Guerra a colpi di virus contro i pacifisti

In meno di un anno, Mamfakinch diviene uno dei citizen media più popolari in Marocco e parallelamente diventa oggetto di ripetuti attacchi. Il 2 luglio scorso Google e GlobalVoices hanno attribuito a Mamfakinch l’Awards Border, un premio dedicato ai siti che difendono la libertà di espressione. Il 20 luglio, Mamfakinch riceve una e-mail con un file di word in allegato e una frase criptica in francese: «Si prega di non citare il mio nome, non voglio guai» (Svp ne mentionnez pas mon nom ni rien du tout je ne veux pas dembrouilles.).

I giornalisti tentano invano di aprire l’allegato ma, insospettiti, si rivolgono a Anas El Filali, blogger e azionista principale di DefensiveLab che, analizzando il documento, scopre un virus mai identificato, come lui stesso ha raccontato a Yabiladi, un sito web marocchino: «Si tratta di un documento di Word contenente un codice che sfrutta una falla presente nel componente Flash per l’installazione del Trojan.Tecnicamente, un attacco come questo può dare all’aggressore un accesso a tutti i dati dal computer infetto e registrare tutto il traffico in entrata e in uscita (discussioni e contatti Msn, Skype, le password, i tasti digitati e visitato gli Url nel browser…)».

Il 24 agosto, Lysa Meyers, ricercatrice di Intego, una società di sicurezza informatica specializzata nel mondo Mac, scopre il trojan che DefensiveLab ha inviato a Virus Total, un sito che permette a qualsiasi utente di scannerizzare qualsiasi file di 41 produttori di software antivirus (Google lo ha appena comprato). Il giorno appresso Lysa pubblica un post sul blog spiegando come funziona il software maligno, rivelando che ci sono parti di codice che risalgono al nome di Hacking Team, il conncorrente italiano di FinFisher. Il suo trojan, Da Vinci Remote System, presentato come uno strumento anti hacker si vanta di essere in grado di manipolare qualsiasi sistema informatico per monitorare, spiare e recuperare qualsiasi tipo di dati su computer infetti. La scoperta viaggia sui blog specialistici che reputano «criminali» i fabbricatori del trojan, aggiunto ormai da molte società nella lista di software dannosi così da non infettare i computer dei loro clienti. Ad oggi, 26 antivirus rilevano i trojan di Hacking Trojan, e 36 “sgamano” FinFisher che si vantava con i suoi clienti di aver creato trojan che sfuggono ai “radar” antivirus.

Aziende com FinFisher e Hacking Team difendono il loro spyware spiegando che lo vendono a servizi di intelligence, forze di polizia e governi, e sono quindi utilizzati nel contesto della lotta contro il terrorismo o la criminalità. Ma i governi e le polizie li usano anche per spiare i difensori dei diritti umani e i giornalisti. Le autorità britanniche infatti, hanno inserito FinSpy nella lista delle “tecnologie a duplice uso” così che l’esportazione al di fuori dell’Ue debba essere debitamente autorizzata. Questo è un punto di svolta perché, a novembre del 2011, il trojan Rcs Da Vinci, dal 2004, era stato venduto, a 200mila euro l’anno, a 50 clienti di una trentina di paesi, secondo i conti fatti da un giornalista di Slate, Ryan Gallagher.

«Prima di vendere i nostri sistemi facciamo verifiche sui compratori. E non gestiamo noi i dati intercettati», giura David Vincenzetti, fondatore di Hacking Team, tirato in ballo anche da Wikileaks. Costa un po’ di più FinSpy, 300mila euro, secondo una proposta di contratto trovata a marzo 2011 in un edificio della sicurezza egiziana dopo la caduta del regime di Mubarak.

Ma ora FinFisher, così denuncia il sito Punto informatico, rivela un nuovo livello di pericolosità grazie alla capacità di tenere sotto controllo gli smartphone iOS, Android, BlackBerry e anche Windows Phone/Mobile. FinFisher è in grado di tenere sotto controllo i sensori, di accendere i microfoni, di registrare le chiamate, di spedire tutto su server remoti e rappresenterebbe ancora un mistero per le società di sicurezza. Ora, Gamma Group, la società britannica che lo ha sviluppato e messo in commercio, dice di essere stata recentemente vittima del furto di una copia dimostrativa del suo software spione. Sarebbe la copia finita in mano a chi fa il lavoro sporco di intercettare i giornalisti o gli oppositori? In realtà, dicono i ricercatori che lo hanno scoperto in varie parti del pianeta, i sample dello spyware sembrano essere molto più potenti di quanto dovrebbe essere una versione “dimostrativa”.

Fonte Globalist