta dopo anni di utilizzo silenzioso, dalla Germania alla Gran Bretagna passando per l’Italia si è aperto un dibattito sull’utilizzo, da parte di Stati e forze dell’ordine, di questi strumenti informatici.
Tecnicamente sono software malevoli in grado di infettare un dispositivo (smartphone, tablet o pc) e di accedere a tutta la sua attività (comunicazioni telefoniche, mail, chat, foto, Skype, navigazione web, file) nonché di attivare microfono e videocamere per effettuare intercettazioni ambientali. Usati da anni e sempre di più dalle forze dell’ordine e dalle procure a fini investigativi.
Strumento potentissimo e dalle molte implicazioni su cui vige un tabù, nel senso che lo si usa ma nessuno (o quasi) ne parla. Raramente emerge nei processi. Il primo utilizzo documentato in Italia risale al 2004. Bisogna aspettare però il 2010 perché venga alla luce, attraverso una sentenza. Nel 2011 il tema esce sulla stampa italiana grazie all’inchiesta sulla cosiddetta P4 mentre nel 2011 il noto gruppo di hacker tedeschi Chaos Computer Club scopre l’uso di un trojan da parte della polizia federale in Germania. Nel 2012/13 il tema riemerge in Stati come il Bahrein, gli Emirati, l’Etiopia. Ma sembrerebbe restare un problema di utilizzo improprio da parte di Stati autoritari. Del loro utilizzo negli “Stati di diritto” non si fa cenno, se non in alcuni convegni per addetti ai lavori.
Nell’estate 2015 l’attacco informatico subito dal produttore italiano di spyware Hacking Team mostra come di fatto questi strumenti siano adottati da anni da servizi di intelligence e forze dell’ordine italiane per l’attività di indagine, anche su casi delicati, dalla criminalità organizzata al terrorismo. Resta però difficile capire, complessivamente e in pratica, come siano usati tali software.
«I trojan non hanno una loro regolamentazione specifica nel nostro codice di procedura penale», spiegano alla Stampa gli avvocati Francesco Micozzi e Giovanni Battista Gallus, che monitorano da anni l’argomento. «Tuttavia sappiamo che vengono utilizzati grazie a notizie di stampa o a qualche sporadica sentenza, queste ultime dell’ordine di una decina e se consideriamo l’ampio uso che ne viene fatto sembra abbastanza strano».
La corte di cassazione
Ora però in Italia il tema potrebbe arrivare molto presto, forse già in questi giorni, davanti alle Sezioni Unite della Corte di Cassazione. La questione non è da poco perché le sue decisioni costituiscono precedenti vincolanti. La ragione è che sui limiti dell’utilizzo dei trojan ci sono due sentenze della Corte in contrasto. La prima, più restrittiva (n. 27100 del maggio 2015), ritiene che l’uso dei captatori per registrare conversazioni attraverso l’attivazione del microfono di un dispositivo equivalga a una intercettazione ambientale, che richieda quindi per legge l’indicazione precisa dei luoghi in cui avverrà. E questo varrebbe anche per casi di mafia, come quello in considerazione.
La seconda, più recente ordinanza della Cassazione (dello scorso 10 marzo), adotta invece una posizione diversa, più possibilista, riferendosi a “intercettazioni tra presenti” che non richiederebbero indicazione preventiva dei luoghi, e prendendo atto del parere differente rispetto alla precedente sentenza ha deciso di rimettere la questione alle Sezioni Unite della Corte. A complicare il tutto, c’è il fatto che le sentenze si riferiscono a reati di criminalità organizzata, per i quali sono spesso applicati maggiori poteri investigativi e minori restrizioni.
Una legge controversa
Questo lo scenario legale. Che si inserisce in un vuoto legislativo, per alcuni un Far West che comunque starebbe bene a chi questi trojan li usa per le indagini, tenendo un basso profilo, e teme di dover rimettere in discussione il modo in cui sono utilizzati; alle poche aziende che i trojan li vendono in condizioni di quasi monopolio; a chi non li vorrebbe perché li ritiene inaccettabili e teme che una qualsiasi proposta di legge possa solo legittimarli.
Quest’ultima posizione ha le sue ragioni: nel marzo 2015 c’è mancato un soffio che il decreto antiterrorismo del governo includesse anche un via libera generalizzato dell’uso dei captatori per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (quindi anche reati come la diffamazione o la violazione del copyright) e non solo per quelli di estrema gravità quali il terrorismo. Le norme erano state poi stralciate dal premier Renzi anche in seguito alla levata di scudi di tecnici e politici, tra cui il professore di informatica e deputato del Gruppo Misto Stefano Quintarelli, che aveva scritto come “l’uso di captatori informatici ... è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini”.
Ma i trojan per tutti sono rientrati dalla finestra qualche mese dopo attraverso una nuova proposta di legge presentata dalla deputata Pd Maria Gaetana Greco che ricalcava di fatto la norma precedentemente stralciata. «Questo strumento è usato da tempo come fonte anonima», commenta a La Stampa l’avvocato penalista, docente di informatica e diritto Stefano Aterno. «Spesso si usano decreti di intercettazione ambientale e/o telematica senza lasciare scritto che in realtà si è usato il trojan. Mentre l’indagato deve sapere, quando va a processo, che gli hanno messo un captatore informatico. Inoltre il loro utilizzo deve essere limitato solo ad alcuni tipi di reati gravi».
Ma per alcuni il problema sta proprio nelle potenzialità tecniche del mezzo. «Se è vero che le intercettazioni e le perquisizioni restano strumenti necessari, i captatori, per come sono realizzati tecnicamente oggi, hanno potenzialità troppo ampie e indiscriminate», commenta a La Stampa Stefano Quintarelli. «È possibile pensare a una serie di strumenti captatori mirati e specifici? Uno per l’intercettazione ambientale, uno per la corrispondenza, uno per le telefonate? Ed è possibile fare in modo che la difesa possa verificare il codice usato, e che questo sia depositato insieme alle prove? Per assicurare le garanzie costituzionali, ci deve essere una omologazione degli strumenti ed un processo di verifica, certificabile e documentato, su tutta la catena».
Preoccupazioni che non sono solo italiane. Negli scorsi mesi la Germania è tornata a parlare di captatori informatici quando è emerso che il governo avrebbe adottato una diversa versione di trojan più compatibile con quanto previsto dalla legge tedesca. Il nuovo software quindi può essere usato solo per leggere email e chat o per ascoltare telefonate. Inoltre l’indagato deve essere sospettato di crimini gravi, che minacciano “la vita o la libertà”. Un importante tagliando a questo strumento che però non convince i suoi oppositori.
«Si è cercato di rendere i trojan compatibili con gli standard della legge tedesca», commenta alla Stampa Linus Neumann, noto hacker del Chaos Computer Club. «E di usarli di fatto come equivalenti di una intercettazione telefonica. Ad esempio, si cerca di fare in modo che registrino solo quando è attiva una chiamata Skype. Ma il punto è che, secondo noi, non è proprio tecnicamente possibile. Si tratta di strumenti che, una volta installati, possono alterare il pc”.
Almeno la Germania ha messo dei paletti. La Gran Bretagna, con la sua proposta di legge sui poteri investigativi nota come IP Bill, sembra voler dare un via libera incondizionato all’hacking di Stato, usandolo anche su persone non direttamente indagate ma utili per ottenere informazioni su altri e appoggiandosi direttamente ai fornitori di connettività internet (Isp). Tanto da aver indotto varie organizzazioni per i diritti digitali a creare una campagna per fermare la legge.
Fonte
03/11/2015
I generosi fornitori di spyware alla Jihad
Si profila una ipotesi inquietante. Gli spyware progettati dalla Hacking Team, la società di informatica che sviluppa programmi di intelligence e spionaggio e li fornisce a governi, servizi segreti e forze di polizia di tutto il mondo, potrebbero essere finiti in mano a jihadisti sauditi. Come già scritto su questo giornale, la società milanese nel luglio scorso aveva subito a sua volta un'azione di hackeraggio con la conseguente violazione di 400 gigabyte di dati riservati custoditi nel server aziendale.
I magistrati che indagano sull’incursione contro la Hacking Team, stanno lavorando su questa ipotesi e questa mattina hanno disposto una perquisizione alla Meanna Slr, una società di Torino riconducibile allo sviluppatore di software Guido Landi e al commercialista libanese Mostapha Meamma, ex dipendenti della stessa Hacking Team ed ora finiti sotto indagine con le accuse di accesso abusivo al sistema informatico e rivelazione di segreto industriale.
La perquisizione ordinata vuole vederci chiaro su un pagamento sospetto che risale al 20 novembre 2014, quando 300 mila euro vennero pagati con un bonifico alla Meanna srl da parte della società saudita Saudi Technology Developement Inv. Un versamento giustificato come pagamento di un servizio di formazione professionale che però non sembra convincere i magistrati: "Non risulta verosimile – si legge nel decreto di perquisizione firmata dal pm Gobbis – che la somma versata a Meanna sia stata corrisposta per formazione professionale, apparendo più probabile fornitura di servizi relativi a informazione informatiche, come sostenuto da Htc (Cioè Hacking Team, ndr)".
Landi e Manna sono finiti sotto indagine a luglio scorso insieme ad altri tre ex dipendenti dell'azienda milanese. Il sospetto degli inquirenti è che siano stati loro a violare il server aziendale di Hacking Team, a pubblicare su Wikileaks circa 400 gigabyte ed a rivelare, seppure in modo parziale, il codice sorgente di "Galileo", software utilizzato da oltre 40 governi e dai servizi segreti in tutto il mondo. Le indagini da luglio sono andate avanti e dagli accertamenti bancari e finanziari condotti negli ultimi mesi è spuntato questo bonifico da 300 mila euro in favore della società creata dai due ex dipendenti "infedeli" di Hacking Team. I quali – secondo l'ipotesi degli inquirenti – avrebbero ceduto ai sauditi una tecnologia di spionaggio sviluppata dalla loro ex società. Adesso le indagini si concentreranno sulla Saudi Technology Developement Inv soprattutto per capire chi siano gli azionisti di questa misteriosa società saudita e verificare suoi eventuali rapporti con i jihadisti. Non si esclude che la società saudita possa aver rivestito il ruolo di mediatrice per conto di un altro committente che resta però da individuare. Quella degli jihadisti è una ipotesi inquietante ma ancora tutta da verificare.
vedi anche:
La grossissima rogna della Hacking Team
Gli spioni spiati. Quella strana società di Milano
Fonte
I magistrati che indagano sull’incursione contro la Hacking Team, stanno lavorando su questa ipotesi e questa mattina hanno disposto una perquisizione alla Meanna Slr, una società di Torino riconducibile allo sviluppatore di software Guido Landi e al commercialista libanese Mostapha Meamma, ex dipendenti della stessa Hacking Team ed ora finiti sotto indagine con le accuse di accesso abusivo al sistema informatico e rivelazione di segreto industriale.
La perquisizione ordinata vuole vederci chiaro su un pagamento sospetto che risale al 20 novembre 2014, quando 300 mila euro vennero pagati con un bonifico alla Meanna srl da parte della società saudita Saudi Technology Developement Inv. Un versamento giustificato come pagamento di un servizio di formazione professionale che però non sembra convincere i magistrati: "Non risulta verosimile – si legge nel decreto di perquisizione firmata dal pm Gobbis – che la somma versata a Meanna sia stata corrisposta per formazione professionale, apparendo più probabile fornitura di servizi relativi a informazione informatiche, come sostenuto da Htc (Cioè Hacking Team, ndr)".
Landi e Manna sono finiti sotto indagine a luglio scorso insieme ad altri tre ex dipendenti dell'azienda milanese. Il sospetto degli inquirenti è che siano stati loro a violare il server aziendale di Hacking Team, a pubblicare su Wikileaks circa 400 gigabyte ed a rivelare, seppure in modo parziale, il codice sorgente di "Galileo", software utilizzato da oltre 40 governi e dai servizi segreti in tutto il mondo. Le indagini da luglio sono andate avanti e dagli accertamenti bancari e finanziari condotti negli ultimi mesi è spuntato questo bonifico da 300 mila euro in favore della società creata dai due ex dipendenti "infedeli" di Hacking Team. I quali – secondo l'ipotesi degli inquirenti – avrebbero ceduto ai sauditi una tecnologia di spionaggio sviluppata dalla loro ex società. Adesso le indagini si concentreranno sulla Saudi Technology Developement Inv soprattutto per capire chi siano gli azionisti di questa misteriosa società saudita e verificare suoi eventuali rapporti con i jihadisti. Non si esclude che la società saudita possa aver rivestito il ruolo di mediatrice per conto di un altro committente che resta però da individuare. Quella degli jihadisti è una ipotesi inquietante ma ancora tutta da verificare.
vedi anche:
La grossissima rogna della Hacking Team
Gli spioni spiati. Quella strana società di Milano
Fonte
07/08/2015
Attacco hacker al Pentagono. Una conseguenza della vicenda Hacking Team?
La sottrazione dei codici alla azienda di spionaggio informatico italiana Hacking Team, potrebbe aver cominciato a produrre i suoi effetti. Le autorità statunitensi ritengono infatti che intorno al 25 luglio scorso alcuni hacker russi si siano intrufolati nel sistema di email non top secret del Pentagono, che è stato così costretto a chiudere lo stesso sistema per le due settimane successive. A riferirlo è il canale televisivo Nbc News, le cui fonti spiegano che la "cyber-intrusione sofisticata" ha colpito 4.000 dipendenti del Pentagono - tra civili e militari - del Joint Chiefs of Staff, ossia dello Stato Maggiore Congiunto, la struttura che riunisce i capi di stato maggiore di ciascun ramo delle forze armate statunitensi.
A riportare per primo la notizia è stato il sito di informazione Daily Beast, secondo il quale si tratterebbe degli stessi pirati informatici probabilmente responsabili di altre operazioni di 'hackeraggio', tra cui alcune avvenute nello scorso aprile e che colpirono il Dipartimento di Stato e la stessa Casa Bianca. Il Daily Beast ha ricevuto una conferma dal Pentagono in cui spiega che "almeno cinque" utenti del Dipartimento alla difesa Usa sono stati attaccati dagli hacker. Il Pentagono non specifica però se siano state rubate informazioni né le agenzie per cui lavorano le persone colpite. Queste ultime hanno ricevuto un messaggio nella loro casella di posta elettronica che sembrava fosse stato inviato dalla National Endowment for Democracy, un'organizzazione formalmente non governativa (in realtà collaterale alle operazioni della Cia).
In quella email c'era un link che, una volta cliccato, ha fatto scattare il download di un software infettato sul computer della vittima. Un funzionario del Pentagono ha confermato al Daily Beast che la email di avvertimento è stata diffusa, ma non ha voluto commentare ulteriormente: "Ogni giorno ci sono migliaia di tentativi di violazioni hacker del Dipartimento della Difesa. Ci sono procedure in atto per mitigare tali tentativi". Anche l'Fbi ha inviato ieri un messaggio di avvertimento - anch'esso pubblicato dal Daily Beast - in cui avverte che gli hacker stanno prendendo di mira "le agenzie governative Usa e le aziende private" sfruttando alcune vulnerabilità del programma Adobe Flash. Ma, secondo il Daily Beast, quella vulnerabilità, è venuta a galla all'inizio di luglio quando l’azienda di spionaggio informatico italiana Hacking Team è stata a sua volta vittima di un cyber-attacco che ha reso note le relazioni tra l'azienda e il governo Usa, così come una serie di regimi autoritari nel mondo e con servizi segreti, carabinieri, polizia e guardia di finanza italiani.
Fonte
A riportare per primo la notizia è stato il sito di informazione Daily Beast, secondo il quale si tratterebbe degli stessi pirati informatici probabilmente responsabili di altre operazioni di 'hackeraggio', tra cui alcune avvenute nello scorso aprile e che colpirono il Dipartimento di Stato e la stessa Casa Bianca. Il Daily Beast ha ricevuto una conferma dal Pentagono in cui spiega che "almeno cinque" utenti del Dipartimento alla difesa Usa sono stati attaccati dagli hacker. Il Pentagono non specifica però se siano state rubate informazioni né le agenzie per cui lavorano le persone colpite. Queste ultime hanno ricevuto un messaggio nella loro casella di posta elettronica che sembrava fosse stato inviato dalla National Endowment for Democracy, un'organizzazione formalmente non governativa (in realtà collaterale alle operazioni della Cia).
In quella email c'era un link che, una volta cliccato, ha fatto scattare il download di un software infettato sul computer della vittima. Un funzionario del Pentagono ha confermato al Daily Beast che la email di avvertimento è stata diffusa, ma non ha voluto commentare ulteriormente: "Ogni giorno ci sono migliaia di tentativi di violazioni hacker del Dipartimento della Difesa. Ci sono procedure in atto per mitigare tali tentativi". Anche l'Fbi ha inviato ieri un messaggio di avvertimento - anch'esso pubblicato dal Daily Beast - in cui avverte che gli hacker stanno prendendo di mira "le agenzie governative Usa e le aziende private" sfruttando alcune vulnerabilità del programma Adobe Flash. Ma, secondo il Daily Beast, quella vulnerabilità, è venuta a galla all'inizio di luglio quando l’azienda di spionaggio informatico italiana Hacking Team è stata a sua volta vittima di un cyber-attacco che ha reso note le relazioni tra l'azienda e il governo Usa, così come una serie di regimi autoritari nel mondo e con servizi segreti, carabinieri, polizia e guardia di finanza italiani.
Fonte
31/07/2015
Quando gli “spioni” vengono spiati scoppia il casino
L'attacco degli hacker contro l'azienda di spionaggio informatico Hacking Team di Milano, reso noto lo scorso 9 luglio, ha comportato un "grave danno" per alcune inchieste in corso: alcune delle quali, "soprattutto di terrorismo", hanno subito uno stop. Ad ammetterlo è lo stesso capo della polizia, Alessandro Pansa, nel corso di un'audizione davanti al Copasir, il comitato parlamentare di controllo. Nei prossimi giorni verranno ascoltati anche il comandante dei carabinieri, generale Tullio Del Sette, e quello della Guardia di Finanza, generale Saverio Capolupo. Infatti, oltre alla Polizia postale, anche i Carabinieri e la Guardia di Finanza Gdf, e l'Aise (ma anche diversi governi di stati repressivi), si servivano del software della Hacking Team creato dal 2004 per le loro indagini. La polizia nel 2004 aveva firmato un contratto in esclusiva per tre anni con la Hacking Team, rinnovato successivamente anche se non più in esclusiva.
Nell'audizione al Copasir, il prefetto Pansa era accompagnato anche dal capo della Polizia postale. Molte inchieste, ha spiegato il prefetto secondo quanto si è appreso, sono state bloccate in modo duraturo dopo la pubblicazione in Rete del codice sorgente del software della Hacking Team, l'ormai famigerato Galileo, il cui uso è stato dismesso dopo l'attacco subito dalla società.
Tra i problemi emersi c'è che anche società esterne al ministero della Giustizia utilizzavano il software dell'azienda milanese. Il Copasir, la prossima settimana ascolterà in audizione su questo aspetto anche il ministro Andrea Orlando per valutare la realtà del danno, per capire nel dettaglio quali siano le indagini interessate e quali le società che per Via Arenula hanno utilizzato il software della Hacking Team. Dopo l'attacco degli hacker che hanno “sputtanato” i codici dell'azienda di spionaggio informatico, la stessa società aveva emesso un comunicato piuttosto esplicito: “Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori e altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia”.
Sui giornali emergono poi clamorose contraddizioni temporali nella ricostruzione della vicenda. Secondo le veline ufficiali l'attacco degli hacker contro la Hacking Team sarebbe avvenuto il 6 luglio, secondo altre il 9 luglio, per altre ancora sarebbe avvenuto a marzo ma reso pubblico solo nella prima decade di luglio. Diventa clamorosa allora la contraddizione della versione fornita da Fiorenza Sarzanini sul Corriere della Sera di oggi, quando, a proposito di una indagine su due presunti jihadisti a Brescia che sarebbe stata compromessa dalla fuga dei codici scrive:
Insomma l'azienda che aveva creato i troyan e i malware che si sono infiltrati nei nostri computer, telefonini, smartphone per catturarne e schedarne contenuti, i siti a cui ti colleghi, indirizzi cui scrivi o che hai in agenda, le parole che usi etc, è stata a sua volta ripagata della stessa moneta. Sicuramente alcune indagini ne verranno compromesse, ma è anche doveroso dire che chi semina vento raccoglie tempesta. Se fai il lavoro sporco per servizi segreti e apparati a loro collaterali, alla fine qualcuno che fa il lavoro più sporco del tuo lo trovi sempre.
Fonte
Nell'audizione al Copasir, il prefetto Pansa era accompagnato anche dal capo della Polizia postale. Molte inchieste, ha spiegato il prefetto secondo quanto si è appreso, sono state bloccate in modo duraturo dopo la pubblicazione in Rete del codice sorgente del software della Hacking Team, l'ormai famigerato Galileo, il cui uso è stato dismesso dopo l'attacco subito dalla società.
Tra i problemi emersi c'è che anche società esterne al ministero della Giustizia utilizzavano il software dell'azienda milanese. Il Copasir, la prossima settimana ascolterà in audizione su questo aspetto anche il ministro Andrea Orlando per valutare la realtà del danno, per capire nel dettaglio quali siano le indagini interessate e quali le società che per Via Arenula hanno utilizzato il software della Hacking Team. Dopo l'attacco degli hacker che hanno “sputtanato” i codici dell'azienda di spionaggio informatico, la stessa società aveva emesso un comunicato piuttosto esplicito: “Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori e altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia”.
Sui giornali emergono poi clamorose contraddizioni temporali nella ricostruzione della vicenda. Secondo le veline ufficiali l'attacco degli hacker contro la Hacking Team sarebbe avvenuto il 6 luglio, secondo altre il 9 luglio, per altre ancora sarebbe avvenuto a marzo ma reso pubblico solo nella prima decade di luglio. Diventa clamorosa allora la contraddizione della versione fornita da Fiorenza Sarzanini sul Corriere della Sera di oggi, quando, a proposito di una indagine su due presunti jihadisti a Brescia che sarebbe stata compromessa dalla fuga dei codici scrive:
“L’arresto dei due stranieri residenti a Brescia e accusati di terrorismo è scattato il 22 luglio, prima che l’indagine fosse «svelata». Le intercettazioni sui computer del tunisino Lassad Briki e del pachistano Muhammad Waqase - sospettati di voler colpire la base militare di Ghedi e compiere altre azioni in nome dell’Isis - erano infatti effettuate con le apparecchiature di «Hacking Team srl», l’azienda milanese finita sotto attacco due settimane fa. E dunque si è deciso di far scattare i provvedimenti prima che fosse troppo tardi e dunque per scongiurare il rischio che potessero scoprire di essere «pedinati» e fuggire”.Ma se il casino era stato reso pubblico nei primi dieci giorni di luglio (o il 6 o il 9 che sia) come si fa a dire che gli arresti sono scattati il 22 luglio “prima che l'indagine fosse svelata?”.
Insomma l'azienda che aveva creato i troyan e i malware che si sono infiltrati nei nostri computer, telefonini, smartphone per catturarne e schedarne contenuti, i siti a cui ti colleghi, indirizzi cui scrivi o che hai in agenda, le parole che usi etc, è stata a sua volta ripagata della stessa moneta. Sicuramente alcune indagini ne verranno compromesse, ma è anche doveroso dire che chi semina vento raccoglie tempesta. Se fai il lavoro sporco per servizi segreti e apparati a loro collaterali, alla fine qualcuno che fa il lavoro più sporco del tuo lo trovi sempre.
Fonte
10/07/2015
Spionaggio informatico. La grossissima rogna della Hacking Team
MILANO - Sull’hackeraggio dei file della società milanese Hacking Team, è stato aperto un fascicolo di inchiesta da parte della procura di Milano. L’ipotesi di reato, al momento, è quella di accesso abusivo a sistema informatico. Ma la vicenda ha tutti i numeri per poter diventare una grossa, grossissima rogna da molti punti di vista.
L’attacco di hackeraggio contro l’azienda specializzata in spionaggio informatico, secondo una dichiarazione della Hacking Team, avrebbe permesso anche di sottrarre il codice dei trojan – cioè dei virus spia – che vengono commercializzati proprio dall’azienda milanese e, paradossalmente, ne hanno fatto la fortuna economica. Ma questa sottrazione di files infettanti e spioni apre la strada alla possibilità che adesso le tecnologie di spionaggio della Hacking Team vengano utilizzate da chiunque. L’azienda avrebbe invitato tutti i suoi clienti a sospendere l’utilizzo dei sistemi di sorveglianza basati sulla loro tecnologia.
Il quotidiano inglese The Guardian, riferisce di come le attività di spionaggio consentite dai servizi della Hacking Team, fossero finiti nel mirino di Reporter Senza Frontiere, che aveva accusato la HT di essere una delle società di mercenari digitali e di essere ritenuta una dei cinque nemici aziendali di internet, ovvero della rete come strumento di espressione libera. Le cinque compagnie segnalate nel rapporto di Rsf sono Gamma, Trovicor, Hacking Team appunto, Amesys, Blue Coat, ma la lista non è esaustiva.
Ma di cosa si tratta esattamente? La punta di diamante dei prodotti commercializzati da Hacking Team è un malware chiamato Da Vinci, che secondo la pubblicità aziendale della HT permette di compromettere la sicurezza di qualsiasi dispositivo: Windows, MacOS, iOS, Android, Linux, Blackberry o Symbian. Da Vinci garantisce l’accesso in remoto a email, chiamate VoIP, messaggi SMS, scambio di documenti, navigazione su Internet, posizione Gps e, sempre secondo quanto dichiarato dagli sviluppatori milanesi, sarebbe completamente invisibile anche ai programmi antivirus.
L’esperto di sicurezza informatica Roberto Forzieri, contattato da Il Fatto Quotidiano, sottolinea come “Il vero punto è che la vicenda evidenzia un vuoto legislativo. Non c’è niente che normi la commercializzazione di questa roba prodotta da Ht. Capisco che ha fatto comodo, ma questa è la compromissione più grossa della storia non solo per quantità di dati, ma per implicazioni. Finirà nei libri di storia”.
E’ ancora presto per capire se chi ha rubato i file ad una società di spioni abbia migliorato il mondo e la libertà della rete oppure se sia uno squalo peggiore di quello che è stato addentato. E in questo secondo caso viene voglia buttare nel fiume pc, telefonino e tablet. Meglio l’alfabeto muto.
Fonte
L’attacco di hackeraggio contro l’azienda specializzata in spionaggio informatico, secondo una dichiarazione della Hacking Team, avrebbe permesso anche di sottrarre il codice dei trojan – cioè dei virus spia – che vengono commercializzati proprio dall’azienda milanese e, paradossalmente, ne hanno fatto la fortuna economica. Ma questa sottrazione di files infettanti e spioni apre la strada alla possibilità che adesso le tecnologie di spionaggio della Hacking Team vengano utilizzate da chiunque. L’azienda avrebbe invitato tutti i suoi clienti a sospendere l’utilizzo dei sistemi di sorveglianza basati sulla loro tecnologia.
Il quotidiano inglese The Guardian, riferisce di come le attività di spionaggio consentite dai servizi della Hacking Team, fossero finiti nel mirino di Reporter Senza Frontiere, che aveva accusato la HT di essere una delle società di mercenari digitali e di essere ritenuta una dei cinque nemici aziendali di internet, ovvero della rete come strumento di espressione libera. Le cinque compagnie segnalate nel rapporto di Rsf sono Gamma, Trovicor, Hacking Team appunto, Amesys, Blue Coat, ma la lista non è esaustiva.
Ma di cosa si tratta esattamente? La punta di diamante dei prodotti commercializzati da Hacking Team è un malware chiamato Da Vinci, che secondo la pubblicità aziendale della HT permette di compromettere la sicurezza di qualsiasi dispositivo: Windows, MacOS, iOS, Android, Linux, Blackberry o Symbian. Da Vinci garantisce l’accesso in remoto a email, chiamate VoIP, messaggi SMS, scambio di documenti, navigazione su Internet, posizione Gps e, sempre secondo quanto dichiarato dagli sviluppatori milanesi, sarebbe completamente invisibile anche ai programmi antivirus.
L’esperto di sicurezza informatica Roberto Forzieri, contattato da Il Fatto Quotidiano, sottolinea come “Il vero punto è che la vicenda evidenzia un vuoto legislativo. Non c’è niente che normi la commercializzazione di questa roba prodotta da Ht. Capisco che ha fatto comodo, ma questa è la compromissione più grossa della storia non solo per quantità di dati, ma per implicazioni. Finirà nei libri di storia”.
E’ ancora presto per capire se chi ha rubato i file ad una società di spioni abbia migliorato il mondo e la libertà della rete oppure se sia uno squalo peggiore di quello che è stato addentato. E in questo secondo caso viene voglia buttare nel fiume pc, telefonino e tablet. Meglio l’alfabeto muto.
Fonte
08/07/2015
Gli spioni spiati. Quella strana società di Milano...
E' finita nel mirino di una operazione di hackeraggio una società di Milano, la Hacking Team, con sede a via Moscova 13, a soli 50 metri dal Comando della Legione Carabinieri Lombardia. Una società molto ma molto riservata, uscita alle cronache per aver subìto il furto informatico di migliaia di file riservati. Dov'è il problema? Il problema è che si tratta di una azienda informatica che lavora sulla sicurezza e sul reperimento dati. O meglio, la Hacking Team vende soprattutto dei software complessi, trojan, zombie e altro in grado di carpire informazioni in maniera illegittima/illegale da tablet, telefonini, Backberry ecc.. in soldoni software di spionaggio.
E' quasi scontato sottolineare come uno dei clienti di Hacking Team sia Forte Braschi, cioè i servizi segreti. Ma tra i clienti c’è la società palermitana C.S.H.&M.P.S srl che in una inchiesta riconduce al famoso Gigi Bisignani, “l'uomo che parlava ai potenti”, inquisito per la P2 e la P4, che ha terminato gli arresti domiciliari. E' il Corriere della Sera a ricordare che era stata proprio la C.S.H. a vendere alla Procura di Napoli il software «Querela» che, caricato sul pc Sony Vaio di Bisignani, aveva fornito le intercettazioni spia. La società palermitana ha pagato alla società di spionaggio una fattura di 103.700 euro l'anno per i suoi servizi.
Ma tra i clienti della Hacking Team ci sono alcuni stati cosiddetti canaglia. Se infatti solo fino a pochi anni fa i clienti erano tutti italiani - banche, oppure società come Beretta, Aermacchi, Alenia - la scalata della società, sempre a giudicare dai documenti diffusi sulla rete, risulta notevole, anzi una vero boom a livello internazionale, con i primi Stati e le grandi società non solo europee. Tra i clienti c’erano anche gli israeliani, considerati in questo campo tra i dominatori assoluti. Ma ci sono anche Cina, il Regno Unito, il Messico, l’Egitto, l’Arabia Saudita, Abu Dhabi, la Corea del Sud, il Sudan, il Vietnam, il Kazakistan, l'Azerbaijan.
Dunque chi ha hackerato la Hacker Team mettendo in rete 400 gigabyte dei suoi documenti?
Quello degli spioni è un brutto mestiere, anche rischioso, e poi trovi sempre qualcuno più spione di te.
Fonte
E' quasi scontato sottolineare come uno dei clienti di Hacking Team sia Forte Braschi, cioè i servizi segreti. Ma tra i clienti c’è la società palermitana C.S.H.&M.P.S srl che in una inchiesta riconduce al famoso Gigi Bisignani, “l'uomo che parlava ai potenti”, inquisito per la P2 e la P4, che ha terminato gli arresti domiciliari. E' il Corriere della Sera a ricordare che era stata proprio la C.S.H. a vendere alla Procura di Napoli il software «Querela» che, caricato sul pc Sony Vaio di Bisignani, aveva fornito le intercettazioni spia. La società palermitana ha pagato alla società di spionaggio una fattura di 103.700 euro l'anno per i suoi servizi.
Ma tra i clienti della Hacking Team ci sono alcuni stati cosiddetti canaglia. Se infatti solo fino a pochi anni fa i clienti erano tutti italiani - banche, oppure società come Beretta, Aermacchi, Alenia - la scalata della società, sempre a giudicare dai documenti diffusi sulla rete, risulta notevole, anzi una vero boom a livello internazionale, con i primi Stati e le grandi società non solo europee. Tra i clienti c’erano anche gli israeliani, considerati in questo campo tra i dominatori assoluti. Ma ci sono anche Cina, il Regno Unito, il Messico, l’Egitto, l’Arabia Saudita, Abu Dhabi, la Corea del Sud, il Sudan, il Vietnam, il Kazakistan, l'Azerbaijan.
Dunque chi ha hackerato la Hacker Team mettendo in rete 400 gigabyte dei suoi documenti?
Quello degli spioni è un brutto mestiere, anche rischioso, e poi trovi sempre qualcuno più spione di te.
Fonte
Iscriviti a:
Commenti (Atom)