
‘RCS Galileo’, la cyber spia italiana alla spalle di sporchi affari di Stato
Ieri la notizia dal Washington Post della ditta italiana-saudita ‘Hacking Team’, coinvolta nel caso Khashoggi. Peggio: il Wp riferisce che l’azienda era già stata nominata nelle rivelazioni di Wikileak, e che sarebbe, anche se in maniera assolutamente casuale, nel caso Regeni (gli strumenti delle spie egiziane per spiarlo prima della sua cattura e della torture a morte). Il columnist David Ignatius del Washington Post sostiene che sopratutto grazie agli strumenti tecnologici dell’azienda italiana, un sistema di cyber sorveglianza e di manipolazione che, scrive testualmente il giornalista Usa, avrebbe consentito ai servizi segreti in uso privato al principe erede, di controllare i social media per favore il principe e -testuale- “sopprimere i suoi nemici”.
Parliamo del ‘Remote Control System Galileo’, impianto di ‘malware’, software malintenzionato, di solito tradotto come software, ‘malicious software’. Intelligenza malvagia anche italiana, narrano. Uno dei primi ad occuparsene fu Simone Ziggiotto nel giugno del 2014, pubblicata in Android. Kaspersky Lab ha pubblicato i risultati mappando un’infrastruttura internazionale utilizzata per controllare gli impianti di malware, il ‘Remote Control System’ (RCS) e analizzando i ‘trojan’ mobili ancora sconosciuti che prendono di mira sia i sistemi operativi Android che quelli iOS. E da subito veniamo a sapere che, durante le ultime analisi, i ricercatori di Kaspersky Lab sono stati in grado di mappare la presenza di più di 320 server RCS C&C in oltre 40 paesi, la maggior parte dei quali situati negli Stati Uniti, Kazakhstan, Ecuador, Regno Unito e Canada. L’elenco delle vittime identificate comprende attivisti e difensori dei diritti umani, giornalisti e politici.
Kaspersky Lab -svelava sempre Simone Ziggiotto- già da un paio di anni monitorava il malware RCS. Che prova a spiegarlo, ma non siano in grado di riferirlo con la dovuta chiarezza per non addetti ai lavori. Nel 2014 altri malware RCS presenti nella loro collezione. Va detto (pare che sia importante), che gli esperti di Kaspersky hanno lavorato a contatto con Morgan Marquis-Boire della Citizen Lab, che si è dedicato alla ricerca del set di malware dell’HackingTeam in modo approfondito. Altro dettaglio: «Coloro che agiscono dietro a Galileo RCS costruiscono un impianto dannoso specifico per ciascun obiettivo concreto». Pronta l’arma, ‘colpisci la vittima’. Alcuni tra i “vettori di infezione” più noti includono -nessuno traduzione nostra possibile- «lo spearphishing attraverso l’ingegneria sociale, in abbinamento a exploit tra cui gli zero-days e le infezioni locali tramite i cavi USB utilizzati per sincronizzare i dispositivi mobile».
Come riusciva ad infettarsi un iPhone con un Trojan come Galileo? (https://www.pianetacellulare.it/post/Android/33319_RCS-Galileo-nuovo-malware-mobile-per-iOS-e-Android.php) Rinviamo agli specialisti. Alla fine capiamo che un cybercrimine è una sorta di gara tra trappole per arrivare a colpire con la sua infezione. Come tutelarsi? Per evitare i rischi dell’infezione, «è consigliato non eseguire mai una procedura di jailbreak sul proprio iPhone e in secondo luogo tenere sempre aggiornato il sistema operativo iOS alla versione più recente» (?). Ma torniamo alla vicenda spionistica e delittuosa nostra. In generale, i Trojan RCS mobile possono eseguire funzioni di sorveglianza, tra cui riferire la posizione geografica della vittima, scattare foto, copiare gli eventi dal calendario, registrare nuove schede SIM nel dispositivo infetto e intercettare telefonate e messaggi (compresi Viber, WhatsApp e Skype, oltre ai messaggi di testo normali).
Nell’operazione saudita contro Khashoggi, figura centrale l’avvocato Saud al-Qathani, responsabile del Center for Studies and Media Affairs. Prima l’italiana Hacking Team, che ha come clienti circa 40 governi. Poi due compagnie israeliane -NSO Group e la sua affiliata, Q Cyber Technologies- e da una degli Emirati, la DarkMatter. Qahtani, scrive il Wp, nel 2013 ottiene da Hacking team gli strumenti per penetrare iPhone e iPad, e due anni dopo voleva un accesso analogo ai telefonini con sistema Android, secondo documenti rivelati da Wikileaks nel 2015. Poi, rivelazioni wikileaks e difficoltà finanziarie per la società milanese, il colpo da maestro. Una compagnia basata a Cipro, la Tablem Limited, guidata da un imprenditore della famiglia di Al-Qahtani, acquistò il 20% della Hacking Team nel 2016. E nessuno si azzardi a dirci che dalle parti di Forte Braschi o dove sono le ‘grandi orecchie italiane’, nessuno sapeva.
Azienda italiana in mani saudite coinvolta nel caso Khashoggi?