Hacker cattivi e spionaggio di Stato

La notizia ha provocato effetti sia nel mondo reale,‭ ‬con le dimissioni del capo dei servizi segreti ciprioti‭ [‬1‭] ‬sia in tutta con l’allarme provocato dalla scoperta di numerose falle di sicurezza‭ [‬2‭] ‬anche se,‭ ‬forse complice il periodo,‭ ‬non ha mai veramente conquistato il posto che meritava nei tg serali.‭ ‬Ci stiamo ovviamente riferendo alla diffusione in Rete,‭ ‬avvenuta ai primi di luglio,‭ ‬della bellezza di oltre‭ ‬400Gb di materiale proveniente da una nota società italiana specializzata nello telematico‭ [‬3‭]‬.
I colpevoli di questo colpo grosso che ha beffato le difese di una ditta che sulla sicurezza ci guadagna non sono stati formalmente individuati anche perché,‭ ‬ragionando in modo razionale,‭ ‬gli scenari che si presentano come possibili sono almeno cinque,‭ ‬li elenchiamo qui di seguito in ordine assolutamente casuale.
Il colpo può essere stato messo a segno,‭ ‬come riportato dalle prime notizie,‭ ‬da uno o più attivisti,‭ ‬o meglio‭ “‬hacktivist‭”‬,‭ ‬per colpire una impresa coinvolta nel sostegno di regimi autoritari.‭ ‬Potrebbe anche essere stato un dipendente‭ (‬o ex-dipendente‭) ‬della medesima ditta che,‭ ‬per ragioni personali o di lavoro,‭ ‬ha deciso di vendicarsi,‭ ‬ipotesi che si è fatta più concreta nei giorni successivi‭ [‬4‭]‬.‭ ‬L’azione potrebbe anche essere stata messa a segno da un servizio o da uno stato per ragioni che non verrebbero certo mai rese pubbliche,‭ ‬ma sicuramente di convenienza.‭ ‬Oppure i colpevoli sono da ricercare tra i concorrenti presenti in un settore commerciale particolarmente profittevole,‭ ‬in base alle note regole del‭ “‬libero mercato‭”‬.‭ ‬Infine,‭ ‬per ultimo ma non ultimo,‭ ‬il fatto potrebbe essere stato un‭ “‬suicidio‭”‬,‭ ‬un po‭’ ‬come i fallimenti pilotati,‭ ‬quelli che si fanno allo scopo di nascondere qualche cosa di ben più compromettente di una lista di siti porno.
Tutte queste ipotesi sono,‭ ‬al momento,‭ ‬egualmente plausibili,‭ ‬come pure altre risultanti da un incrocio tra alcune di esse.
Ma,‭ ‬visto che,‭ ‬in questo caso,‭ ‬scoprire i colpevoli è la cosa che meno ci appassiona,‭ ‬passiamo a segnalare quanto di interessante è venuto fuori da questo avvenimento.
Non è la prima volta che una società che opera in quel settore viene colpita e che vengono disseminate per la Rete informazioni riservate,‭ ‬l’anno scorso era toccato alla ditta che produceva‭ “‬Finfisher‭” [‬5‭] ‬e,‭ ‬per alcuni versi,‭ ‬le due storie si somigliano molto,‭ ‬tanto è che alcuni hanno ipotizzato che dietro i due attacchi ci sia la stessa mano.
Anche in questo caso già esistevano‭ [‬6‭] ‬delle segnalazioni sul fatto che la società colpita aveva rapporti con paesi nei quali i suoi programmi per spiare i computer vengono usati per controllare e reprimere i dissidenti politici,‭ ‬cosa che aveva sempre negato di fare e che continua a fare,‭ ‬ma con meno successo.‭ ‬Un fatto che poco aveva interessato i politici,‭ ‬sempre in prima linea a difendere‭ ‬-‭ ‬a parole‭ ‬-‭ ‬la libertà di espressione nei paesi non democratici,‭ ‬salvo poi comportarsi esattamente allo stesso modo.
Sempre stando a quanto pubblicato‭ [‬7‭]‬,‭ ‬anche i servizi di controllo e repressione italici‭ (‬interni ed esterni‭) ‬hanno fatto e fanno largo uso di programmi per intromettersi nei computer dei sospetti e hanno avuto stretti rapporti con la società in questione‭ [‬8‭]‬.
Col passare dei giorni,‭ ‬mano a mano che venivano conosciuti i contenuti dei materiali disseminati sulla Rete è iniziato il solito coro delle anime candide,‭ ‬che hanno espresso la loro‭ “‬forte preoccupazione‭” [‬9‭] ‬sull’uso di determinati programmi anche perché potrebbero essere anticostituzionali.‭ ‬Questo significa solo che,‭ ‬alla prima occasione,‭ ‬l’uso di questo genere di software verrà regolamentato e quindi reso perfettamente legale,‭ ‬così saranno tutti più contenti.
Che questo genere di intercettazioni sia più o meno legale poco ci interessa,‭ ‬resta il fatto che sicuramente è un genere di controllo già usato da tempo e molto invasivo.‭ ‬Si pensi solo al fatto che un computer messo sotto controllo può essere usato anche da molte persone e che quindi i dati acquisiti riguardano non solo l’eventuale bersaglio del controllo ma anche altri che avrebbero il sacrosanto diritto,‭ ‬fino a prova contraria,‭ ‬di essere lasciati in pace.‭ ‬A questo bisogna aggiungere che un programma che permette il controllo remoto di un computer o di un telefonino è in grado anche di manipolare qualsiasi dato contenuto in essi e quindi di costruire prove di colpevolezza o innocenza a seconda delle necessità e senza che vengano lasciate tracce.‭ ‬Il paradiso degli abusi.
Particolare allarme dovrebbe destare,‭ ‬in una società libera,‭ ‬la facilità‭ (‬almeno apparente‭) ‬con la quale sono stati violati i sistemi di sicurezza di una ditta che sulla sicurezza fa i suoi affari.‭ ‬Questa è l’ennesima prova che i nostri dati personali,‭ ‬sparsi ormai su centinaia,‭ ‬se non migliaia,‭ ‬di computer,‭ ‬sono al sicuro come un agnello quando si avvicina la Pasqua.
Certo,‭ ‬in questo caso,‭ ‬non si tratta di strumenti di sorveglianza di massa ma di tecniche dedicate all’intercettazione delle comunicazioni di singoli,‭ ‬anche se i programmi usati fanno praticamente le stesse cose di quelli che vengono consigliati e adoperati per il controllo di massa dei dipendenti‭ [‬10‭]‬.
Interessante anche la lettura,‭ ‬per forza di cose parziale,‭ ‬dei messaggi circolati all’interno della Ditta e pubblicati da‭ “‬Wikileaks‭” [‬11‭]‬.‭ ‬Soprattutto perché hanno rivelato i buoni contatti che la società aveva con le istituzioni e con singole persone che,‭ ‬in alcuni casi,‭ ‬avevano o hanno frequentato aree di movimento e che contemporaneamente aspiravano a lavorare o hanno lavorato per società che collaborano con le forze dell’ordine di mezzo mondo.
La pubblicizzazione dell’attività di una ditta che si occupa di affari riservati non significa certo che da domani quel genere di lavoro sarà abbandonato,‭ ‬in quanto ci saranno sempre altre società pronte a prendere il posto di quella‭ “‬bruciata‭”‬.
Contrariamente al solito,‭ ‬questa storia presenta anche qualche lato positivo.
E‭’ ‬ancora possibile diffondere informazioni anche scomode su Internet,‭ ‬nonostante i continui tentativi dei governi nazionali e sovranazionali per ridurre sempre di più gli spazi di libertà.‭ ‬Le società che collaborano con le istituzioni che ci spiano non sono così inviolabili come millantano,‭ ‬per ovvie ragioni commerciali,‭ ‬lo stesso programma tanto mitizzato in queste settimane pare fosse anche rilevabile da alcuni programmi antivirus‭ [‬12‭]‬.‭ ‬La diffusione dei programmi usati per le intercettazioni telematiche renderà possibile,‭ ‬cosa in parte già avvenuta‭ [‬13‭]‬,‭ ‬la creazione di programmi in grado di individuare questo genere di sgraditi ospiti dei nostri computer e quindi di provare a salvaguardare la riservatezza di nostri dati.
In casi del genere l’unico consiglio sensato che si può dare è quello di non usare i computer per conservare informazioni importanti per se e per altri o,‭ ‬se proprio non se ne può fare a meno,‭ ‬imparare a utilizzare tutti gli strumenti a disposizione per rendere sempre più difficile la vita degli spioni.


Riferimenti

‭[‬1‭] ‬http://in-cyprus.com/intelligence-service-chief-steps-down/
‭[‬2‭] ‬http://www.theregister.co.uk/2015/07/16/mozilla_unblocks_flash_firefox/
‭[‬3‭] ‬https://it.wikipedia.org/wiki/Hacking_Team
‭[‬4‭] ‬http://milano.repubblica.it/cronaca/2015/07/13/news/hacking_team_la_procura_di_milano_apre_due_inchieste-118995065/
‭[‬5‭] ‬Vedi‭ “‬I pescatori pescati‭”‬,‭ ‬UN n.28‭ ‬del‭ ‬2014
‭[‬6‭] ‬https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/
‭[‬7‭] ‬http://www.repubblica.it/cronaca/2015/07/12/news/hacking_team_il_giallo_del_codice-118896939/‭?‬ref=HREC1-10‭
[8‭] ‬http://www.lastampa.it/2015/07/11/tecnologia/un-servizio-di-impareggiabile-valore-cos-lo-stato-aiutava-hacking-team-7wOuNC4NhX3RNOTjt4nZUP/pagina.html
‭[‬9‭] ‬http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/4117658
‭[‬10‭] ‬http://www.pmi.it/tecnologia/software-e-web/articolo/10038/i-software-di-monitoraggio-dei-dipendenti.html
‭[‬11‭] ‬https://wikileaks.org/hackingteam/emails/
‭[‬12‭] ‬http://attivissimo.blogspot.ch/2015/07/il-malware-di-hackingteam-che-ora.html
‭[‬13‭] ‬https://resistsurveillance.org/