Grande Fratello holding: La tecnologia permette intercettazioni di massa.

Il confine tra operazioni legali, regolarmente autorizzate dai magistrati, e quelle dei servizi segreti è sottile.
E grazie ad aziende senza scrupoli si controllano intere nazioni:
2 dicembre 2011 Stefania Maurizi

Il gran bazar dello spionaggio elettronico ha cinque principali appuntamenti annuali: le convention Iss-Intelligence Support Systems, raduni riservatissimi che si tengono nelle capitali continentali, da Washington al Dubai. "Sono le cattedrali della sorveglianza, chiunque dovrebbe provare almeno una volta nella vita a infilarsi nelle conferenze Iss", racconta a "l'Espresso" Christopher Soghoian, l'esperto di protezione informatica diventato celebre per avere trovato una falla nei programmi che stampano i biglietti aerei. Soghoian ha dimostrato di poter creare addirittura la carta di imbarco di Osama Bin Laden ma l'Fbi lo ha perquisito accusandolo di essere una minaccia alla sicurezza nazionale. Lui nel 2009 ha assistito a uno dei summit Iss: è stato sconvolto da quello che ha visto e ha deciso di divulgarne una parte. Un dato? Tra il settembre 2008 e l'ottobre 2009, una sola compagnia americana di telecomunicazioni, la Sprint Nextel, aveva fornito alla polizia informazioni sulla localizzazione dei suoi clienti tramite Gps ben 8 milioni di volte. La pubblicazione dei materiali Iss è costata cara a Soghoian, che è finito sotto inchiesta e ha poi perso il contratto di lavoro per un ente federale statunitense. Adesso WikiLeaks ha messo le mani anche sui documenti dei meeting Iss degli ultimi quattro anni.

I PREDONI DI GHEDDAFI
Nella rete di Assange è finito anche un dossier dell'azienda francese Amesys, nella bufera per gli affari con il regime di Gheddafi. Nel 2009 Amesys ha venduto alla Libia il sistema di intercettazioni "Eagle": uno strumento destinato sia alle forze di polizia che all'intelligence. Eagle permette di ascoltare tutto: dalle e-mail alle chat, dalle chiamate via VoiP fino ai dati della navigazione. Può essere usato per monitorare delinquenti e terroristi, ma anche per colpire gli oppositori di un regime, come quello del Colonnello. WikiLeaks ha ottenuto un manuale di Eagle con alcune sezioni "sbianchettate" elettronicamente. I reporter del giornale on line "Owni.fr", partner del team internazionale di giornalisti che collabora con Assange, lo hanno decriptato. E hanno scoperto sotto i paragrafi censurati una lista di 40 indirizzi e-mail che, presumibilmente, erano intercettati con la centrale fornita a Tripoli da Amesys. "L'Espresso" li ha contattati tutti, ma solo quattro hanno risposto: si tratta di dissidenti storici del regime di Gheddafi, come Ashur Shamis. "E' un oppositore di alto profilo del regime, rifugiatosi a Londra", ci spiega Heba Fatma Morayef, per anni responsabile per la Libia dell'associazione Human Rights Watch. Lo stesso Ashur Shamis ci descrive il suo calvario: "Sono stato buttato fuori dall'Università di Bengasi, dove insegnavo giornalismo, nel 1976. Sono stato incarcerato e torturato fino a entrare in coma. Nel 2003 ho creato con alcuni amici il Forum per lo sviluppo umano e politico della Libia. Il nostro sito è stato aggredito dagli hacker tante volte e le nostre e-mail compromesse dall'intelligence libica, che mi ha inserito nella lista dei ricercati dell'Interpol. Hanno rubato la nostra corrispondenza privata e l'hanno usata per attaccarci".

Altro personaggio di altissimo profilo la cui e-mail si trova nella lista di Amesys è il professore Younis Fannush, che ha raccontato a "l'Espresso": "Sono stato messo sotto sorveglianza perché ero un attivista dell'opposizione al regime. Io e la mia famiglia abbiamo subito molte forme di persecuzione: un mio fratello è stato impiccato in pubblico". Fannush, che ha anche insegnato all'università Ca' Foscari di Venezia, è parente del generale Abdel Fattah Younis, l'ex ministro degli Interni di Gheddafi passato alla guida della rivolta e assassinato in circostanze misteriose.

RETATE DI VOCI
Ma Amesys non è di certo l'unica azienda a fare affari con le dittature e ora che molti regimi stanno saltando, in Nord Africa come in Medio Oriente, vengono fuori tutti gli episodi oscuri della Big Brother Holding. A Damasco Bashar Assad può schierare una legione straniera telematica. Per mettere in piedi la centrale di sorveglianza siriana, i varesini di Area hanno usato gadget di altre società. Come la tedesca Utimaco, 163 dipendenti e 37 milioni di fatturato nel 2010, a sua volta controllata dal gigante della sorveglianza Sophos: quartier generale a Oxford, 340 milioni di fatturato, 1.800 dipendenti e clienti eccellenti come il Vaticano. Utimaco vanta tecnologie per l'immagazzinamento delle informazioni intercettate (telefonate fatte e ricevute, e-mail, siti Web visitati e posizione geografica dell'utente) capaci di assorbire fino a 100 mila dati al secondo: tutto viene conservato in un unico archivio e in questo modo è possibile fare ricerche in database di miliardi di dati in pochi secondi, stando alle brochure dell'impresa. A cosa serva una simile riserva è chiaro. "Lo scopo primario è l'analisi del traffico e la sorveglianza di massa. Analizzando i dati, i governi possono localizzare un individuo, le persone a lui associate e i membri di un gruppo, come gli oppositori politici", scrive nelle sue brochure un'altra azienda tedesca, Elaman, quartier generale a Monaco e sedi a Dubai e a Beirut. Leggendo questi documenti appare chiaro che ormai limiti fisici alla vigilanza non esistono più: per quanto il traffico in Rete e sui cellulari sia esploso e nel 2010 siamo arrivati a inviare 294 milioni di e-mail al giorno e 6.100 miliardi di sms l'anno, le ditte del settore assicurano che le intercettazioni di massa delle comunicazioni digitali "sono tecnicamente disponibili", come scrive la francese "Scan & Target". E offre sensori capaci di catturare "20-30 milioni di sms al giorno in tante lingue: inglese, arabo e dialetti".

IL TRIANGOLO
La presenza di filiali delle premiate ditte europee in capitali arabe o asiatiche alimenta il sospetto che molti piazzisti di gabbie elettroniche usino i metodi dei vecchi mercanti d'armi: le triangolazioni dalla casa madre alla branca extracomunitaria per scavalcare i vincoli delle leggi occidentali. Quello che accadeva una volta per esportare elicotteri, cannoni e mine anche negli Stati canaglia, adesso viene fatto per vendere centrali d'ascolto e incursori cibernetici. Allora come oggi, però, l'export avviene solo quando i governi d'origine chiudono un occhio. Gli "Spy Files" di WikiLeaks evidenziano il proliferare di intrecci e accordi tra società di continenti diversi, in modo da presentarsi sui mercati più ricchi. E gli appuntamenti più affollati delle fiere spionistiche sono quelli mediorientali e asiatici, dove tra ombre fondamentaliste, istanze democratiche e conflitti latenti c'è più richiesta per questi gadget micidiali come ordigni. Eric King, dell'organizzazione umanitaria londinese Privacy International sottolinea a "l'Espresso": "Le leggi europee impediscono l'esportazione di strumenti per torturare, ma non fanno nulla per vietare la vendita di tecnologia che in Paesi come Siria, Iran, Bahrain aiuta i torturatori. E' inaccettabile che le aziende continuino a fornire legalmente sistemi che individuano la posizione degli oppositori e sorveglino i loro siti. Governi e parlamenti devono svegliarsi o saranno complici degli abusi".

DOPPI SERVIZI
I documenti tolgono ogni dubbio sul fatto che la stragrande maggioranza delle ditte lavori sia per la magistratura sia per i servizi segreti. Addirittura l'azienda della Repubblica Ceca, Phonexia, spin off dell'università di Brno, si vanta di fare ricerca accademica, ma "che ha come guida i bisogni reali dell'intelligence". Insieme "ci mettiamo al servizio della comunità dell'intelligence per fare del mondo un posto più sicuro".

Il confine tra le intercettazioni legali, regolarmente autorizzate dai magistrati in base a precise leggi nazionali, e quelle dei servizi segreti, usate per lo spionaggio e quindi sottratte al controllo di un giudice, sembra sottile, come spiegano i tedeschi di Elaman nei manuali ottenuti da WikiLeaks: "La possibilità di monitorare in modo passivo un enorme numero di linee telefoniche è diventata sempre più importante. In questo caso tutte le comunicazioni vengono intercettate passivamente, senza un intervento della rete delle comunicazioni. Questo è un metodo ideale per raccogliere informazioni per le agenzie di intelligence, ma anche per identificare gli obiettivi per le intercettazioni legali. Il numero delle registrazioni in questo caso è molto più grande di quello che si ha in caso di intercettazioni legittime".

In pratica questi sistemi pescano nel mucchio e quando individuano un soggetto criminale, si passa alle intercettazioni legali: nel database, però, ci finiscono tutti. Non solo: il concetto di criminale è relativo al governo che ha in mano queste tecnologie. In un regime, gli oppositori sono ricercati come criminali e terroristi. Lo confermano i cablo della diplomazia Usa rivelati da WikiLeaks: sono citati decine di casi di scandali gravissimi che hanno al centro le intercettazioni illegali, ordinate dalla polizia o dai servizi di intelligence contro giornalisti, giudici e politici. Dal Brasile alla Bulgaria, dalla Turchia a Panama, dal Perù al Libano.

L'ultimo è esploso poche settimane fa nella democratica Germania, dove il più celebre gruppo hacker d'Europa, il Chaos Computer Club, ha scoperto e analizzato un Trojan capace di installarsi nei computer e di rubare informazioni. E' un prodotto dalla tedesca DigiTask, censita negli "Spy Files", e commercializzato come uno strumento destinato all'autorità giudiziaria. Stando però agli esperti del Chaos Computer Club, quel Trojan non è solo in grado di intercettare tutti i dati del proprietario del computer, ma è capace di inserire file esterni: può essere quindi usato per mettere prove false nel pc di un "sospetto" o di un nemico politico scomodo. "E' proprio questa caratteristica che lo squalifica come uno strumento di prova legale, perché si tratta di un apparato progettato anche per contaminare la memoria", spiega a "l'Espresso" Andy Mueller Maguhn, membro storico e portavoce del Chaos Computer Club. Ma in questo settore la tecnologia è molto più veloce delle leggi e sembra muoversi in una zona d'ombra planetaria, quella che le spie di tutto il mondo preferiscono.
 
Wikileaks: siamo tutti spiati
Ogni giorno vengono intercettati milioni di miliardi di dati.
Telefonate, mail, sms finiscono nella rete creata da centinaia di aziende private, anche in Italia.
Ecco i nuovi sconvolgenti Spy Files del gruppo di Julian Assange
1 dicembre 2011 Gianluca Di Feo e Stefania Maurizi

Ragnatele elettroniche capaci di imprigionare milioni di miliardi di dati ogni giorno. Tutto può essere sorvegliato, non c'è scampo: dai telefoni ai computer, le tecnologie a cui affidiamo la nostra quotidianità possono trasformarsi in traditori che riferiscono ogni cosa. Colpa soprattutto della Rete, dove viaggiano le informazioni sulla nostra vita ma che ormai è affollata di spioni d'ogni genere. Una sorta di Grande Fratello orwelliano che non ha più limiti operativi: si può entrare dovunque. Il nostro pc può diventare una telecamera che ci riprende nei momenti più intimi, la nostra posta può essere letta e c'è persino il modo di modificare i nostri sms prima che arrivino al destinatario. Le intercettazioni di telefoni e mail, ma anche pedinamenti satellitari e depistaggi via Web ormai sono un affare da cinque miliardi di dollari l'anno. Gli Stati sono i committenti principali, ma le operazioni sono condotte direttamente da aziende private che mettono i loro servizi a disposizione di democrazie e dittature. In molte occasioni, poi, giocano sporco. Perché in questo bazar mondiale dello spionaggio si può trovare di tutto. 

SENZA DIFESE. 
Che la privacy ormai sia un'illusione è una consapevolezza diffusa. Ora però si può trasformare questa sensazione in certezza grazie a un nuovo giacimento di documenti riservati che WikiLeaks ha ottenuto e che "l'Espresso" pubblica in esclusiva per l'Italia. Si tratta di centinaia di "Spy Files" con le prestazioni offerte dalle società di sorveglianza elettronica di tutti i Paesi. E' un database choccante, un colossale catalogo di come la vita di chiunque possa essere "rubata", copiata e analizzata in modo automatizzato. Ovunque e comunque. Ci sono ditte come la sudafricana Vastech, che garantiscono ai loro clienti di "poter monitorare tutte le comunicazioni internazionali e regionali via satellite e via telefono che avvengono in tutto il Paese". Altre come la tedesca Elaman che spiegano come ormai l'immagazzinamento dei dati intercettati non sia più un problema e che, analizzandoli, "i governi possono localizzare un individuo, le persone a lui associate e i membri di un gruppo, come gli oppositori politici". Ancora più inquietanti le brochures della spagnola Agnitio: mostrano cellulari disegnati come marionette, che i congegni dell'azienda possono completamente manipolare, cambiando il contenuto degli sms prima che vengano inoltrati, inviando falsi messaggi da qualsiasi utenza e facendo arrivare chiamate da qualunque cellulare, vero o inesistente. Una singola ditta promette di tenere sotto controllo centomila telefoni contemporaneamente, grazie alla mostruosa possibilità di accatastare dati e poi frugarci dentro. 

E negli "Spy files" di WikiLeaks l'Italia si mostra all'avanguardia dal punto di vista tecnologico, presentando prodotti insidiosi che poi spesso vengono scatenati fuori da ogni regola. Noi siamo il Far West dello spionaggio privatissimo: lo dimostrano vicende come il sistema Trojan a disposizione di Luigi Bisignani, capace di infilarsi nei computer di personaggi da tenere sotto controllo. L'Italia è l'unico Paese occidentale dove il principale operatore telefonico aveva una squadra di hacker che penetrava nella mail di giornalisti ostili, come ha fatto il Tiger Team di Telecom nei confronti del vicedirettore del "Corriere della Sera" Massimo Mucchetti. E siamo un Paese dove si è scoperto un mercato nero di tabulati telefonici venduti da personale delle forze dell'ordine a prezzi persino modici.

TRADITI DALLA RETE. 
La sorveglianza sulla vecchia telefonia, fissa o mobile, è già superata. Adesso la chiave di tutto è la Rete, a cui si agganciano pure i cellulari d'ultima generazione: ogni 60 secondi sulWeb passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video caricati su YouTube. Un diluvio di dati che racconta tutto di noi: la nostra routine quotidiana, i viaggi che prenotiamo, i regali che acquistiamo, chi sono i nostri amici, quali emozioni ci scambiamo. Ormai le nostre esistenze sono digitali. E possono essere rubate con enorme facilità: furti singoli o razzie di massa. Prima delle Torri Gemelle gli imprenditori che si occupavano di questo settore erano pochissimi, poi nel massimo segreto il business è esploso e adesso vale ogni anno cinque miliardi di dollari. Il silenzio sull'industria dell'info-vigilanza viene difeso in tutti i modi: qui affari privati e interessi nazionali si fondono. Ma l'organizzazione creata da Julian Assange è riuscita ancora una volta a superare le barriere di segretezza.

LA CYBER BOMBA TRICOLORE. 
Tra i dossier italiani c'è quello su un'azienda milanese che sta diventando un caso mondiale: è l'unica a mettere sul mercato un'arma cibernetica, come loro stessi la definiscono. Un apparato dichiaratamente "offensivo" con potenzialità sconvolgenti chiamato Remote Control System, Rcs. Lo ha inventato la Hacking Team che dal suo quartiere generale di via Moscova conduce un marketing altrettanto aggressivo. Rcs è il più moderno cavallo di Troia concepito finora: un Trojan che entra in computer e smartphones per trasformarli in uno strumento a disposizione dello spione. Cattura, copia e trasmette ogni dato: mail, conversazioni telefoniche o Skype, pagine Internet consultate, password, post sui social network, posizione satellitare. Non solo: può attivare telecamera o macchina fotografica dell'apparecchiatura, filmando o facendo scatti all'insaputa dell'utilizzatore. E far partire il microfono registrando le conversazioni che avvengono nelle vicinanze. "E' come se gli infilassimo dentro un agente segreto, che non verrà mai scoperto", recita la loro brochure.

"Trojan come questo sono la risposta delle aziende della sorveglianza alle comunicazioni cifrate e al boom dei colloqui via Skype, che davano problemi a essere intercettate, perché sono criptate", spiega a "l'Espresso" Andy Mueller Maghun, il volto pubblico del Chaos Computer Club ossia il più celebre collettivo hacker d'Europa. "Sono venuto a conoscenza dell'Hacking Team nel 2009, dopo che mi sono intrufolato alla megaconferenza dell'intelligence elettronica Iss", racconta lo specialista statunitense Christopher Soghoian, "loro sono gli unici a non mostrare pudore e cercare di catturare l'attenzione". 

In una recente convention, il fondatore della società David Vincenzetti ha spiegato di avere venduto il suo 007 telematico a 30 clienti in 20 Paesi, "tutti organismi statali in nazioni non sottoposte ad embargo". Ingaggiare questo agente specialissimo costa 200 mila euro l'anno e i suoi creatori - finanziati da fondi bancari italiani con agevolazioni del ministero delle Attività produttive - sostengono di avere adottato ogni misura per impedire illeciti da parte dei dipendenti. Ma la commercializzazione di sistemi invisibili e invadenti come Rcs sta aprendo un dibattito nei Paesi anglosassoni sui limiti e le regole per l'impiego di queste bombe atomiche dello spionaggio. Esperti come Soghoian ritengono che i venditori di software per la sorveglianza non siano eticamente diversi dai mercanti di Kalashnikov: anzi, nel caso dei mitragliatori c'è un oggetto che può essere seguito fisicamente e a volte fermato alla frontiera, mentre i programmi informatici "d'assalto" possono essere ceduti ovunque.

FACCENDIERI WEB. 
Parenti stretti del Trojan d'attacco sono già finiti in mani spregiudicate. La procura di Napoli ne ha scoperto uno utilizzato da Bisignani, considerato il faccendiere principe dell'ultimo decennio, che poteva sfruttarlo per spiare a piacimento. Come ha fatto a ottenerlo? E' il prodotto di una delle aziende del settore o è stato confezionato su misura da un programmatore-canaglia? I periti del pm hanno sezionato il sistema informatico, accertandone l'alto livello di sofisticazione ma senza pronunciarsi sulla provenienza. "L'Espresso" ha sottoposto le loro conclusioni allo staff del Citizen Lab di Toronto, che ha indagato sulla sorveglianza elettronica contro il Dalai Lama. E uno dei loro analisti, Seth Hardy, ha concluso che "l'ordigno" di Bisignani non è l'opera di un cane sciolto, né un software che viaggia liberamente su Internet: si tratta di un congegno di provenienza aziendale. 

L'origine resta misteriosa. L'inchiesta del pm Woodcock ha evidenziato come Bisignani fosse sponsor e referente della Italgo, società di sicurezza telematica creata da Anselmo Galbusera e controllata dal finanziere Francesco Micheli. Italgo spesso si è unita in consorzio con sigle di Finmeccanica come Selex Sema e Elsag: insieme hanno curato lo schermo cibernetico di Palazzo Chigi. Ma sono proprio le indagini su Finmeccanica ad aprire gravi dubbi sulla trasparenza e l'eticità del settore. La vicenda giudiziaria che sta travolgendo il vertice dell'ultimo colosso tecnologico italiano nasce proprio dall'ingresso di Gennaro Mokbel, pregiudicato romano in rapporti con criminali e neofascisti oggi accusato di ogni genere di traffici, nel capitale della Digint: un'altra ditta che opera nel campo della infosecurity, chiamata persino a blindare la scuderia Ferrari dopo i sospetti di spionaggio da parte dei rivali in Formula1.

HACKER AZIENDALI.
E' paradossale notare come molte delle firme attive in Italia siano in qualche modo figlie di un peccato originale: gli arrembaggi illegali della Telecom nell'era Tronchetti Provera, quando la sicurezza era stata affidata a Giuliano Tavaroli e alle "tigri" di Fabio Ghioni, enfant prodige dei Web-corsari che ha patteggiato una condanna a 3 anni e 6 mesi per i raid nei computer altrui. La Digint di Mokbel nasce rilevando tutti i gadget spionistici inventati dalla Ikon di Ghioni. E negli "Spy files" italiani compare la Loquendo, che la Telecom ha venduto pochi mesi fa al colosso americano Nuance Communications. Nell'inchiesta sulla brigata Tavaroli era stato scoperto un misterioso appunto "Roma Loquendo Sismi" che in qualche modo la collegava ai servizi segreti di Pollari. Il documento di WikiLeaks è del 2007: mentre in Italia esplodeva lo scandalo, la Loquendo si presentava alla convention Iss di Dubai. Offriva software evoluti per riconoscere le voci, in modo da individuare ed agganciare una singola persona all'interno di migliaia di conversazioni intercettate. Uno strumento prezioso per le ricerche della magistratura, ma anche per la caccia a terroristi in zona di guerra o per la repressione degli oppositori politici in Paesi senza democrazia. 

AL SERVIZIO DEL TIRANNO. 
Nel database di WikiLeaks compare Area, azienda di Varese che ha un ruolo di primo piano nelle intercettazioni affidate dalle procure, ma che è finita al centro di un intrigo internazionale per i rapporti con il regime siriano di Bashar Assad, che sta soffocando nel sangue le proteste popolari. La società varesina tiene un basso profilo anche nel marketing e le pagine ottenute dall'organizzazione di Assange sono scarne. Ci sono invece elementi su altre sigle che possono avere contribuito alla sua missione siriana, come la tedesca Ultimaco, con l'obiettivo di oscurare siti degli oppositori e vigilare sulla rete Web dei dissidenti Tra i dossier di WikiLeaks spicca quello della Ips, branca del Resi Group di Aprilia, che vende prodotti avanzatissimi come il "Genesi Monitoring Center": è un potente sistema centralizzato che consente di tenere sotto controllo contemporaneamente tutti i tipi di intercettazioni su un soggetto - voce, fax, Internet - in un vero e proprio cervello elettronico. Dal Lazio Resi collabora con una holding americana presente nel database: la Glimmerglass, specializzata nel captare le comunicazioni che scorrono nei cavi sottomarini per clienti come l'intelligence Usa ma anche per colossi bellici come Lockheed Martin. 

Altra ditta italiana presente nei files e che è arrivata lontano è la Expert Systems. Quartier generale a Modena, uffici a Londra, Washington, Chicago e partner eccellenti come Eni, Ansa, il gruppo Rizzoli e il Sole 24 Ore; la Expert ha messo a punto Cogito, un programma di "intelligence semantica" che setaccia giacimenti di informazioni enormi per analizzare il significato e le relazioni tra le parole. Perché ormai il flusso di dati è uno tsunami: "Ogni giorno si producono 15 milioni di miliardi di nuove informazioni", scrive l'azienda nella brochure, "si fanno 15 milioni di ricerche al mese, un terzo delle quali non raggiunge i risultati sperati". Una memoria informatica collettiva e globale, spesso raccolta legittimamente per conto dei magistrati ma che resta poi in mani private. Il problema in Italia e nel mondo è stabilire regole e autorità che tutelino questi giacimenti di registrazioni e stronchino le mire dei furbetti. 

Da noi ci sono già state fughe clamorose: l'intercettazione di Piero Fassino sulle scalate bancarie consegnata a Silvio Berlusconi dai manager dell'azienda che l'aveva realizzata su incarico dei pm. E gli "Spy Files" di WikiLeaks mostrano come ormai il mercato sia così grande da rendere impossibili i controlli delle autorità statali. Persino l'ex premier pochi giorni fa si è lamentato di essere stato intercettato da "sette fonti diverse", ma anche lui dichiara di averlo fatto accertare "da un privato": i nuovi padroni della privacy elettronica.



Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati
i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono
di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio.
Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare,
proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).
Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom. 
E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware; 
Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera. 
HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens
testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”
pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).
Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).
Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.



Noi, i padri del cyber-007
Dopo le rivelazioni di WikiLeaks i creatori milanesi del Trojan che trasforma pc e telefonini in spie si difendono:
«Prima di vendere i nostri sistemi facciamo verifiche sui compratori. E non gestiamo noi i dati intercettati»
Francesca Sironi

Abbronzato ed elegante, David Vincenzetti, fondatore e amministratore di Hackingteam, non sembra affatto sconvolto dalle rivelazioni pubblicate ieri sulla sua società. Wikileaks ha diffuso dei file che riguardano il Remote Controle System, un software prodotto da Hackingteam che permette di entrare nei computer o negli smartphone e controllare ogni azione che vi viene eseguita. Un Troy, cavallo di troia, che una volta installato, senza che l'utente abbia dato alcuna autorizzazione, non si farà sfuggire niente di ciò che diciamo o facciamo. "La nostra attività è tutta alla luce del sole" sostiene il fondatore.

La Hackingteam è stata fondata nel 2003 da Vincenzetti e Valeriano Bedeschi. Nel 2007 ha ricevuto fondi milionari da due venture capital italiani, il Fondo Next di Finlombarda e Innogest. Il Remote Control System è il core business della società, che ha però molti clienti privati per il resto delle sue attività, in particolare come agenzia di Ethical Hacking, ovvero i test di penetrabilità e sicurezza a difesa delle aziende. Alla Hackingteam lo chiamano doppio binario, sicurezza offensiva e difensiva: "Penso che sia un ottimo modo per trasmettere competenze da un ambito all'altro - dice VIncenzetti - migliora il lavoro dei nostri ingegneri".

Uffici in via Moscova 13, nel pieno centro di Milano, alla Hackingteam lavorano 35 ingegneri. La maggior parte dei clienti, ormai, non sono italiani: "Vendiamo il Remote Control System a istituzioni di più di 40 Paesi in cinque continenti. Tutta Europa, ma anche Middle East, Asia, Stati Uniti d'America". Non solo stati, ma anche organizzazioni internazionali. La Hackingteam si rivolge forze di polizia, militari, servizi segreti. Il software viene venduto a pacchetti di "target", ovvero di computer e device da controllare: "Il nostro pricing model è molto flessibile. Posso vendere 5000 target come 500, su tutti i sistemi operativi o solo per alcuni. I prezzi? Variano molto, diciamo da 200.000 euro a un milione, a seconda dei numeri".

Una volta comprato il pacchetto e terminata la formazione all'uso, che dura circa due settimane, il software diventa di proprietà dell'ente che lo ha comprato. La Hackingteam non ne sa più niente: "Altrimenti non ce lo comprerebbero. Noi non manteniamo traccia dei dati raccolti grazie all'RCS". Dopo che è stato consegnato, insomma, l'acquirente ne può far l'uso che vuole. Senza limiti di tempo. "Il problema del tempo è legato alla stabilità del software. La nostra è una corsa continua contro i sistemi di antivirus. Aggiorniamo il codice del nostro software in tempo, per non essere mai individuabili da firewall e sistemi di sicurezza. Se uno non compra gli aggiornamenti, RCS diventa presto obsoleto". 

Prima di vendere RCS però, vuole assicurare Vincenzetti, la Hackingteam fa controlli minuziosi sull'affidabilità dell'acquirente. Di valutare il possibile utilizzatore del troy si occupa il legal team della società, che deve rispondere, oltre che ai due venture capital presenti nel CdA, anche agli auditors di Price Waterhouse and Cooper. "Certo, se una volta che abbiamo venduto il software il governo diventa un regime, noi non possiamo farci niente. Ma prima di finire le trattative controlliamo la stabilità politica e la rispettabilità del Paese. Lavoriamo anche su indicazione di associazioni come Human Rights Watch, e non trattiamo mai con Paesi sottoposti ad embargo".

Remote Control System è stato uno dei primi troy ideati per il controllo remoto delle conversazioni colpendo direttamente il device: "Quando si parla su Skype, o sugli altri software di comunicazione via internet, intercettare la comunicazione in circolo è praticamente impossibile, perché è criptata. Con RCS entriamo direttamente sul device. Da lì registriamo tutto ciò che avviene: chiamate in uscita e in entrata, geolocalizzazione, fotografie, testi". Tutto. Diventiamo, insomma, trasparenti. E RCS non solo registra passivamente. Può anche intrufolarsi, scrutare, fare azioni sul nostro pc o telefonino. Senza che rimanga traccia di niente. Non serve cambiare Paese o continente, saremo controllati ovunque. Come gestiscano le autorità questo problema, a Vincenzetti non sembra interessare. Business is business: "Gli Stati Uniti vendono armi in tutti i Paesi del mondo. L'uso che ne fanno le persone poi, non dipende certo da loro".

Vincenzetti ha partorito l'idea del Remote Control System mentre guidava la sua terza azienda, la Intesis. Terza, già, perché sul curriculum dell'hacker, ormai manager, quarantenne, ci sono ben quattro aziende, aperte e vendute nel giro di poco tempo. "Ho iniziato a lavorare sulla sicurezza informatica a ventidue anni, è sempre stata il mio pallino". La Intesis, che era arrivata a contare 160 dipendenti e cinque sedi in tutta Italia, è stata venduta a Finmatica quando fatturava venti milioni di euro all'anno. "Ho sempre lavorato su quella che definisco 'sicurezza difensiva', per i governi e le aziende. Ma mi chiedevo: 'Il dipartimento di stato americano non fa anche controlli offensivi, oltre che difensivi, sui suoi potenziali nemici? Perché non farlo anche su internet?'". L'ha fatto, e il suo prodotto, non c'è dubbio, si è rivelato una gallina dalle uova d'oro. Legale o illegale, dipende dall'uso. Ma di certo, in mano a molti, vi è un'arma molto potente.



Gli sconvolgenti Spy Files
Comincia la pubblicazione in esclusiva delle centinaia di documenti riservati ottenuti da Wikileaks,
con le prestazioni offerte dalle società di sorveglianza elettronica di tutti i Paesi.
Un catalogo colossale  di come la vita di chiunque possa essere 'rubata'
Gianluca Di Feo

LO SPIONE CIBERNETICO
E' il cavallo di Troia più potente e moderno offerto sul mercato. Lo ha costruito una società di Milano, la Hacking Team, che affitta questo incursore cibernetico per 200 mila euro l'anno. In pratica, è uno 007 che si infila nel vostro computer o nel vostro smartphone e lo trasforma in uno strumento per spiare la vostra vita. Copia e trasmette tutte le vostre mail, le password, le pagine Web che consultate, i testi che scrivete. Vi segue negli spostamenti. Ma può anche attivare il microfono a vostra insaputa, registrando le conversazioni nei paraggi e trasmettendole in diretta. Oppure mettere in funzione la telecamera o la macchina fotografica, sempre senza che ve ne accorgiate.

LE REGISTRAZIONI DI MASSA 
Il Grande Fratello di George Orwell oggi è realta. La tedesca Ultimaco offre un sistema di intercettazioni di massa, che immagazzina i dati della telefonia cellulare, fissa, via Skype e via Internet. Raccoglie tutto e lo custodisce in colossali database che memorizza 100 mila dati al secondo. L'archivio poi può essere analizzato per individuare la voce di un ricercato, la sua mail criptata o le sue conversazioni su Skype, procedendo poi a isolare il bersaglio della ricerca. Ma il resto dell'oceano di voci, messaggi e dati privati resta nei magazzini digitali dell'azienda. Attività simili possono venire autorizzate solo dai servizi segreti.

CHI INTERCETTA LA LUCE
Sfuggire alle spie delle onde radio e della telefonia cellulare affidandosi a altri canali? Nessuna speranza. I vigilantes sono già pronti ad afferrare le vostre comunicazioni. Questo è il catalogo della statunitense Glimmerglass che mostra come si possa captare anche quello che viaggia nei cavi a fibre ottiche. L'azienda è specialista proprio nell'intercettare le reti ottiche, sempre più importanti nei network mondiali. Glimmerglass lavora per i servizi segreti americani e collabora con una delle grandi ditte italiane del settore, la Resi di Aprilia (Roma).

I MANIPOLATORI DI SMS 
La brochure riservata dell'azienda spagnola Agnitio mostra una passione per la manipolazione delle telefonate via cellulare. Può mandare un falso messaggio da qualunque numero o fare arrivata una telefonata "clonata: una persona può ricevere così una chiamata o un sms dal vostro numero a vostra insaputa. Inoltre offre un servizio molto singolare: la possibilità di intercettare e modificare gli Sms prima che arrivino al destinatario. Un gioco che offre, ad esempio, l'occasione per fare cadere in trappola un ricercato: se aspetta di essere convocato per un incontro in una località non identificata, si può cambiare il messaggino e spingerlo a recarsi in un posto noto ai cacciatori. Infine può dirottare la telefonata che voi fate a un certo numero verso un'utenza diversa, senza che voi lo scopriate.

I CACCIATORI DI PAROLE
Questa è la presentazione confidenziale della società Expert System, che è nata a Modena dove mantiene il suo quartiere generale. Adesso ha filiali a Londra, Washington e Chicago ed è tra i fornitori del Pentagono e dell'intelligence statunitense. Sul mercato dello spionaggio offre Cogito, un sistema semantico che cerca, isola e analizza le parole. Il punto di partenza è il flusso via Web di 294 miliardi di email ogni giorno: un diluvio di parole che Cogito può studiare, cogliendone il significato nel contesto e le relazioni tra termini.