domenica 17 aprile 2016

Lo scandalo della bici col motorino Tutte le prove di chi usa il trucco

Corriere della sera

di Marco Bonarrigo

Le gare, i controlli superficiali, le coperture, i pusher, i prezzi e le folli velocità raggiunte



PARIGI Sette partecipanti a due importanti corse ciclistiche professionistiche italiane con un motorino elettrico nascosto nella bici. È successo lo scorso marzo alla Strade Bianche di Siena e alla Coppi & Bartali di Riccione. Controlli dell’Unione Ciclistica Internazionale? No, immagini di telecamere termiche camuffate da attrezzature di ripresa del canale pubblico France Télévisions che racconta la vicenda oggi pomeriggio nel settimanale sportivo Stade 2. In cinque casi i motorini erano nel movimento centrale e spingevano sui pedali. In due nel pacco pignoni, per fornire trazione posteriore alla bici. La telecamera termica mostra sensibilissime variazioni di temperatura: gli esperti interpellati la spiegano solo col calore generato da un motore.

Di doping a motore si parla dal 2010 quando Fabian Cancellara vinse in sequenza Giro delle Fiandre e Parigi-Roubaix con azioni atletiche impressionanti. Contro di lui nessuna prova. Da allora voci, sospetti e un solo caso smascherato: la belga Van den Driessche ai Mondiali di cross del dicembre scorso. Incastrata con tecnologie sofisticate, annunciò l’Uci. Beccata dalla polizia che indagava su altro, spiegano fonti giudiziarie. L’Uci utilizzò il caso per sbandierare l’efficienza dei controlli. Messa in discussione da Jean-Pierre Verdy, direttore uscente dell’Agenzia francese antidoping: «Lo scorso luglio ci arrivarono informazioni attendibilissime sull’uso di motori al Tour, con nomi e cognomi di atleti top. Avvertimmo l’Uci: nessuna risposta, nessun controllo».

Ma come funzionano i motori? Per scoprirlo partiamo dalla bottega di Alessandro Bartoli, a Empoli. Da qui, a 10 mila euro a modello, escono ogni settimana quattro bici da corsa indistinguibili da quelle normali ma con un propulsore cilindrico da 200 watt nel tubo obliquo. Brevettato in Austria, è il motore usato dai professionisti fino al 2014. L’abbiamo provato sulla salita di San Baronto: la potenza basta a un dilettante per staccare Chris Froome. Bartoli: «Ai clienti spiego che l’uso in corsa è vietato.

1

Poi ognuno risponde alla sua coscienza». La maggior parte di queste bici esce senza marchi sul telaio: ognuno ci aggiunge quello che crede. Il motore austriaco oggi ha dei limiti: la potenza è troppa e non modulabile. Le telecamere termiche alla Strade Bianche evidenziano qualcosa di diverso: macchie arancioni nel movimento centrale, meno intense e più concentrate di quelle prodotte dalla bici di Bartoli. Macchie che si accendono in salita e si spengono in discesa.

Un chiarimento arriva a Budapest, nel laboratorio di Istvan Varjas, lo scienziato-stregone che rifornirebbe professionisti di vertice. Varjas accetta di mostrarci i motorini di ultima generazione, minuscoli (5 centimetri contro i 20 dell’austriaco) e leggeri, con potenza modulabile fino a 250 watt. Possono fornire trazione anteriore (nel movimento centrale) o posteriore, nel pacco pignoni, sono perfetti per atleti con altissima frequenza di pedalata.

Se l’Uci usasse la telecamera termica potrebbe scoprirli. E invece? E invece i federali (che rifiutano la nostra richiesta di esaminare la loro attrezzatura) si muovono al villaggio di partenza delle corse con tablet per verificare la presenza di motori spenti. Si chiamano teslametri. Li abbiamo testati: sono poco affidabili per la natura sfuggente del campo magnetico. Alla Roubaix l’Uci ha controllato 196 bici ma senza sfiorare quelle dei big o cercare ruote e telai nelle ammiraglie, da cui quelle taroccate vengono tirate fuori al momento giusto.

Ma la tecnologia è già oltre. Varjas ci mostra un oggetto mitologico: una ruota a induzione magnetica. È una carcassa in carbonio con inserite all’interno placche magnetiche al neodimio. Grazie a un «ponte» generato da un magnete a spire nascosto sotto la sella, permette di guadagnare almeno 60 watt. La ruota, spiega Varjas, non è rintracciabile ai controlli se non si usa un rilevatore di campo potentissimo. Costa oltre 50 mila euro ed è nella disponibilità di pochissimi atleti.


Il reportage di France Télé-visions si chiude con immagini inedite. Sono state girate a Verbania, al traguardo della 18ª tappa del Giro d’Italia 2015 quando Alberto Contador vinse la corsa rosa guadagnando terreno su Fabio Aru. A pochi minuti dall’arrivo l’Uci lanciò un controllo a sorpresa sulla bici dello spagnolo, nel mirino per un misterioso cambio di ruota del giorno precedente. La bici venne sigillata con una fascetta e portata dietro al palco delle premiazioni, dove l’Uci aveva predisposto una tenda accessibile solo agli ispettori.

Le immagini mostrano lo stranissimo armeggiare di Faustino Muñoz, storico meccanico del Pistolero, attorno alla ruota del fuoriclasse spagnolo e all’orologio che portava al polso. E poi, con una seconda telecamera nascosta, i «sofisticati» strumenti di controllo nella tenda: un martello con cui lo stesso Muñoz smontava il movimento centrale davanti a un ispettore distratto. E la ruota?

17 aprile 2016 (modifica il 17 aprile 2016 | 07:33)

Come ho abbattuto Hacking Team». Un manuale che racconta l'attacco agli spioni milanesi

Corriere della sera

di Vincenzo Scagliarini
Sull’account Twitter di Phineas Phisher è apparso un documento che ricostruisce nei minimi dettagli l’attacco informatico che ha colpito l’estate scorsa l’azienda milanese Hacking Team, considerata uno dei cinque nemici del web perché produce un software spia

È stato davvero attivismo digitale?

Più che un’ammissione è un manifesto. Poco dopo la mezzanotte del 16 aprile, sull’account Twitter di Phineas Phisher è apparso «Hack Back!», un documento «dedicato a tutti quelli che sperano nel prossimo attacco informatico». Il documento spiega, in spagnolo, com’è stato organizzato uno dei più violenti furti di dati della storia. Quello che, lo scorso luglio, ha sottratto all’azienda milanese Hacking Team più di 400 gigabyte di email, proprietà intellettuale e documenti riservati. «Era un’azienda che ha aiutato i governi ad hackerare e spiare giornalisti, attivisti e oppositori politici. Ha fatto molto di più per loro che per combattere criminali e i terroristi», si legge nel file presente su Pastebin, un sito che permette di pubblicare testi e in modo anonimo e, perciò, molto usato per rivendicazioni di questo tipo.
Ecco la testata del documento pubblicato da Phineas Phisher
Ecco la testata del documento pubblicato da Phineas Phisher

Il documento Phineas Fisher confermerebbe che la violazione dei sistemi di Hacking Team sia stata un’operazione di «attivismo digitale» (hacktivism). Ipotesi sulla quale rimangono però molti dubbi. Come abbiamo raccontato (qui la nostra ricostruzione), per le modalità utilizzate, sembrava che la divulgazione dei dati fosse stata organizzata da un’azienda concorrente. O perfino un’azione di sabotaggio di un ex dipendente. Tuttora non ci sono certezze ma, oggi, sono state rese note le tecniche utilizzate per l’attacco.

Com'è avvenuto l'attacco

Da «Hack Back!» apprendiamo che l’intrusione sembra sia avvenuta attraverso i router dell’azienda con una falla «zero day». Si chiamano così quelle vulnerabilità software sconosciute alle aziende produttrici e quindi non ancora riparate. Vengono vendute sul mercato nero e usate per introdursi nei sistemi. Come scrive Phineas Phisher: «Avevo tre possibilità: comprare una zero day per attaccare il sito di Hacking Team, comprarne una per il server di posta (postfix) o un’altra per i sistemi embedded. Ho scelto l'ultima opzione». Quindi, per veicolare l'attacco, sono stati sfruttati gli apparati di rete che gestiscono l’accesso a Internet. Si tratta di elementi che possono essere trascurati dalle aziende perché, di solito, sono mantenuti e aggiornati dai produttori di hardware.

Il tweet nel quale è stato annunciata la pubblicazione del documento
Il tweet nel quale è stato annunciata la pubblicazione del documento

Dopo essersi insediato nel software del router aziendale, Phineas Fisher è riuscito a osservare e ricostruire tutto il flusso di dati che passava attraverso la rete di Hacking Team. E, dopo due settimane, ha ottenuto l’accesso completo alle macchine. «Tutto qui. È stato facile abbattere un’impresa e fermare i loro abusi contro i diritti umani. È questa la bellezza della pirateria dell’hacking: con sole cento ore di lavoro, una persona può distruggere il lavoro di un’impresa multimilionaria», leggiamo nel testo.

La storia di Hacking Team (in breve)

Ma facciamo un passo indietro. Hacking Team, che risulta ancora in attività, è famosa per produrre un software spia chiamato Rcs (Remote Control System), un programma usato da molti governi, polizie e intelligence di tutto il mondo per la sorveglianza di personal computer e smartphone. È stato molto utilizzato dalle forze di polizia italiane come strumento per le indagini. Ma è anche stato venduto a Stati autoritari come l’Egitto, l’Etiopia, l’Azerbaigian e Sudan per intercettare le opposizioni. Si tratta di Paesi noti per aver applicato più volte forme di ritorsione cruente contro i dissidenti.

David Vincenzetti, fondatore e Ceo di Hacking Team
David Vincenzetti, fondatore e Ceo di Hacking Team


Il ritorno, dopo l'attacco

Dopo l’attacco di luglio, Hacking Team aveva dichiarato che sarebbe presto tornata in attività. E tutto ciò sembra confermato dalla scoperta un malware per il sistema operativo Mac OS X. Comparso lo scorso febbraio, conteneva intere porzioni di codice di Rcs. «Sono ancora in giro» aveva twittato a febbraio Phineas Phisher.

L'operazione di «reverse engineering» della nuova versione di Rcs




L'operazione di «reverse engineering» della nuova versione di Rcs

I ricercatori della Palo Alto Networks hanno «smontato» questo software e hanno scoperto che l’azienda milanese non era stata del tutto onesta con i suoi clienti: aveva promesso di riscrivere da zero la propria tecnologia di spionaggio. È una misura necessaria per rendere invisibile il programma per le intercettazioni. Che, altrimenti sarebbe identificato dagli antivirus e reso innocuo. Invece sembra abbia riciclato il lavoro già fatto, spacciandolo per una novità ai clienti.

Il manuale hacker di Phineas Phisher

Il file apparso nella nottata del 16 parile non riguarda però solo Hacking Team. L’intrusione nell’azienda milanese è quasi un pretesto. «L’hacking dà ai diseredati la possibilità di combattere e vincere», è una frase che leggiamo nelle conclusioni di «Hack Back!». Phineas Phisher era già noto per aver attaccato Gamma Group, un’altra azienda famosa per produrre software spia usati per la sorveglianza informatica.

Il pannello di controllo di Rcs, il software spia di Hacking Team
Questo documento è un manualetto hacker per introdursi nei sistemi. Vengono documentate tecniche e strumenti per portare a termine un attacco. Viene descritto come prepararsi e come non essere scoperti. Tutto corredato da link a software, siti dove reperire falle zero day e guide di approfondimento.

Un manifesto «contro il sistema»

Dettagli tecnici a parte, i toni di Phineas Phisher sono quelli dell’invettiva: «Noterete che ho cambiato lingua. Il mondo anglofono ha tanti libri e guide sull’hacking. In questo mondo ci sono molti hacker migliori di me. Però, per sfortuna, sfruttano il loro talento al servizio dei servizi segreti, per proteggere le banche e le multinazionali».

Il manifesto che, lo scorso luglio, annunciava la violazione dei sistemi di Hacking Team
Il manifesto che, lo scorso luglio, annunciava la violazione dei sistemi di Hacking Team

Insomma «Hack Back!» è un manifesto: «Mi immagino Vincenzetti [il Ceo di Hacking Team], la sua azienda e i suoi compari della polizia, dei carabinieri e del governo come parte di una lunga tradizione del fascismo italiano. E voglio dedicare questa guida a tutte le vittime dell’assalto alla scuola Armando Diaz e a tutti coloro che hanno vendicato col sangue i fascisti italiani». Infine, Phineas Phisher lascia i suoi contatti e si mette a disposizione per violare banche, multinazionali e governi. È difficile stabilire se queste dichiarazioni siano un’operazione di depistaggio o se tutto ciò sia autentico. Ora spetta alle forze dell’ordine italiane indagare.

Così ho attaccato Hacking Team”

La Stampa
carola frediani

L’hacker sospettato di aver bucato l’azienda milanese riappare e pubblica un resoconto di come avrebbe fatto



Phineas Fisher è riemerso. L’hacker che lo scorso luglio, da un profilo Twitter, rivendicò l’attacco ad Hacking Team, e che si era inabissato poco dopo l’azione, è tornato in superficie. E da quello stesso account con cui quasi un anno fa aveva reclamato la paternità dell’attacco (che, come vedremo, si era servito per la diffusione dei documenti anche del profilo Twitter di Hacking Team, hackerato insieme al resto) oggi ha pubblicato un lungo resoconto di come avrebbe “bucato” i server dell’azienda produttrice di software di intrusione e sorveglianza, per poi razziare credenziali, mail, documenti e infine il codice sorgente, in una escalation progressiva.

Ieri, nella sera del 15 aprile, l’account Twitter @GammaGroupPR (su cui torniamo dopo) si è quindi risvegliato con un tweet in spagnolo: “per quelli che aspettano il prossimo hack, che lo facciano” con link a una pagina web su Pastebin dove, sempre in spagnolo, è pubblicata una lunga guida all’hacking. Il “manuale” è però nel contempo anche un resoconto di come l’hacker avrebbe attaccato Hacking Team.

“Hacking Team aveva poco esposto su internet”, scrive Phineas Fisher, che ha cambiato il nome di profilo in Hack Back. “Aveva il suo sito principale (in Joomla, senza particolari vulnerabilità), un server di posta, un paio di router e di dispositivi Vpn e un dispositivo per filtrare spam. Per cui avevo tre opzioni: trovare uno 0day per Joomla, uno per postfix e uno per i sistemi embeddati”.

(Uno 0day è una vulnerabilità di un software ancora sconosciuta, se non all’attaccante). L’hacker dice di aver scelto la terza opzione e di aver ricavato un exploit, un codice con cui sfruttare una data vulnerabilità, in due settimane. Attraverso questo avrebbe bucato i servizi esposti (router o Vpn) di Hacking Team, anche se nella guida dice di non volere dare troppi dettagli perché le vulnerabilità usate non sarebbero state ancora messe a posto (patchate).

“Ho fatto molto lavoro e test prima di usare l’exploit contro Hacking Team”. Si sarebbe anche scritto una backdoor per avere persistenza e “per proteggere l’exploit” e avrebbe passato settimane a provare exploit, backdoor e altri strumenti sulle reti di altre aziende prima di entrare in quella della società milanese. Una volta dentro al network avrebbe iniziato un lavoro di espansione, puntando alla posta e scaricandosela, quindi le macchine virtuali, infine sarebbe entrato nei pc degli admin, ottenendo sempre più credenziali fino ad arrivare al server “Rete sviluppo” dove stava il codice sorgente di Rcs, il software sviluppato da Hacking Team.

Infine avrebbe preso possesso del profilo Twitter dell’azienda attraverso la funzione “Password dimenticata”. “È così facile far precipitare un’azienda e bloccare i suoi abusi contro i diritti umani”, scrive nelle ultime righe Phineas Fisher/Hack Back, che sembra mosso da motivazioni politiche. “Questo sono la bellezza e la simmetria dell’hacking: con un centinaio di ore di lavoro una sola persona può disfare anni di lavoro di una impresa multimilionaria. L’hacking dà la possibilità agli spossessati di lottare e vincere”.

L’hacker conclude dedicando il suo scritto alle “vittime dell’assalto alla scuola Armando Diaz e a tutti quelli che hanno sparso il loro sangue per mano dei fascisti italiani”. Il riferimento è ovviamente al pestaggio avvenuto alla scuola di Genova durante il G8 del 2001 da parte delle forze dell’ordine.
Ma cosa sappiamo di questo hacker? Facciamo un passo indietro. Estate 2014. Compare su Twitter un account parodistico @GammaGroupPR che inizia a diffondere documenti interni di Gamma Group, azienda anglo-tedesca produttrice dello spyware FinFisher.

L’hacker si fa chiamare Phineas Fisher, twitta in inglese e diffonde 40 GB di materiali dell’azienda di software. L’account pubblica successivamente una guida all’hacking, spiegando come avrebbe bucato Gamma. Poi entra in una fase di sonno. Si risveglia però un anno dopo, la notte del 5 luglio 2015, giorno dell’attacco ad Hacking Team. Mentre il profilo Twitter dell’azienda (hackerato) diffonde i link ai 400GB di materiali sottratti nell’attacco, il profilo @GammaGroupPR si mette a twittare: “Gamma e HT a terra, ne mancano altre?”.

E viene ritwittato dal profilo Hacking Team che in quel momento è controllato dagli attaccanti. Da allora, e anche a seguito di una serie di tweet successivi fatti sempre da Phineas Fisher, ovvero @GammaGroupPR, chi gestisce quel profilo Twitter viene ritenuto dalla maggior parte degli osservatori la stessa persona che ha hackerato Hacking Team (o facente parte dello stesso gruppo). Il 7 luglio 2015 @GammaGroupPR twitta che avrebbe fatto passare un po’ di tempo prima di rivelare come si sarebbe svolto l’attacco. Passano mesi. Si arriva allo scorso febbraio. Un altro tweet di @GammaGroupPR annuncia a breve la pubblicazione di questo resoconto. E ieri sera è uscita la “guida” in spagnolo.

Phineas Fisher, che intanto ha cambiato nome profilo in Hack Back, segue pochi profili Twitter, ma molti di questi appartengono a movimenti locali poco noti di hacking e attivismo dal basso, soprattutto in America Latina (Messico, Perù e Bolivia). I riferimenti a forme di attivismo e hacktivismo (sinceri o artefatti che siano) sono presenti sia nella sua guida che in altri tweet precedenti. Ora starà agli inquirenti italiani valutare l’attendibilità del resoconto di Phineas, anche sulla base degli elementi in loro possesso. Di sicuro, non sembra un ragazzino.

Intelligence o panini? La doppia vita di Hacking Team

La Stampa
carola frediani   14/07/2015

Il rapporto con i servizi; ma anche il business con la Russia. Come la società milanese oscillava tra ragioni di mercato e patriottismo. Ritagliandosi un ruolo negli scenari di cyberguerra.



Hacking Team doveva essere considerata un venditore di panini. Così scriveva a inizio 2015 una consulente legale al management dell’azienda milanese – che vende software di intrusione e sorveglianza a governi di tutto il mondo e che è stata pesantemente hackerata una settimana fa – mentre si ragionava sul tira e molla in corso in quel momento con l’Onu.

Il panel delle Nazioni Unite incaricato di controllare l’applicazione dell’embargo al Sudan continuava infatti a chiedere se l’azienda stesse commerciando o avesse commerciato con il Paese africano (della vicenda Sudan ne abbiamo scritto qui). Per l’Onu la tecnologia di sorveglianza venduta da Hacking Team poteva ben rientrare nell’embargo su armi e materiali collegati. Così a un certo punto interviene il ragionamento ad uso interno della consulente: non si è soggetti all’embargo se si vende panini; e Hacking Team dovrebbe essere trattata come un venditore di panini.

La doppia identità di Hacking Team
Ma può Hacking Team considerarsi tale? Ovvero, una azienda come tante, che vende prodotti in giro per il mondo; una impresa italiana che esporta le sue “eccellenze” e che è interessata principalmente all’espansione del proprio business? O va invece considerata un pezzo di intelligence nazionale, ed elemento di spicco di un sistema pubblico-privato tricolore che si sta riconfigurando anche in vista di un crescente controllo sul cyberspazio da parte degli Stati? Ebbene, in una sorta di disturbo bipolare, Hacking Team sembra incarnare ora una identità ora l’altra, oscillando fra i due estremi anche a seconda degli interlocutori e dei suoi interessi.

Di sicuro quanto emerge dai materiali usciti in questi giorni mostra come il legame con l’intelligence fosse più stretto di quanto immaginato. E non solo per il fatto che la società abbia lavorato per i servizi segreti esteri, un fatto dichiarato più volte dallo stesso Vincenzetti, e che si può evincere anche da alcune mail che trattano proprio commesse per l’Aise. O per le dichiarazioni preoccupate rilasciate dal direttore del Dis, Giampiero Massolo, dopo l’attacco informatico alla società. Ma anche in virtù di un rapporto che svicola da quello del mero fornitore e sfuma in quello di partner strategico.

Dalla Russia con furore
Nel novembre 2014 Hacking Team è in pieno emergency mode a causa della decisione del Ministero dello Sviluppo Economico di porre delle restrizioni alle sue esportazioni, conseguenti alle nuove leggi internazionali sul tema e alle preoccupazioni sull’abuso di questi strumenti da parte di regimi autoritari. Per il ceo David Vincenzetti (qui la nostra intervista) ne va della stessa sopravvivenza della società. Così scrive a un suo contatto di fiducia, il generale Antonello Vitale dell’Aise, i nostri servizi segreti esteri: una volta che l’azienda non esisterà più, sarà molto difficile ricreare un gruppo di ricerca e sviluppo in grado di aiutare i nostri clienti - “VOI in primis”, specifica Vincenzetti - a contrastare le minacce crescenti provenienti dalla Russia, dall’ISIS o altro.

Vincenzetti arriva a ipotizzare un intervento finanziario diretto tramite un “vostro fondo”, che permetterebbe di “garantirvi la sopravvivenza dell’azienda e il suo controllo”. Ma prende in considerazione anche altre possibilità. Ad esempio, si dice disposto a “entrare nel vostro organico”. Questo perché, secondo Vincenzetti, “siamo alla vigilia di un conflitto su larga scala, e mi riferisco alla minaccia Russa. Non crede che possa esservi utile poter disporre di un team assolutamente fuori dalla norma per le vostre strategie?” L’identità “solo business” di Hacking Team riemerge però prepotentemente nella sua lista clienti, che proprio a fine 2014 includeva anche la Russia, tramite l’istituto di ricerca e intelligence Kvant.

E la dicitura del Paese – come abbiano scritto qua – era “non ufficialmente supportato”. Kvant – a detta delle stesse comunicazioni interne di Hacking Team – sarebbe un istituto di ricerca governativo che lavora con l’FSB, Federal Security Service: per chi non lo sapesse, il successore del più noto KGB. I legami con Kvant (e un istituto simile, Infotecs) risalgono almeno al 2010: proprio Kvant stava lavorando per introdurre la tecnologia della società milanese nell’FSB.

L’interesse per l’FSB è tale che Hacking Team ci arriva quasi con una manovra a tenaglia: lavorando da un lato sui contatti russi, dall’altro attraverso quelli del partner israeliano NICE Systems. E alla fine, tramite il contatto russo, la commessa va in porto nel 2012, attestano le mail.

Clienti o Stati canaglia?
Hacking Team vendeva i suoi prodotti in una trentina di Paesi, spesso ad agenzie di sicurezza e forze dell’ordine diverse. Non sono solo e tanto le polizie ad usare il suo software Rcs, ma anche i servizi di intelligence. Tra i clienti annovera i ministeri della Difesa dell’Egitto e dell’Azerbaigian; l’intelligence della Malesia; i servizi di sicurezza dell’Uzbekistan, l’intelligence del Marocco, dell’Arabia Saudita e del Sudan; o ancora l’INSA dell’Etiopia, agenzia in prima linea nella strategia di controllo e censura del governo etiope, secondo Reporter senza frontiere. Non sembrano esserci dunque limiti molto stringenti nella scelta dei clienti, spaziando in modo ecumenico – come accade spesso nel business – dalla russa FSB alle polizie statunitensi, come l’FBI o la DEA, l’agenzia antidroga.

E tuttavia, Hacking Team è anche essenziale alla sicurezza nazionale, secondo le parole di Vincenzetti. Quando il Ceo dell’azienda si rivolge ai suoi contatti militari, il generale Vitale e il colonnello Russi, perché preoccupato della fuoriuscita di alcuni suoi dipendenti, l’anima nazionalistica riemerge: siamo di fronte a un caso di spionaggio industriale ai danni della nostra azienda, del nostro Paese e di tutti gli altri Paesi che impiegano la nostra tecnologia, sostiene Vincenzetti. E sei i fuoriusciti sviluppassero davvero – come pensa il Ceo – un antidoto al loro software, le ricadute potrebbero essere strategiche. Perché gli “stati canaglia nel Middle East o altrove” sono enormemente interessati a un simile prodotto e disposti a pagare ingenti somme per impossessarsene.

L’oscillazione fra i due poli appare evidente nelle trattative per vendere una nuova tecnologia al governo italiano, e su cui c’è il massimo riserbo da parte dei vertici aziendali, al punto che molti dipendenti non ne sarebbero neanche al corrente. Si tratta di uno strumento per riuscire a “bucare” le comunicazioni che passano per la rete anonima e cifrata Tor, bestia nera di tutte le intelligence mondiali (ne abbiamo parlato qua). Una tecnologia che deve essere portata avanti al più presto – scrive Vincenzetti ai suoi contatti militari – e “declinata secondo le esigenze del governo italiano”. Anche perché, nota Vincenzetti, anche altre aziende ci stanno lavorando, tra cui lo stesso partner israeliano NICE Systems.

Hacking Team è convinta però di essere più avanti, anche se guarda con sospetto ad altre concorrenti, ad esempio un’altra società israeliana, Maglan group, che ha una sede anche in Italia e appare spesso nei convegni italiani sulla cyberdifesa. “C’è un mare di differenza tra una tecnologia sviluppata in Italia da un’azienda sotto la vostra supervisione e una tecnologia israeliana”, scrive ancora Vincenzetti al generale e al colonnello. E tuttavia nel contempo, in altre comunicazioni, il Ceo ammonisce dell’interesse verso il loro prodotto da parte di aziende estere, e delle esigenze di mercato sempre più pressanti.

Va detto che gli sviluppatori di Tor – in una nota sul loro sito, ma anche quelli raggiunti da la Stampa – non sono molto impressionati dalla tecnologia in questione, i cui dettagli sono finiti poi online. “Funzionerebbe così: - commenta Fabio Pietrosanti, del Centro Hermes, associazione che sviluppa diversi progetti basati su Tor – si buca il target in un altro modo, e una volta bucato, si modifica la configurazione di Tor Browser così da succhiare i dati (sniffing) in locale”, prima che entrino nella rete. Ma il punto è che bisogna prima individuare il target che si vuole spiare.

Verso la cyberwarfare?
Al di là della valutazione sulla portata della tecnologia in questione, è evidente che Hacking Team puntasse a posizionarsi sempre di più anche nel campo della cosiddetta cyberwarfare. Nel giugno 2014 infatti Vincenzetti gira al generale Vitale un articolo su come la Russia, in una sorta di equivalente digitale dell’invasione della Crimea, avrebbe infiltrato i sistemi informatici di Kiev con un potente malware, un software malevolo – soprannominato Snake, serpente – capace di infettare un computer, nascondersi ed esfiltrare tutte le informazioni volute.

Uno strumento sofisticato di spionaggio che avrebbe portato la Russia al dominio informativo sull’Ucraina. “In grado e pronto a sviluppare una bestiola simile al servizio del Paese”, commenta alla fine Vincenzetti. Hacking Team era insomma ben posizionata come volenteroso attore della cyberwarfare. Del resto, una accurata analisi del codice di Rcs, il software spia dell’azienda, effettuata ieri dagli esperti di sicurezza Bromium non ha dubbi: si tratta di un “malware di livello governativo”, sviluppato da una squadra ambiziosa, in attivo sviluppo, che stava cercando di renderlo persistente anche dopo eventuali reinstallazioni del sistema operativo da parte del target infettato.

Secondo una fonte con una conoscenza diretta di Hacking Team e del suo software, che preferisce non essere nominata, il rapporto con le intelligence è di vecchia data (oltre a quello con la Postale italiana). E l’interesse verso le polizie sarebbe stato spinto anche dall’esigenza di ampliare il mercato. Ma lavorare per gli uni o per gli altri ha implicazioni diverse anche da un punto di vista dell’architettura del software. “Lavorare con l’intelligence ha dei vantaggi - commenta la fonte – perché questa è fondamentalmente al di là della legge, e quindi non devi garantirle l’integrità dei dati raccolti, cioè che le prove acquisite non siano alterabili (in gergo, chain of proof).

Invece le polizie hanno una serie di vincoli giudiziari e in alcuni casi possono chiederti che sia disabilitata la possibilità di caricare dati sul pc indagato (per limitare il rischio di inquinamento o di fabbricazione di prove, ndr), come aveva chiesto proprio ad Hacking Team la Dea americana. Se disabiliti questa possibilità di caricare dati nel pc target e fai in modo di “firmare” le prove raccolte, hai alcune garanzie, sebbene non totali”.

Di questo non si è mai discusso apertamente in Italia, come sottolinea anche questa riflessione pubblicata ieri da Claudio Agosti, sviluppatore che ha transitato brevemente in Hacking Team anni fa e ora è un attivista pro-privacy. E forse non lo si è mai fatto anche per questa doppia identità di Hacking Team, azienda di security che sviluppa prodotti mirati per le polizie oppure braccio fidato dell’intelligence. Tanto che qualcuno – come i servizi del Kenya che erano interessati ai suoi prodotti – avevano chiesto alla società di via Moscova se en passant potevano mandare offline il sito di un giornalista poco gradito. A onore del vero Hacking Team aveva risposto di no, che non facevano proprio quel genere di cose. Ma anche i fraintendimenti a volte possono essere rivelatori.

The Italian job: Hacking Team e le collaborazioni con le aziende tricolori

La Stampa
carola frediani  07/08/2015

La rete di rapporti commerciali tra l’azienda milanese e altre realtà nazionali. Anche alla conquista del mercato estero della sorveglianza



Per commerciare i suoi software spia in tutto il mondo, Hacking Team – l’azienda milanese che alcune settimane fa ha subito un attacco informatico con conseguente pubblicazione di molte mail e documenti riservati – si serviva, come abbiamo scritto in più occasioni, di una serie di rivenditori, partner commerciali e intermediari. Alcuni di questi sono multinazionali della sorveglianza, altri ruotano attorno a oscuri imprenditori con aziende panamensi e simili.

Tuttavia Hacking Team ha stretto rapporti commerciali anche con diverse aziende italiane: alcune orientate soprattutto al mercato interno delle forze dell’ordine e delle Procure; altre con ambizioni più ampie. Nomi come RcsLab (di cui abbiamo scritto qui), ma anche RESI informatica, Area spa, Csh & Mps, Sio.

RESI INFORMATICA E LA TUNISIA DI BEN ALI’
Nel febbraio 2010 l’impresa italiana RESI Informatica, con sede tra Roma e Aprilia (Latina), avrebbe acquistato un pacchetto Rcs – ovvero il software di intrusione e spionaggio e relativa piattaforma di supporto creati da Hacking Team – per 126mila euro, secondo una fattura pubblicata online - e ripubblicata anche da alcuni media internazionali - insieme al resto dei 400 GB di materiale interno all’azienda (materiale ad oggi mai smentito dai diretti interessati).

Il pacchetto in questione sarebbe stato rivenduto dopo una prova (demo) alla Tunisia, in particolare all’ATI, l’agenzia governativa di internet che controlla anche il principale Isp del Paese e che è stata per anni il motore delle attività di sorveglianza nazionali. Un po’ di contesto storico: nel 2010 siamo ancora sotto il regime di Ben Alì, al potere da 23 anni. «Durante i suoi 15 anni di esistenza – scriverà nel 2011 la rivista americana Wired – l’ATI era nota per censurare internet e violare le caselle di posta personali dei cittadini. Tutto il traffico degli Isp tunisini e le email passavano attraverso i suoi uffici prima di essere rilasciati su internet, e tutto ciò che non era gradito alla dittatura di Ben Alì non vedeva la luce».

Mentre ancora pochi giorni fa, il gruppo pluripremiato di blogger tunisini pro-democrazia Nawaat, sottolineava come le rivelazioni provenienti da Hacking Team confermassero quello che già aveva detto lo stesso amministratore di ATI, Moez Chakchouk, dopo la rivoluzione del 2011: e cioè che la Tunisia era stata «un laboratorio di sistemi di sorveglianza e censura di internet a beneficio di aziende occidentali». A cercare di fare affari in Tunisia in quel periodo non sono solo le italiane Hacking Team e RESI: ci sono ad esempio le americane BlueCoat e NetApp, secondo le dichiarazioni di ex manager di ATI. Insomma, la Tunisia di Ben Alì è un cliente ambito.

L’Italia poi ha una storia di rapporti privilegiati: secondo la deposizione fatta in Parlamento nel 1999 da Fulvio Martini, ex capo del Sismi al tempo del CAF (Craxi, Andreotti, Forlani), nel 1987 il Sismi (oggi AISE) avrebbe organizzato «una specie di colpo di Stato in Tunisia», mettendo a capo del Paese proprio il presidente Ben Alì.


REUTERS

Ma tornando al software di Hacking Team rivenduto all’agenzia tunisina via RESI Informatica, le cose prendono a un certo punto una brutta piega per le due aziende. Dal dicembre 2010 iniziano infatti le proteste di piazza che porteranno poi alla cacciata di Ben Alì nel gennaio 2011, e alla cosiddetta rivoluzione dei gelsomini. E proprio a dicembre Hacking Team sollecita dei pagamenti che non sembrano arrivare. I rapporti col cliente finale e con RESI si deteriorano e nella lista clienti di Hacking Team la Tunisia resta allo stadio di demo.

Nel gennaio 2011, dopo la fuga di Ben Alì, il Ceo di Hacking Team David Vincenzetti commenta: «Sarà difficile per RESI fare business con la Tunisia, almeno per un po’», aggiungendo di ritenerla strettamente legata - al di là della offerta del loro software Rcs - alle attività di gestione e controllo della Rete fatte dal governo tunisino. «Tra le cose maggiormente odiate dai rivoluzionari c’è la ricchezza della famiglia regnante e la CENSURA», commenta Vincenzetti.

RESI Informatica si presenta come fornitrice di soluzioni di sorveglianza elettronica e delle comunicazioni per primari Isp e telco nazionali e internazionali e per le forze dell’ordine. Fa parte di RESI Group, che controlla anche un’altra azienda italiana, IPS, fornitrice di soluzioni di sorveglianza e intercettazione. Stesso gruppo, località geografica, management. Per la cronaca, RESI Informatica nel 2011 partecipa alla consultazione pubblica indetta dall’Agcom (l’Autorità per le garanzie nelle comunicazioni) sul principio della neutralità della Rete, secondo il quale gli operatori non dovrebbero trattare in modo diverso le comunicazioni elettroniche a seconda del loro contenuto, applicazione, mittente ecc. La sua posizione, favorevole ad alcune forme di gestione del traffico internet, non sorprende molto ed è visionabile qua.

RCS LAB E IL FRONTE ORIENTALE
Hacking Team ha avuto rapporti commerciali anche con un’altra azienda italiana, Rcs Lab, che lavora da anni con le procure nel campo delle intercettazioni – e che nel 2013 fu coinvolta nella vicenda della pubblicazione della intercettazione di Fassino-Consorte («Abbiamo una banca»). I rapporti vanno anche fuori dall’Italia: come abbiamo scritto qua, attraverso Rcs Lab, Hacking Team intavola trattative col Turkmenistan, il Pakistan, il Bangladesh e il Vietnam. L’ISI, i famigerati servizi segreti pachistani, erano interessati a una licenza per un numero di target che andava dai 500 ai mille. Secondo il rappresentante di Rcs Lab, in Pakistan c’era già FinFisher – lo spyware concorrente della anglo-tedesca Gamma - venduto alla aeronautica militare pachistana.

In Vietnam invece il potenziale cliente dovrebbe essere il MoPS, il Ministero di Pubblica Sicurezza. C’è però qualche problema di immagine. Secondo le parole del contatto locale in Vietnam di Rcs Lab, che starebbe portando avanti la trattativa, il cliente è preoccupato della cattiva reputazione delle soluzioni di intrusione sulla stampa, perché in quel periodo, agosto 2013, Gamma/FinFisher, la rivale di Hacking Team nel settore, è nell’occhio del ciclone, a seguito della pubblicazione di alcuni rapporti internazionali sulla sua attività. Ma l’interesse è comunque elevato.


AP

Una pessima fama in tema di diritti umani ce l’ha però proprio lo stesso Vietnam (basta leggersi questo rapporto https://www.hrw.org/asia/vietnam), un Paese dominato da un partito unico comunista e dalla repressione di ogni dissenso. Da notare che lo scorso luglio la Svizzera ha vietato l’esportazione di apparecchiature di sorveglianza e intercettazione (in particolare gli IMSI-catcher, che intercettano e tracciano cellulari) in Vietnam e Bangladesh perché ritiene che i destinatari possano usare gli apparecchi a fini di repressione.

Il manager dell’area Medio Oriente e Africa di Rcs Lab sonderà – senza risultati - anche una “opportunità” in Myanmar (Birmania), attraverso un’azienda locale che è fornitrice dell’intelligence militare del Paese. I militari del Myanmar sono accusati di torture sui civili, secondo Reuters.
Ad andare invece sicuramente in porto è la commessa con la Mongolia: e anche qui i primi rapporti li allaccia il manager di Rcs Lab nel 2013. Nel 2015 risulta attivo per Hacking Team un contratto con l’autorità nazionale anti-corruzione.

AREA SPA E L’EGITTO
Hacking Team intrattiene stretti rapporti anche con una nota azienda italiana di tecnologie di intercettazione e monitoraggio della rete, Area spa, di Vizzola Ticino (Varese), che lavora per molte Procure.

Area era finita sui giornali nel 2011. L’agenzia Bloomberg rivelò infatti che proprio l’azienda varesotta aveva ottenuto una commessa dalla Siria di Bashar Al-Assad per fornire un sistema di intercettazione e analisi del traffico internet e delle email del Paese, per una cifra stimata di 13 milioni di euro. L’azienda fermò successivamente il progetto anche a causa del polverone mediatico. Ma Area Spa è una presenza ricorrente nei convegni delle forze dell’ordine italiane e con un raggio d’azione molto vasto: dal monitoraggio del traffico alla cyber intelligence dalle intercettazioni fino alla infiltrazione di social media e chat (la cosiddetta virtual humint).

Anche con Area, Hacking Team discute opportunità commerciali all’estero dalla Spagna all’Egitto, e nel settembre 2014 - secondo le fatture online - acquista il software Rcs (regolato da una licenza d’uso) per 430mila euro. Oltre a ciò, nell’autunno 2014 un manager di Hacking Team contatta i vertici di Area per sondare su una occasione in Bangladesh, dove, in cambio di una commissione, «noi vi introdurremmo al partner locale e poi lavorereste con lui».


REUTERS

Per contro, sempre nello stesso periodo, è Area che invece prova a coinvolgere Hacking Team in una gara in Egitto per una soluzione tattico strategica su tutto il Paese (country wide). Cosa significa? Lo spiega il commerciale di Area nelle mail: «Il completo monitoraggio del traffico internet, passivo e attivo, strategico e tattico». Siamo pochi mesi dopo l’elezione di al-Sisi, ex-capo delle Forze armate, a presidente. Le rivali? Secondo le parole riportate dal commerciale di Area, sarebbero la tedesca Gamma/FinFisher insieme all’italiana che abbiamo già citato sopra, ovvero IPS, e ai taiwanesi di Decision Group.

Il cliente finale di questo monitoraggio a tappeto sarebbe nello specifico la Telecomunication Regulatory Authority, l’equivalente egiziana dell’AGCOM italiana. Il partner locale: l’impresa Alkan CIT del Cairo. Tuttavia da Hacking Team successivamente fanno presente che l’Authority non sarebbe un’organizzazione intitolata all’uso della loro soluzione e chiedono dunque quale sia l’utente finale (se diverso). Non pare che alla fine il contratto per Hacking Team vada in porto.

Comunque con l’Egitto la società milanese aveva almeno già un’altra commessa, a partire dal 2013, dal Ministero della difesa, dipartimento di cyberguerra, per 115mila euro, rinnovata ancora nell’aprile 2015 per 130mila euro. Il partner in quest’ultimo caso è Gnsegroup.com, parte del conglomerato egiziano Mansour, con cui aprono trattative anche su altri potenziali clienti.
CSH&MPS E SIO

Hacking Team usa degli intermediari anche per vendere alle Procure italiane. Tra queste, società come Csh & Mps e Sio. La prima, con base a Palermo, era balzata sui giornali con il famoso software Querela, con cui gli investigatori avevano infettato e intercettato il pc di Luigi Bisignani (in foto) nell’inchiesta sulla P4. L’altra è la Sio Spa, che nel 2012 li contatta per una possibile collaborazione sul mercato nazionale e nello specifico sulle Procure della Repubblica. Collaborazione che poi si instaura effettivamente.



Ma perché Hacking Team usava dei rivenditori anche in Italia? «È questione di marketing», sostiene Fabio Pietrosanti, membro dell’Hermes Center for Technology and Human Rights e conoscitore di quel mercato. «Se sono un’azienda che già cura la sala d’ascolto di una Procura, offrendo un servizio di intercettazioni telematiche e telefoniche, probabilmente gli rivendo anche localizzatori Gps magnetici e captatori informatici (ovvero i trojan o spyware di Hacking Team, ndr).

Tutto integrato in una unica console di visualizzazione e su un unico contratto di supporto, così il cliente ha un miglior servizio». Si preferiva delegare – sostiene una fonte che è stata vicina ad Hacking Team – perché era più semplice per tutti. E perché le polizie, che non hanno sempre le capacità sufficienti per fare intelligence, si servono di queste aziende anche per raccogliere informazioni sui target, fare social engineering e portare a termine un attacco.

In ogni caso, l’integrazione di soluzioni, aziende e strumenti di sorveglianza è molto richiesta dai clienti, nazionali ed esteri. E prontamente fornita anche dalle aziende tricolori.

Le 14 barche fantasma nordcoreane con un carico di trenta cadaveri

Corriere della sera

di Guido Santevecchi, corrispondente da Pechino

All'inizio si era pensato a un tentativo di fuga finito in tragedia. Poi la nuova ipotesi: soldati inesperti di navigazione inviati a pescare per ordine del regime



Il mistero è cominciato a novembre quando la guardia costiera giapponese avvistò un relitto rovesciato, incastrato in una boa. Lo agganciarono per trainarlo quando dal legname sfasciato spuntarono le gambe di un cadavere. In porto, la polizia trovò altri cinque cadaveri decomposti. Dalle scritte sulla fiancata il battello fu identificato come nordcoreano. Sulle prime si pensò che i sei della barca fossero nordcoreani che avevano cercato di fuggire dal «Regno eremita» della Dinastia Kim.  Ma poi, nel giro di poche settimane, un’altra decina di relitti nordcoreani furono recuperati sulle coste nordoccidentali del Giappone. Si cominciò a parlare di «battelli fantasma», perché a bordo furono trovati solo cadaveri irriconoscibili dopo essere rimasti a lungo esposti a sole, vento e acqua di mare. In tutto 14 imbarcazioni con i resti di 30 uomini sono stati rinvenuti tra novembre e la fine dell’inverno.
Le bandiere nazionali
La polizia e l’intelligence di Tokyo si sono messe a studiare quei resti. Le barche, in legno, lunghe non più di 30 metri, portavano scritte in coreano: «Dipartimento della Sicurezza di Stato», «Esercito del Popolo Coreano». Su tutti i battelli c’erano bandiere nazionali nordcoreane. Sullo zainetto di una vittima era ancora attaccata una spilletta con il volto di Kim Jong-il, padre di Kim Jong-un. Non sembrava il bagaglio di un oppositore in fuga dal regime. E poi, la via per scappare dalla Nord Corea è quella di terra, attraverso la Cina, perché avventurarsi in mare, soprattutto nel gelo invernale quando la zona è spazzata dai venti, è un suicidio.

E poi, scelta comunque la via dell’oceano, perché puntare sul Giappone quando sarebbe stato logico cercare di raggiungere la costa sudcoreana? Un altro particolare importante per l’inchiesta sulle barche fantasma: tra i rottami sono stati trovati resti di reti da pesca e lenze. Ma i pescatori sono gente di mare, non si avventurano al largo nella cattiva stagione. Così è stata formulata un’altra teoria: i relitti erano barche da pesca, ma gli equipaggi sarebbero stati composti da soldati su ordine di Kim Jong-un, nel tentativo di alleviare la grande fame del Paese in carestia perenne.
Soldati per equipaggio
Gli equipaggi sarebbero stati composti da soldati perché non ci si poteva fidare di normali pescatori. E i militari, inesperti di navigazione, privi di strumenti di orientamento adeguati, si sarebbero spinti troppo al largo e si sarebbero persi. Sarebbero morti di fame e sete in alto mare, nel silenzio di Pyongyang che non ha mai dato alcun allarme su battelli persi. Poco prima di novembre Kim Jong-un visitando allevamenti di pesce aveva ordinato ai nordcoreani di pescare di più, per il bene della nazione e per cercare di alleviare la carenza di cibo nel Paese stretto dalle sanzioni e con la maggior parte della spesa pubblica destinata al programma nucleare e missilistico. Quell’ordine sarebbe costato la vita a decine di uomini.

@guidosant
17 aprile 2016 (modifica il 17 aprile 2016 | 10:09)

Laudato si'" il mercato che dà ricchezza

Nicola Porro - Dom, 17/04/2016 - 09:13

Un buono spunto per smetterla contro i pregiudizi anticapitalistici, così diffusi anche all'interno della Chiesa



In questi ultimi due giorni di campagna elettorale sul referendum trivellesco, i sacerdoti hanno voluto dire la loro.

I quotidiani laici e borghesi, quelli sempre in prima fila contro le supposte ingerenze del Vaticano, questa volta hanno sentito il bisogno di intervistare preti di gran rilievo come testimonial del «Sì» al referendum, il che vuol dire «No» alle trivelle. In questa rubrica, come sapete, ci occupiamo di libri. E più volte nel passato abbiamo recensito pubblicazioni liberali (penso a L'ecologia di mercato) che sbertucciano la religione ambientalista. Con il nostro quotidiano è in vendita uno stupendo compendio delle stupidaggini verdi, firmato dal mitico Franco Battaglia.

Ma ritorniamo ai sacerdoti. Uno di loro, in un'intervista al Corriere della Sera di ieri, e rifacendosi alle parole di Papa Francesco ha consigliato agli italiani di andare a votare contro le trivelle, per non rendere l'Adriatico come il Golfo del Messico. Bisognerebbe ricordare a monsignor Bruno Forte che dire le bugie è peccato. Quando cita il Golfo del Messico e il disastro della British Petroleum, dimentica di dire che per il 95 per cento le nostre trivelle estraggono gas.

Quando dice che gli attuali impianti impiegano poche persone, ma che il rischio di un incidente come quello del Golfo del Messico (aridaje) sarebbe un disastro, dimentica la solita storia del gas, il fatto che qualche migliaio di persone senza lavoro non sono poi così poche, ma soprattutto ha intenti iettatori. Quando il medesimo teologo ricorda l'ipocrisia del non andare a votare, dimentica che il suo passato capo, il cardinal Ruini, sugli ultimi referendum etici invitò i fedeli a non votare. Sono tutti affari del suo confessore.

Ma il passaggio più interessante è quando il nostro battagliero arcivescovo parla dell'enciclica Laudato si', sulla cura della casa comune, di cui pure ci sarebbe molto da dire. Non siamo grandi fan della deriva ambientalista della Chiesa, anche se capiamo bene che tra religioni ci si intende, ma segnaliamo solo il paragrafo 129: «L'attività imprenditoriale, che è una nobile vocazione orientata a produrre ricchezza e a migliorare il mondo per tutti, può essere un modo molto fecondo per promuovere la regione in cui colloca le sue attività, soprattutto se comprende che la creazione di posti di lavoro è parte imprescindibile del suo servizio al bene comune».

Come tutti i passaggi delle encicliche, è tutto molto interpretabile. E il contesto di questa recente lettera pastorale fa bene intendere una certa propensione verde del Santo Padre, ma questo passaggio è molto chiaro: l'attività imprenditoriale è una nobile vocazione orientata a produrre ricchezza. Un buono spunto per smetterla contro i pregiudizi anticapitalistici, così diffusi anche all'interno della Chiesa.