I pescatori pescati

Il programma di sorveglianza “Finfisher” (con tutte le sue varianti) è da tempo ben noto agli addetti ai lavori. Per quelli che non ne hanno mai sentito parlare basta una breve visita sulle pagine della wikipedia [1] per ricavarne almeno le informazioni essenziali. Prodotto da una compagnia internazionale con sede principale in Germania, viene comunemente usato da polizie e governi di mezzo mondo per spiare le comunicazioni e le persone attraverso i loro stessi computer. Il suo utilizzo è comune soprattutto in paesi del cosiddetto “terzo mondo” come Egitto, Etiopia, Bahrein ma, probabilmente, viene comunemente usato anche in aree ritenute più “civilizzate”. Diverse organizzazioni che difendono i diritti umani hanno protestato, inutilmente, in questi anni contro la vendita del programma a governi più o meno dittatoriali. Commercio sempre smentito dai produttori.

All’inizio dello scorso mese di agosto qualcuno si è introdotto nei computer della ditta che produce questo famigerato programma ed ha copiato qualcosa come 40Gb di dati che ha poi rilasciato sui circuiti torrent [2]. Dopo una decina di giorni anche “Wikileaks” ha pubblicato una parte di questi documenti [3]. Uno dei primi annunci dell’impresa è comparso, quando si dice il caso, nella sezione “anarchism” del noto sito reddit [4]. Come sempre accade in questi casi, bisogna fidarsi delle notizie che si trovano in Rete ed è quindi sempre con il beneficio del dubbio che vanno letti gli elenchi dei materiali resi di dominio pubblico.

Tra il dati messi a disposizione dei poveri di informazioni c’è un po’ di tutto, da materiale pubblicitario a video e programmi di formazioni (corsi a partire da 27 mila euro), liste dei clienti, listini dei prezzi (il prezzo base del programma è di 1,4 milioni di euro) ma anche codice sorgente ed altro.

A ben vedere, in tutto il materiale distribuito non ci sono particolari novità, giusto la prova che i programmi di controllo e sorveglianza vengono venduti a tutti i governi e non solo a quelli “democratici”, come sostengono di solito le ditte che producono questo genere di software. Venduti in modo palese o nascosto, a seconda delle convenienze, ma questi sono dettagli che ad un anarchico interessano davvero poco.

Dal punto di vista pratico, quello che ci interessa in questo caso, è che viene confermata la diffusione di questo genere di sistemi usati per “infettare” i computer delle persone sospette prese di mira da governi e polizie.

Basta anche solo un doppio click su un file di word o excel per installare sul computer, all’insaputa del proprietario, un sofisticato programma in grado non solo di controllare e-mail e chat, ma anche tutti i tasti premuti, di spiare le conversazioni via Skype, di permettere l’attivazione da remoto del microfono o della telecamera del pc “vittima”. Altri sistemi per prendere il controllo di un computer bersaglio passano attraverso i file del diffusissimo formato pdf o, addirittura, si travestono da aggiornamenti di flash, uno dei software più usati per vedere i video o giocare via web. Anche una delle domande contenute in un file di FAQ [5] tra quelli pubblicati, non fa che confermare cose risapute da tempo: “D. Su quali Sistemi Operativi funzionano i vostri programmi? R. Attualmente su Windows Vista e 7. Alcuni funzionano anche su XP. Al momento non abbiamo programmi per OSX, Linux o per piattaforme mobili”. Basta crederci.

Per conto nostro continueremo a sconsigliare, a tutti coloro che hanno a cuore la loro libertà, comportamenti che facilitano il lavoro ai governi, alle polizie e alle tante agenzie di spioni, come quello di spedire via posta elettronica file allegati che possono essere “infettati”, magari inviarli ad una intera lista di discussione, con il pericolo concreto di compromettere non solo il proprio computer ma anche quello di decine o centinaia di altre persone. Questo comportamento non risolve certo tutti i problemi di sicurezza ma, almeno, evita di cadere nelle trappole più stupide.

L’unico lato positivo della storia è che, se una ditta che vende programmi per intrusioni viene a sua volta beffata da un intruso, vuol dire che c’è ancora qualche speranza.

Riferimenti

[1] http://en.wikipedia.org/wiki/FinFisher

[2] Quelli, per chi non lo sapesse, dove di solito si cercano film e musica.

[3] https://wikileaks.org/spyfiles4/

[4] http://www.reddit.com/r/Anarchism/comments/2cjlop/gamma_international_leaked/

[5] Le FAQ, sono le “risposte alle domande più frequenti” a proposito di qualcosa.