La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

la-repubblica-it-logoAmnesty: “Basta con l’hacking di Stato, denunciamolo”

Una nuova campagna per la sicurezza di attivisti e giornalisti che usano smartphone e pc, sempre più spesso obiettivo di mercenari e hacker di regime

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2016

INTRUFOLARSI nei computer degli attivisti per i diritti umani è una pratica comune degli Stati canaglia. A dirlo è uno studio di Amnesty international che dopo aver elencato numerosi casi di hacking di stato, avverte che tenere nascoste queste intrusioni è peggio che subirle. Molte Ong infatti, per evitare il panico tra gli stessi attivisti tengono le intrusioni nascoste e quel che è peggio non si preparano a evitarle per il futuro.

I CONSIGLI DI AMNESTY PER DIFENDERSI

L’hacking di stato colpisce invariabilmente giornalisti, cooperanti, attivisti, avvocati impegnati nella difesa dei diritti umani. Prove e denunce di intrusioni verso obiettivi civili da parte del governo cinese sono venute da Google, Adobe, Yahoo e Symantec. Molte sono state dirette specificamente verso Ong impegnate in Tibet e così via. Non si contano poi i casi riportati in Russia sopratutto dagli attivisti per i diritti gay e la difficile situazione in Egitto dove molti attivisti sono spariti proprio prima dell’anniversario delle manifestazioni di piazza Tahrir nel 2011, oggi tornata alla ribalta per la scomparsa del nostro connazionale Giulio Regeni.

Lo studio voluto da Amnesty International e realizzato da due consulenti, Morgan Marquis-Boire ed Eva Galperin ricorda che diversi di questi attacchi sono stati compiuti a danno di  singoli giornalisti in Marocco o del Bahrain usando software spia del famigerato Hacking team e anche con software ralizzato da un’azienda tedesca e commercializzato da un’omologa inglese  Ahmed Mansoor, negli Emirati Arabi Uniti, membro di Human Rights Watch, ad esempio, si è ritrovato nel computer proprio uno spyware che consentiva alle autorità di tracciarne movimenti e di leggerne le email e la stessa pratica è frequente nelle denunce contro il cosiddetto Syrian Electronic Army da parte degli attivisti siriani.

A differenza di altri tipi di software malevoli che si installano nel computer e ne danneggiano o bloccano il funzionamento, o che precedono una richiesta di riscatto, i ransomware, questi software servono a controllare il comportamento di chi quel computer lo usa e per questo si chiamano spyware. Quei software che per sbaglio, disattenzione, ignoranza, lasciamo installare sul nostro telefonino perché abbiamo cliccato sul “secure.pdf” mandato dal collega da cui aspettiamo una soffiata, invece può sia tracciare la nostra posizione in ogni momento della giornata che accedere alla lista dei contatti telefonici, leggere i messaggi e le chat e perfino registrare le nostre telefonate.  Molti di questi software spia vengono usati per finalità legittime, per la sicurezza dello stato, ma i confini tra quest’utilizzo e lo spionaggio illegale di altri stati è sempre labile.

Come si legge nel rapporto, anche in Occidente si sono verificati casi in cui l’intelligence ha spiato i difensori dei diritti umani. Ad esempio quella inglese ha intercettato le comunicazioni riservate di Amnesty International. Ma lo stesso era accaduto al Centro americano per la democrazia e la tecnologia, persino alla EFF. Nel dicembre del 2013, alcuni dipendenti della Electronic Frontier Foundation erano invece stati presi di mira da gruppi collegati al governo vietnamita. Stessa sorte per i giornalisti dell’Associated Press, studiosi francesi residenti in Vietnam e altri blogger. Nell’agosto del 2015, si sono avute invece le prove di un elaborato attacco di phishing collegato al governo iraniano.

Secondo Amnesty questi attacchi sono solo la punta dell’iceberg. Come ha raccontato in prima persona il direttore del comitato per la protezione dei giornalisti, Joel Simon, tempo addietro una semplice email di un collega coinvolto nel comitato era stata sufficiente a sollecitare il suo interesse, ma conteneva un malware molto pericoloso. Il nome del mittente era storpiato ma assai simile al nome del collega che lo mandava, il subject riguardava la vicenda di un giornalista in Gambia in quel momento seguita dal comitato e quindi era plausibile. Tuttavia, non fu aperta, ma messa in quarantena dagli esperti prima di rivelare che il malware al suo interno era un file eseguibile che una volta lanciato comunicava con un server in Indonesia ma che conteneva commenti in cinese.

Il punto è che non tutti i giornalisti o gli attivisti hanno sui loro computer un antivirus funzionante in grado di fare un’immediata scansione dei file malevoli, e non prevedono procedure di analisi per i file compressi, i .zip, che superano l’eventuale prima barriera di protezione di molti sistemi di webmail e, drammatico, non hanno uno staff in grado di gestirli per capire se i file portano documenti scottanti o virus trojan.  Quel che è peggio, dice Marquis è che gli attivisti e le loro organizzazioni quando si rendono conto di essere stati oggetti di un attacco, non lo comunicano per il timore di perdere la faccia e di creare sfiducia nei propri contatti.

Invece bisognerebbe fare proprio il contrario, dirlo pubblicamente e attivare un network di esperti in grado di risalire alle origini del problema, offrendo a tutti i potenziali target, gli informatori sul campo e gli altri colleghi, i mezzi per difendersi. Ora ne esistono moltissimi, facili da usare e installare, ricordando che per quanto potenti, nessun software, neanche quelli a cifratura robusta, garantiscono una sicurezza completa e totale. Motivo per cui, mentre ci si dota di strumenti come signal o altri per comunicare via sms o via voce o altri per mandarsi file dal telefonino, gli strumenti più utili sono sempre quelli di tipo open source, che consentono cioè agli esperti di verificare sempre che non contengano routine di codice che fanno fare ai nostri strumenti quello che non vorremmo.

Lascia un commento