{"id":38925,"date":"2014-06-30T14:49:29","date_gmt":"2014-06-30T12:49:29","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=38925"},"modified":"2017-06-09T14:12:17","modified_gmt":"2017-06-09T13:12:17","slug":"rcs-virus-italiano-governi-spiare-smartphone","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/rcs-virus-italiano-governi-spiare-smartphone\/38925\/","title":{"rendered":"RCS, il virus italiano che aiuta i Governi a spiare gli smartphone"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f731f4bd2e6\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f731f4bd2e6\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/rcs-virus-italiano-governi-spiare-smartphone\/38925\/#Il_trojan_Remote_Control_System_RCS_controllo_totale_sui_dispositivi\" >Il trojan Remote Control System (RCS): controllo totale sui dispositivi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/rcs-virus-italiano-governi-spiare-smartphone\/38925\/#RCS_come_funziona\" >RCS: come funziona<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/rcs-virus-italiano-governi-spiare-smartphone\/38925\/#RCS_i_primi_casi_di_obiettivi_politici\" >RCS: i primi casi di obiettivi\u00a0politici<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/rcs-virus-italiano-governi-spiare-smartphone\/38925\/#La_difesa_di_hacking_Team\" >La difesa di hacking\u00a0Team<\/a><\/li><\/ul><\/nav><\/div>\n<p>Pu\u00f2 un trojan spiare legalmente smartphone, tablet, notebook e computer a nostra completa insaputa?\u00a0La risposta, \u00e8 s\u00ec.\u00a0Da alcuni anni l&#8217;azienda italiana <a href=\"http:\/\/www.hackingteam.it\/\"><strong>Hacking Team Srl<\/strong>,<\/a> dalla sua sede di <strong>Milano<\/strong>, ha messo a punto un complesso sistema di intercettazione e controllo degli apparati digitali che consente, da remoto, il<strong> pieno controllo di un qualsiasi dispositivo informatico<\/strong>: un prodotto tecnologicamente avanzato capace, a detta dell&#8217;azienda milanese, di poter violare qualsiasi protezione, dalla semplice password alla crittografia avanzata, consentendo a <strong>Governi<\/strong> e agenzie di sicurezza di esercitare un controllo capillare sugli obiettivi sensibili quali criminali, commercianti di droga e di armi, mercanti del sesso, terroristi e pi\u00f9 in generale chiunque cerchi di minare la sicurezza nazionale di un <strong>Paese<\/strong>.<\/p>\n<p>Da qui, i primi dubbi sollevati da alcune agenzie internazionali per la difesa della privacy e dei diritti umani: chi sono i clienti effettivi di <strong>Hacking Team<\/strong>? Quali garanzie impediscono a questi software di essere venduti a Paesi &#8220;sospetti&#8221; per spiare (e controllare) oppositori politici, partiti avversari e attivisti?<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Il_trojan_Remote_Control_System_RCS_controllo_totale_sui_dispositivi\"><\/span>Il trojan Remote Control System (RCS): controllo totale sui dispositivi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-38933\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs3-300x225.jpg\" alt=\"rcs3\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs3-300x225.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs3-160x120.jpg 160w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs3.jpg 350w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Il funzionamento del trojan \u00e8 di per s\u00e9 molto semplice. Una volta commissionato, il software viene confezionato su misura e preparato per il contagio. Individuato l&#8217;obiettivo (da uno fino a centomila, monitorabili contemporaneamente da remoto, come indicato nella brochure informativa sul sito di<strong> <a href=\"http:\/\/www.hackingteam.it\/\">Hacking Team<\/a><\/strong>), il <strong>Governo<\/strong> acquirente \u00e8 libero di sferrare l&#8217;attacco alle sue vittime: il <strong>software<\/strong> maligno aggredisce il device bersaglio attraverso varie strategie di contagio (dall&#8217;invio di un allegato malevolo alla ricezione di un pacchetto autoinstallante), permettendo a quel punto il controllo completo del dispositivo attaccato.<\/p>\n<p>Le possibilit\u00e0 fornite da <strong>RCS<\/strong> (fornito ai Governi con il nome commerciale &#8220;Galileo&#8221; o &#8220;Da Vinci&#8221;) sono molteplici: <strong>controllo del microfono e della fotocamera<\/strong> per acquisire immagini, video e registrazioni vocali, libero <strong>accesso alla rubrica<\/strong> e alla c<strong>ronologia delle chiamate<\/strong>, registrazione delle<strong> mail<\/strong> e dei <strong>messaggi<\/strong> in entrata\/uscita, <strong>localizzazione gps<\/strong> del device (con conseguente registrazione degli spostamenti del bersaglio), <strong>accesso a tutti i file<\/strong> contenuti sul disco e alla <strong>rete wi-fi<\/strong>, con cui scambiare in tempo reale tutti i dati utili per il monitoraggio.\u00a0Il tutto <strong>a prescindere dal sistema operativo impiegato dal bersaglio<\/strong>: RCS \u00e8 applicabile in ambiente Windows, OSX, Linux, Android, iOS, Blackberry, Windows Phone e Symbian.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"RCS_come_funziona\"><\/span>RCS: come funziona<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-38937 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs6-266x300.png\" alt=\"rcs6\" width=\"266\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs6-266x300.png 266w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs6.png 631w\" sizes=\"auto, (max-width: 266px) 100vw, 266px\" \/><\/a>Secondo uno<a href=\"https:\/\/citizenlab.org\/2014\/02\/mapping-hacking-teams-untraceable-spyware\/\"> studio<\/a> pubblicato il 17 febbraio 2014 dal laboratorio Citizen Lab dell&#8217;Universit\u00e0 di Toronto, a firma dei ricercatori Bill Marczak, Claudio Guarnieri, Morgan Marquis-Boire, e John Scott-Railton, il sistema di monitoraggio messo a punto da Hacking Team utilizzerebbe un&#8217;<strong>infrastruttura di livello globale per lo scambio dei dati<\/strong>, facendoli &#8220;rimbalzare&#8221; all&#8217;interno di <strong>oltre 350 di server sparsi in tutto il mondo<\/strong> per far perdere le proprie tracce.<\/p>\n<p>Lo schema \u00e8 simile a quello utilizzato dalla rete Tor per mantenere l&#8217;anonimato: i dati viaggiano attraverso una serie di <strong>proxy nascosti<\/strong> veicolando le informazioni sottratte ai bersagli, rendendo impossibile ricostruirne il percorso per risalire alle generalit\u00e0 del bersaglio e a quelle del committente. Esaurito il percorso all&#8217;interno dei proxy, tutte le informazioni vengono veicolate all<strong>&#8216;endpoint<\/strong>, il punto di destinazione che coincide con il Paese committente delle informazioni.<\/p>\n<p>Sulla base degli studi condotti dal Citizen Lab, almeno 21 Governi mondiali sarebbero stati coinvolti nell&#8217;utilizzo di questa tecnologia: <strong>Azerbaijan, Colombia, Egitto, Etiopia, Ungheria, Kazakistan, Corea, Malesia, Messico, Marocco, Nigeria, Oman, Panama, Polonia, Arabia Saudita, Sudan, Thailandia, Turchia, Emirati Arabi Uniti, Uzbekistan, Italia.<\/strong><\/p>\n<p>I server, invece, secondo quanto pubblicato dagli studi dei <a href=\"https:\/\/securelist.com\/blog\/mobile\/63693\/hackingteam-2-0-the-story-goes-mobile\/\" target=\"_blank\">Kaspersky Lab<\/a> risulterebbero oltre 350 sparsi in 40 nazioni diverse fra cui spiccano per concentrazione Stati Uniti (64 server), Kazakistan (49), Ecuador (35) e Regno Unito (32).\u00a0Il tutto, ovviamente, si svolge a completa insaputa degli utenti controllati: il contagio da RCS avviene in modo silente, senza mostrare alcun segno di allarme. La stessa durata delle batterie dei dispositivi, uno dei principali segnali di contagio da software malevoli, risulta pressoch\u00e8 inalterata da quella registrabile in un dispositivo &#8220;sano&#8221;.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"RCS_i_primi_casi_di_obiettivi_politici\"><\/span>RCS: i primi casi di obiettivi\u00a0politici<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-38935 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs5-300x225.png\" alt=\"rcs5\" width=\"300\" height=\"225\" \/><\/a><\/p>\n<p>In un <strong><a href=\"https:\/\/www.hrw.org\/sites\/default\/files\/reports\/ethiopia0314_ForUpload_0.pdf\" target=\"_blank\">rapporto<\/a><\/strong>, <strong>Human Rights Watch<\/strong> ha infatti contattato Hacker Team chiedendo lumi sul caso dell&#8217;<strong>emittente satellitare etiope Esat.\u00a0<\/strong>Costituita da giornalisti e oppositori politici esiliati dall&#8217;Etiopia, la tv trasmette attualmente da alcuni Paesi europei (con studi ad Amsterdam e Londra): nel dicembre 2013 i server di Esat furono bersagliati da un violento attacco informatico sferrato da un trojan attraverso Skype. Secondo le ricostruzioni fornite dal Citizen Lab di Toronto, il trojan sarebbe stato simile e verosimilmente riconducibile allo stesso RCS commercializzato dall&#8217;azienda milanese.<\/p>\n<p>Il presunto rapporto con il Governo etiope non \u00e8 l&#8217;unico caso di collaborazione &#8220;sospetta&#8221; sollevato da attivisti e associazioni internazionali.\u00a0Sempre secondo quanto <strong><a href=\"https:\/\/citizenlab.org\/2012\/10\/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent\/\" target=\"_blank\">denunciato in un rapporto<\/a><\/strong> dal <strong>Citizen Lab<\/strong>, episodi documentati di utilizzo di RCS sarebbero stati registrati negli ultimi due anni in <strong>Marocco<\/strong>, contro l&#8217;<strong>organizzazione giornalistica \u201cMamfakinch\u201d<\/strong> oppositrice del Governo, e ai danni dell&#8217;<strong>attivista per i diritti umani Ahmed Mansoor<\/strong> imprigionato negli <strong>Emirati Arabi <\/strong>con l&#8217;accusa di oltraggio al Presidente in carica.<\/p>\n<p>Ombre davanti alle quali l&#8217;organizzazione <strong><a href=\"https:\/\/www.privacyinternational.org\/\">Privacy International<\/a><\/strong>, nel febbraio 2014, ha<strong> inoltrato una lettera ufficiale <\/strong>di chiarimento al Governo Italiano, nella persona del Ministro dello Sviluppo Economico Federica Guidi e per conoscenza al Presidente della Regione Lombardia Roberto Maroni.<\/p>\n<p>Nel contenuto della missiva vengono richiesti <strong>chiarimenti circa l&#8217;operato di Hacking Team<\/strong> e del presunto utilizzo dei software di controllo all&#8217;interno dei casi evidenziati in Marocco, Etiopia, Arabia Saudita e <strong>Sudan<\/strong>. Quest&#8217;ultimo Paese, si legge nella lettera, &#8220;attualmente sottoposto a una serie di restrizioni da parte dell&#8217;Unione Europea, che includono un embargo sulle armi, ha anche esso ottenuto tecnologie per la sorveglianza dalla Hacking Team&#8221;. Da qui la richiesta di chiarimenti al Governo italiano e una richiesta, quella di uniformarsi al regolamento europeo sull&#8217;esportazione di prodotti a uso sia civile che militare, in considerazione del fatto che quelle tecnologie sollevano gravi preoccupazioni in tema di diritti umani.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_difesa_di_hacking_Team\"><\/span>La difesa di hacking\u00a0Team<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-38932\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/06\/rcs2-300x167.png\" alt=\"rcs2\" width=\"300\" height=\"167\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs2-300x167.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs2-768x429.png 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs2-90x50.png 90w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs2-900x502.png 900w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs2.png 910w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>A fronte delle critiche e delle ipotesi avanzate negli anni, la replica di Hacking\u00a0Team \u00e8 sempre stata la <strong><a href=\"http:\/\/www.hackingteam.it\/index.php\/customer-policy\">medesima<\/a><\/strong>: &#8220;non vendiamo i nostri software a privati o aziende private ma esclusivamente a<strong> Governi e Agenzie governative, e mai in Paesi che violano i diritti umani<\/strong>, risultano sotto embargo o che sono nelle liste nere di Stati Uniti, Unione Europea, Nazioni Unite e Associazione delle nazioni del sud est asiatico. Passiamo in rassegna tutti i potenziali clienti prima di una vendita, per determinare che non vi sia evidenza oggettiva o supposta che le nostre tecnologie possano essere impiegate per violare i diritti umani delle persone.<\/p>\n<p>Abbiamo inoltre istituito un t<strong>eam di tecnici esperti e consulenti legali<\/strong>, unico nel nostro settore, capace di esaminare preventivamente i potenziali clienti. Hacking Team sostiene di avere al proprio interno un <strong>organismo di controllo<\/strong> chiamato a verificare ogni singolo cliente: la vendita delle tecnologie informatiche \u00e8 subordinata al rispetto di una serie di requisiti fondamentali, come il mancato inserimento di una nazione nelle Black-list di Stati Uniti, Unione Europea, ONU o la garanzia che il Governo di turno non abbia al suo attivo casi comprovati di violazioni dei diritti umani. In ogni contratto, inoltre, chiediamo ai nostri clienti di rispettare il diritto vigente e ci riserviamo il <strong>diritto di sospendere il contratto<\/strong> qualora i nostri termini vengono violati, rendendo cos\u00ec immediatamente inutilizzabile il servizio&#8221;.<\/p>\n<p>Garanzie e rassicurazioni fornite<strong> esclusivamente sulla parola<\/strong>, considerata l&#8217;impossibilit\u00e0 per un organismo indipendente di condurre una verifica e lo stretto riserbo vigente sui contratti siglati da <strong>Hacking\u00a0Team.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pu\u00f2 un trojan spiare legalmente smartphone, tablet, notebook e computer a nostra completa insaputa?\u00a0La risposta, \u00e8 s\u00ec.\u00a0Da alcuni anni l&#8217;azienda italiana Hacking Team Srl, dalla sua sede di Milano, ha messo a punto un complesso sistema di intercettazione e controllo degli apparati digitali che consente, da remoto, il pieno controllo di un qualsiasi dispositivo informatico: [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":38931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[274,1806],"class_list":{"0":"post-38925","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-smartphone","9":"tag-virus-informatici","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/06\/rcs1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=38925"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/38925\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/38931"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=38925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=38925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=38925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}