domenica, Agosto 18

Wikileaks, Cia, Hacking Team… e Provvisionato?

0

Con ‘Vault 7’, la nuova montagna di documenti trapelati dai registri della CIA e pubblicati dall’organizzazione di Julian Assange, un altro attore si aggiunge alla rete di conoscenze che circonda il colosso italiano della sicurezza informatica: l’azienda milanese ‘Hacking Team‘. A quanto sembra, la CIA non rimase con le mani in mano quando, nel Luglio 2015, e-mail e malware sviluppati dagli hacker tricolori vennero pubblicati da Wikileaks.

I servizi segreti americani studiarono immediatamente il codice usato dall’azienda milanese, tra le più importanti e ricercate da governi e forze di polizia di tutto il mondo. I documenti di Wikileaks rivelerebbero che, due mesi dopo l’attacco del Luglio 2015, la CIA si interessò anche alle email e al materiale non propriamente ‘tecnico’, e riservato della Hacking Team.

Nel documento della CIA riportato da Wikileaks si legge: «con lo scopo di imparare dal lavoro esistente, abbiamo deciso di controllare diversi frammenti selezionati dai dati [di Hacking Team]che sono stati resi pubblici […] nell’Agosto 2015 abbiamo iniziato il controllo […] non ci sono stati sforzi per costruire e provare il codice sorgente, sia in parte che integralmente. Così, se qualcuno dovesse essere interessato a utilizzare il codice sorgente, sarebbe buona norma estrarre i pezzi desiderati, controllarli e provarli a fondo».

Una delle spiegazioni suggerite – e che resta in ogni caso da provare – è che tramite codici e dati dei malware di Hacking Team, la CIA intendesse imparare a simulare letraccelasciate da hacker di altri governi o istituzioni. Si immagini un ladro che, invece di indossare un paio di guanti per nascondere le sue impronte digitali, dissemini volutamente tracce ambigue e che possono portare ad accusare una persona innocente.

InfoWars‘, testata vicina ad Assange e alla destra libertaria americana andrebbe oltre, indicando proprio la Federazione Russa come uno degli Staticolpiti’ in questa operazione e minando, dunque, le accuse che pendevano su Mosca per quanto riguarda la vicenda dei cyberattacchi al Partito Democratico americano, avvenuti l’anno scorso.

Un’altra spiegazione dell’attenzione che i servizi segreti americani danno all’azienda italiana potrebbe essere la sua tutt’altro che chiara politica commerciale: quando si tratta di fare affari, Hacking Team sembrerebbe non guardare in faccia a nessuno. Dal 2011 l’azienda è fornitrice dell’FBI (775.000 dollari in servizi di sorveglianza informatica), ma anche della FSB (l’attuale ‘erede’ del KGB sovietico).

Questo spiegherebbe la natura del codice utilizzato dagli hacker russi del gruppo APT28, molto simile a quello italiano. La stessa Hacking Team, interrogata sulle pagine de ‘La Stampa’, si dice però scettica: «Il gruppo di hacker conosciuto con il nome di APT28 sembra sia l’autore dei più importanti attacchi hacker a livello mondiale e pare essere al servizio del Governo russo; in ogni caso le performance del gruppo evidenziano una grande disponibilità di risorse economiche e tecnologiche, e di strumenti sicuramente superiori al software di Hacking Team pubblicato da WikiLeaks, codice diventato inutilizzabile e inefficace già nella prima settimana di luglio 2015 […] Infatti, già nei giorni successivi all’attacco hacker subito dalla società, tutti i produttori di software hanno potuto leggere il codice di Hacking Team e aggiornare i sistemi operativi per neutralizzarlo, come risulta dalle verifiche effettuate dalla società dopo l’hackeraggio. Alla luce di questa premessa, Hacking Team ritiene assurdo che APT28 possa aver utilizzato per le sue recenti azioni il software della società reso pubblico dopo l’hackeraggio del luglio 2015».

Non solo Russia, in ogni caso. Giuridicamente, la vendita di software di questo tipo è praticamente parificata a quella della vendita di armi. Si applicano embarghi e regolamentazioni estremamente limitanti. Stando a un’inchiesta de ‘Il Fatto Quotidiano’, ben il 29% dei servizi offerti dagli hacker italiani andrebbero a servire cosiddettistati canaglia’: nazioni considerate ‘non libere’ come, ad esempio, l’Arabia Saudita e, soprattutto, la Mauritania.

Anche la vicenda del bodyguard lombardo, Cristian Provvisionato, al momento ancora bloccato come ostaggio dalle autorità governative nella Nazione africana ha degli aspetti politici che coinvolgono l’azienda milanese. Il cyberattacco del 2015 aveva rivelato che Hacking Team fosse in contatto con le autorità Mauritane, dal 2014 alla ricerca di fornitori per ottenere servizi di sicurezza e controllo informatico.

L’accordo tra quella che sembra essere una società fasulla spagnola (chiusa e fatta sparire immediatamente dopo il fallimento del contratto) e il Governo di Nouakchott prevedeva l’acquisto di 13itemdi spionaggio informatico. La mancata consegna dell’ultimo – nonostante il pagamento anticipato -, in attesa, sembrerebbe, da un fornitore israeliano, parrebbe motivare l’arresto di Cristian, uomo sbagliato nel posto sbagliato al momento sbagliato, che sconta le colpe di un’operazione costata alla Mauritania più di un milione di dollari. La vicenda è stata ben documentata da ‘L’Indro’, e come scrivemmo tempo fa: «Il tredicesimo item doveva venire da Israele e non doveva essere facilmente reperibile altrove: quando salta la consegna da parte di Dudi», l’israeliano incaricato di ultimare l’accordo, «salta tutta l’operazione mauritana. Hacking Team è già fuori gioco.

La Mauritania non ha relazioni diplomatiche con Israele: nel marzo del 2009 il Presidente mauritano Mohamed Ould Abdel Aziz ha dato 48 ore di tempo a Israele per evacuare la sua ambasciata a Nouakchott. Nel gennaio del 2010 il presidente si è recato a Teheran per incontrare l’ayatollah Khamanei: tra Mauritania e Iran sono nati progetti di cooperazione economica e militare.

Gli israeliani con ogni probabilità tenevano d’occhio Dudi Sternberg visti i suoi precedenti: i suoi incontri con Manish Kumar e la vendita del tredicesimo item alla Mauritania non devono essere passati inosservati. E visti i rapporti tra Mauritania e Teheran, il pericolo che queste tecnologie finissero nelle mani degli iraniani non era aleatorio.

Dai tempi del virus Stuxnet, che ha ritardato di anni il programma nucleare iraniano, le tecnologie informatiche sono diventate centrali per tutti: nel 2009 l’Iranian Cyber Army, un gruppo di hacker vicino al Governo iraniano, ha condotto attacchi informatici contro la cinese Baidu e Twitter. Nel 2012 un’altra azienda italiana, l’Area Spa, aveva fornito ai servizi segreti del Presidente siriano Bashar al-Assad tecnologie per intercettare il traffico internet. Le tecnologie erano prodotte da aziende americane ed europee, ma è attraverso l’Italia che avevano raggiunto la Siria

Anche nel caso dell’affare tra Manish Kumar e i mauritani l’ipotesi di una triangolazione verso l’Iran attraverso l’Italia potrebbe perfino quadrare. Anche perché l’altro Paese coinvolto, l’India, in quel momento aveva interessi a imbastire rapporti con l’Iran: nel maggio del 2016 ha firmato un accordo per la ricostruzione del porto iraniano di Chabahar. L’India sborserà 500 milioni di dollari. In cambio avrà la possibilità di raggiungere il cuore dell’Asia attraverso l’Iran senza passare dal Pakistan.

Se l’ipotesi di una triangolazione tra Mauritania e Iran fosse vera, anche l’attacco subito da Hacking Team sarebbe da vedere sotto un’altra luce. Quadrerebbe anche il fatto che in Mauritania è rimasto un italiano. A proposito, dal dicembre del 2015 la Mauritania è rientrata nell’orbita dell’Arabia Saudita: uomini del suo esercito combattono in Yemen per sconfiggere i ribelli Houthi sostenuti dall’Iran».

Insomma, ancora una volta il ‘lavoro sporco’ di Wikileaks fa luce sugli intricati rapporti in cui sarebbe finito l’ignaro Cristian. Ma sarà abbastanza?

L’informazione che non paghi per avere, qualcuno paga perché Ti venga data.

Hai mai trovato qualcuno che ti paga la retta dell’asilo di tuo figlio? O le bollette di gas, luce, telefono? Io no. Chiediti perché c’è, invece, chi ti paga il costo di produzione dell'Informazione che consumi.

Un’informazione che altri pagano perché ti venga data: non è sotto il Tuo controllo, è potenzialmente inquinata, non è tracciata, non è garantita, e, alla fine, non è Informazione, è pubblicità o, peggio, imbonimento.

L’Informazione deve tornare sotto il controllo del Lettore.
Pagare il costo di produzione dell’informazione è un Tuo diritto.
"L’Indro" vuole che il Lettore si riappropri del diritto di conoscere, del diritto all’informazione, del diritto di pagare l’informazione che consuma.

Pagare il costo di produzione dell’informazione, dobbiamo esserne consapevoli, è un diritto. E’ il solo modo per accedere a informazione di qualità e al controllo diretto della qualità che ci entra dentro.

In molti ti chiedono di donare per sostenerli.

Noi no.

Non ti chiediamo di donare, ti chiediamo di pretendere che i giornalisti di questa testata siano al Tuo servizio, che ti servano Informazione.

Se, come noi, credi che l’informazione che consumiamo è alla base della salute del nostro futuro, allora entra.

Entra nel club L'Indro con la nostra Membership

Commenti

Condividi.

Sull'autore