Claudio Tamburrino

Wikileaks: anche l'Italia usa FinFisher

Nuove rivelazioni circa gli strumenti utilizzati per le intercettazioni da polizia e governi di mezzo mondo. Intanto in Nuova Zelanda si prepara una conferenza per abbattere il Primo Ministro e le sue ambizioni di tecnocontrollo

Wikileaks: anche l'Italia usa FinFisherRoma - Wikileaks ha rilasciato la quarta tranche di documenti ottenuti con il programma Spy Files: in essa vi sono anche copie di un malware impiegato dalle agenzie di sorveglianza di mezzo mondo per spiare giornalisti, politici dissidenti ed altri personaggi scomodi.

Il servizio, profeticamente in anticipo sulle polemiche che avrebbe sollevato Edward Snowden con le sue rivelazioni sulle intercettazioni massive dell'NSA ed i suoi gangli di rapporti più o meno coatti con gli operatori del settore, era stato lanciato nel 2001 da Wikileaks con l'obiettivo di far luce sul mercato delle intercettazioni e dello spionaggio elettronico compiuto dai governi e dalle aziende complici.

I malware FinFisher Relay e FinSpy Proxy, protagonisti di queste ultime rivelazioni, quando installati su un dispositivo ne permettono il controllo da remoto e sono stati sviluppati e distribuiti da Gamma Group International, azienda che si occupa di sistemi per le intrusioni informatiche e per le intercettazioni in grado di colpire tutti i sistemi operativi: già nella prima serie di Spy Files l'azienda aveva un ruolo da protagonista.
Contro di essa è intervenuto Julian Assange chiamando in causa Berlino: "FinFisher continua a vendere (...) ad alcuni dei peggiori regimi di tutto il mondo. Il Governo Merkel a parole si dichiara preoccupato per la privacy, ma nei fatti agisce altrimenti. Perché continua a proteggere FinFisher?".

Come si legge nei documenti Wikileaks, d'altronde, i software tedeschi arrivano alla Slovacchia, alla Mongolia, al Qatar, al Sud Africa, al Bahrein, al Pakistan, all'Estonia, al Vietnam, al Belgio, alla Nigeria, a Singapore, al Bangladesh, all'Olanda, alla polizia australiana del New South Wales ed ai servizi segreti ungheresi, bosniaci ed italiani. L'Italia da sola avrebbe speso più di un milione e mezzo di euro.

Le autorità australiane si sono ritrovate già al centro delle polemiche per queste rivelazioni: per i sistemi di controllo avrebbero speso più di 2,5 milioni di dollari e tramite di essi sembrano avere avuto accesso a contenuti che vanno ben al di là di quelli previsti dai possibili mandati ottenuti attraverso il placet giudiziario.

La polizia del New South Wales - come gli altri clienti FinFisher - non ha per il momento commentato la notizia: nel frattempo, peraltro, sempre agli antipodi ma in Nuova Zelanda Julian Assange sembra si sia unito alla battaglia politica di Kim Dotcom e - insieme al giornalista statunitense Glenn Greenwald e a Edward Snowden - pare stia preparandosi a partecipare ad una conferenza il cui obiettivo principale è l'attuale primo ministro kiwi John Key che ha parlato della volontà di ricorrere alle intercettazioni di massa.

Claudio Tamburrino
Notizie collegate
  • AttualitàLo spyware di stato spia ovunqueUn rapporto evidenzia la proliferazione di un noto (e misterioso) software per la sorveglianza di soggetti in paesi non proprio all'apice dello sviluppo democratico. E pure gli italiani, nel loro piccolo, fanno spyware di stato
  • AttualitàWikileaks, la spia che ci provavaNuovo progetto lanciato dal sito delle soffiate. Si chiama Spy File e intende svelare il mercato delle intercettazioni perpetrate dagli stati. Per il momento si tratta quasi esclusivamente di brochure di prodotti: ma promette altro
  • AttualitàCittadino USA intercettato dall'Etiopia?La denuncia, formulata sotto pseudonimo per questioni di privacy, č stata depositata con l'ausilio di EFF in un tribunale di Washington. Il governo africano attuerebbe lo spionaggio indiscriminato degli oppositori politici
12 Commenti alla Notizia Wikileaks: anche l'Italia usa FinFisher
Ordina
  • A capire che questa roba è semplicemente il vaso di Pandora?
    Uno strumento è ne più ne meno che uno strumento.
    Una volta a disposizione chiunque lo può usare per scopi leciti, semi leciti o del tutto illeciti.
    La differenza la fa sempre e solo chi tiene il manico di uno strumento.
    Pensare di essere l'unico che può tenerne il manico è (se va bene) bambinesco.
    Il risultato è sempre quello:
    Tu usi la clava? La uso anche io e ci aggiungo una bella spada.
    Poi anche tu ci metti una spada e una pistola e così via.
    Quindi finisce che tutti spiano tutti con gli stessi mezzi ma ovviamente con finalità diverse e opposte e dalla liceità del tutto soggettiva.
    Ma che bel risultato!
    non+autenticato
  • "sono stati sviluppati da FinFisher, azienda tedesca "
    http://punto-informatico.it/4137444/PI/News/wikile...

    VS
    "FinSpy/FinFisher è realizzato da Gamma Group International"
    http://punto-informatico.it/3743238/PI/News/spywar...
    non+autenticato
  • - Scritto da: osvaldo
    > "sono stati sviluppati da FinFisher, azienda
    > tedesca
    > "
    > http://punto-informatico.it/4137444/PI/News/wikile
    >
    > VS
    > "FinSpy/FinFisher è realizzato da Gamma Group
    > International"
    > http://punto-informatico.it/3743238/PI/News/spywar

    non mi pare ci sia contrasto : FinSpy/FinFisher è realizzato da Gamma Group International, una società con sede a Monaco (NdR: di baviera) e specializzata in software di spionaggio e tecnocontrollo per clienti eminentemente istituzionali. Il software è prodotto in Germania ma viene venduto tramite una succursale di Gamma nel Regno Unito.
    non+autenticato
  • - Scritto da: bubba

    > non mi pare ci sia contrasto : FinSpy/FinFisher è
    > realizzato da Gamma Group International, una
    > società con sede a Monaco (NdR: di baviera) e
    > specializzata in software di spionaggio e
    > tecnocontrollo per clienti eminentemente
    > istituzionali. Il software è prodotto in Germania
    > ma viene venduto tramite una succursale di Gamma
    > nel Regno
    > Unito.

    due domandine:
    come viene installato?
    non viene rilevato da nessun AV?
  • Mi sembra ricordare che i nonni abbiano fatto la LOTTA PARTIGIANA per liberarsi di certi DELINQUENTI ... E che ci sono voluti SETTANTA ANNI DI GUERRA FREDDA prima di vedere cadere una mega dittatura comunista...
    Spero i nostri figli non debbano arrivare ad imbracciare il le armi per liberarsi di uno STATO ORWELLIANO DI POLIZIA FASCISTA !
    Ma la storia dell umanità' continua a sorprenderci...
    non+autenticato
  • "...l'attuale primo ministro Kiwi John Key..."

    Penserete che il primo ministro si chiama Kiwi di nome, John come middle name e Key di cognome.

    Nossignori, si chiama John Phillip Key, e quel kiwi (con la minuscola, gli aggettivi riferiti a popoli si usano sempre con la minuscola in italiano) dovrebbe essere sinonimo di neozelandese. Dovrebbe, appunto, perché fa parte dei termini come yankee, crucco o mangiaspaghetti che, anche se usati talvolta dagli stessi abitanti, non sono propriamente neutrali e politicamente corretti.
  • Basta che un potenziale primo ministro con ambizioni di tecnocontrollo sostenga di voler sostenere una delle seguenti cause:
    - Lotta alla violenza sulle donne
    - Lotta alla pedofilia
    - Lotta alla discriminazione dei LGBT
    - Lotta alla pirateria
    - Lotta al terrorismo
    E i nostri politici applaudiranno in coro in automatico, fatte salve le due o tre voci contrarie che ogni partito ha e che servono ad attirare i voti di chi non è d'accordo, pur avendo rilevanza zero al momento di scrivere le regole.
    Che poi penso che nessuno obietti alla necessità di "marcare stretto" soggetti sospetti, vedi le famose - e costosissime - intercettazioni telefoniche. E' lo spionaggio automatico di massa a danno di tutti e senza mandato, che mi spaventa. Una politica di data retention molto ampia può sicuramente aiutare alcune indagini, ma certo offre il fianco a notevoli abusi.
    Izio01
    4027
  • - Scritto da: Izio01
    > Basta che un potenziale primo ministro con
    > ambizioni di tecnocontrollo sostenga di voler
    > sostenere una delle seguenti
    > cause:
    > - Lotta alla violenza sulle donne
    > - Lotta alla pedofilia
    > - Lotta alla discriminazione dei LGBT
    > - Lotta alla pirateria
    > - Lotta al terrorismo
    > E i nostri politici applaudiranno in coro in
    > automatico, fatte salve le due o tre voci
    > contrarie che ogni partito ha e che servono ad
    > attirare i voti di chi non è d'accordo, pur
    > avendo rilevanza zero al momento di scrivere le
    > regole.
    > Che poi penso che nessuno obietti alla necessità
    > di "marcare stretto" soggetti sospetti, vedi le
    > famose - e costosissime - intercettazioni
    > telefoniche. E' lo spionaggio automatico di massa
    > a danno di tutti e senza mandato, che mi
    > spaventa. Una politica di data retention molto
    > ampia può sicuramente aiutare alcune indagini, ma
    > certo offre il fianco a notevoli
    > abusi.

    la tecnologia da, la tecnologia toglie. PEr ora ha dato la possibilita' di comuicare piu' facilmente e ha tolto la privacy. Ma come in tutte le malattie, dopo le prime vittime, il resto della popolazione sviluppa gli anticorpi e sopravvive, altri sono immuni, altri si fanno il ciclo della malattia e sopravvivono etc. La versione informatica di tutto cio' e' che ci sono i mezzi per uttelare la propria provacy, basta imparare quali essi sono ed usarli, tutto qui.
    non+autenticato
  • - Scritto da: ...
    > la tecnologia da, la tecnologia toglie. PEr ora
    > ha dato la possibilita' di comuicare piu'
    > facilmente e ha tolto la privacy. Ma come in
    > tutte le malattie, dopo le prime vittime, il
    > resto della popolazione sviluppa gli anticorpi e
    > sopravvive, altri sono immuni, altri si fanno il
    > ciclo della malattia e sopravvivono etc. La
    > versione informatica di tutto cio' e' che ci sono
    > i mezzi per uttelare la propria provacy, basta
    > imparare quali essi sono ed usarli, tutto
    > qui.

    Concordo, il guaio è che tali mezzi non li usa quasi nessuno.

    Qui ci spaventiamo della NSA, di FinFisher e degli attacchi all'anonimato, quando però il 99% della gente non usa Tor, non usa la crittografia, non usa live CD, Live USB criptate o macchine virtuali e si trova a braghe calate di fronte non al GCHQ e ad espertissimi uomini in nero con l'attrezzatura per un "cold boot attack", ma a "tenenti Colombo de noantri", che non hanno neppure bisogno di software per la forensic per trovare ogni archivio o traccia, perchè è stato lasciato tutto in chiaro!
    Il 99% della gente non pensa neppure a disattivare i file di swap e hibernation, neppure quando ha 8 GB o più di RAM.
    E col diffondersi degli smartphone e tablet, che sono fatti apposta per tenerci sempre controllati, andrà ancora peggio.

    Fino a quando non si farà un'opera di EDUCAZIONE DI MASSA alla privacy non c'è dubbio che le campagne di SPIONAGGIO DI MASSA continueranno.
    Solo quando il gioco (oggi per loro FACILISSIMO) comincerà a non valere più la candela, solo quando a fronte di uno sforzo X non otterranno più, come oggi, risultati 10*X ma 0.001*X, solo allora forse smetteranno.
    E faranno sorveglianza, finalmente, "mirata" e non "di massa".
    non+autenticato
  • - Scritto da: RoteAngriff
    > - Scritto da: ...
    > > la tecnologia da, la tecnologia toglie. PEr ora
    > > ha dato la possibilita' di comuicare piu'
    > > facilmente e ha tolto la privacy. Ma come in
    > > tutte le malattie, dopo le prime vittime, il
    > > resto della popolazione sviluppa gli anticorpi e
    > > sopravvive, altri sono immuni, altri si fanno il
    > > ciclo della malattia e sopravvivono etc. La
    > > versione informatica di tutto cio' e' che ci
    > sono
    > > i mezzi per uttelare la propria provacy, basta
    > > imparare quali essi sono ed usarli, tutto
    > > qui.
    >
    > Concordo, il guaio è che tali mezzi non li usa
    > quasi
    > nessuno.
    >
    > Qui ci spaventiamo della NSA, di FinFisher e
    > degli attacchi all'anonimato, quando però il 99%
    > della gente non usa Tor, non usa la crittografia,
    > non usa live CD, Live USB criptate o macchine
    > virtuali e si trova a braghe calate di fronte non
    > al GCHQ e ad espertissimi uomini in nero con
    > l'attrezzatura per un "cold boot attack", ma a
    > "tenenti Colombo de noantri", che non hanno
    > neppure bisogno di software per la forensic per
    > trovare ogni archivio o traccia, perchè è stato
    > lasciato tutto in
    > chiaro!
    > Il 99% della gente non pensa neppure a
    > disattivare i file di swap e hibernation, neppure
    > quando ha 8 GB o più di
    > RAM.
    > E col diffondersi degli smartphone e tablet, che
    > sono fatti apposta per tenerci sempre
    > controllati, andrà ancora
    > peggio.
    >
    > Fino a quando non si farà un'opera di EDUCAZIONE
    > DI MASSA alla privacy non c'è dubbio che le
    > campagne di SPIONAGGIO DI MASSA
    > continueranno.
    > Solo quando il gioco (oggi per loro FACILISSIMO)
    > comincerà a non valere più la candela, solo
    > quando a fronte di uno sforzo X non otterranno
    > più, come oggi, risultati 10*X ma 0.001*X, solo
    > allora forse
    > smetteranno.
    > E faranno sorveglianza, finalmente, "mirata" e
    > non "di
    > massa".
    Puoi fare quello che vuoi, ormai anche i sassi sanno se ti vogliono controllare lo fanno. Ancora poni tutte le tue speranze in Tor come se fosse la sicurezza assoluta.
    non+autenticato
  • - Scritto da: Allibito
    > Puoi fare quello che vuoi, ormai anche i sassi
    > sanno se ti vogliono controllare lo fanno. Ancora
    > poni tutte le tue speranze in Tor come se fosse
    > la sicurezza
    > assoluta.

    Sbagli e sbagli gravemente, per cui non ti difenderai e sarai proprio tu quello controllato!

    1) il "nemico" non è la NSA e il suo "controllo globale", togliti dalla testa quell'idea, a meno che tu non faccia parte di Al Qaeda, dell'ISIS o tu stia progettando in rete di sparare ad Obama.
    Nessun "tracciamento globale" verrà fatto contro un No-Tav, un razzista-suprematista-bianco, un diffamatore o perfino un pedofilo. Nessuno entrerà mai a casa loro alle tre di notte calandosi da un elicottero, in tuta nera, visori notturni e mitragliette spianate.
    A queste agenzie non interessano i reati comuni, non sprecano soldi e risorse per quello. E certo non vanno a rivelare i loro segreti o i loro dati all'FBI o alla Postale.
    Quindi anche SE la NSA fosse davvero onnipotente (e non lo è), non sarà certo lei ad andare a interessarsi a cosa fa Mario Rossi, a meno che Mario Rossi non combatta per la jihad.

    2) Tor è solo UNA della barriere concentriche necessarie per difendere la propria privacy (e la propria libertà) e se anche Tor dovesse cadere, se si dovesse essere de-anonimizzati, è possibile cavarsela, se si sono usati anche altri mezzi di difesa (questo in una democrazia e uno Stato di Diritto, perchè in una dittatura ti torturano anche per un semplice sospetto).
    Le barriere sono, in ordine decrescente di importanza: crittografia forte, uso di ambienti che non lasciano tracce, navigazione anonima, uso di supporti rimovibili e facilmente occultabili.
    Come vedi, la navigazione anonima, ovvero Tor, non è neppure la più importante. Non ricordo un solo caso di qualcuno che sia stato condannato per qualche reato (o presunto tale) perchè era stato intercettato in rete, nè con Tor nè senza Tor, SE sul suo PC non hanno trovato nulla di incriminante. E la ragione è ovvia: un indirizzo IP identifica una connessione, non una persona. Qualcun altro, oltre al titolare, avrebbe potuto usare quella connessione (un familiare, uno hacker, il vicino di casa che è entrato nel suo wifi ...).
    Quindi molto più importanti di Tor sono la crittografia forte (fondamentale!), non lasciare tracce (usando Live CD, Live USB, macchine virtuali crittografate ....), cancellare quelle poche tracce rimaste con programmi appositi (per esempio USBblivion, CCleaner, Privazer ecc.) e importante è anche nascondere fisicamente ogni supporto che contenga archivi ed ambienti usati (tipo chiavette Live USB e schede di memoria SD).
    Perfino alla violazione di Tor si può sopravvivere, se c'è la possibilità di ipotizzare l'uso da parte di terzi della propria connessione (e questa possibilità c'è quasi sempre, per una ragione o per l'altra), mentre al ritrovamento di materiale per il quale ti ricercano NO.

    Se il tuo discorso è il solito di quei tanti che dicono "inutile che tu ti difenda" in quanto INTERESSATI a che la gente non si difenda, so già che questo fastidioso discorso verrà volutamente sminuito con l'allarmismo propagandistico.
    Deja vu, non sarà l'allarmismo interessato a fermare la diffusione delle buone pratiche di autodifesa dei cittadini.

    Se invece così non è, spero che il super-sintetico riassunto ti faccia meditare (o almeno faccia meditare altri).
    non+autenticato