L’intelligence italiana usa FinFisher?

Torno a parlare dell’attività dei nostri servizi di intelligence, sempre in seguito a leak di informazioni.

L’altra volta si trattava della pubblicazione di indirizzi non proprio nascosti, ma nemmeno tanto pubblici, usati per ricercare fonti OSINT e poi divenuti OSINT loro stessi.

Stavolta si tratta di cose molto più serie, come seria è la fonte: Wikileaks.

Grazie all’eccellente opera di ricerca e pubblicazione fatta da Stefania Maurizi, ieri ha avuto molta eco la pubblicazione da parte di Wikileaks di un altra tranche di informazioni sul prodotto di spionaggio FinFisher, e i clienti governativi che l’hanno acquistato.

Che cos’è FinFisher?

FinFisher è una suite di programmi (in particolare il prodotto FinSpy), prodotti dall’omonima azienda anglo-tedesca, specializzati nel raccogliere informazioni e intercettazioni in un modo molto particolare (ma efficiente): installando spyware.

Già questo non è propriamente il modo più corretto di fare queste cose, ma del resto si può comprendere che una intercettazione per essere efficiente debba essere svolta nel modo più anonimo possibile, e intrusivo allo stesso tempo.

Vista la delicatezza dei prodotti, il loro uso è quasi esclusivamente destinato ad ambienti governativi, gli unici che dovrebbero avere hanno il potere giudiziario per svolgere questo tipo di controlli.

Fin qui nulla di particolare, se non che FinFisher è finito nel mirino degli attivisti per i diritti umani perché pare avesse venduto il proprio prodotto non solo a governi democratici (umh…), ma anche a regimi oppressivi come ad esempio l’Egitto di Mubarak, l’Etiopia o il Vietnam e il Bahrain.

F-Secure, nel 2011, aveva pubblicato tutti i documenti ritrovati dai ribelli negli archivi del Cairo.

L’Italia usa FinFisher?

Stando a quanto dice Wikileaks, pare proprio di sì.

L’Italia, anche se non è specificato quale ente o agenzia di intelligence o di polizia, ha acquistato delle licenze di FinFisher ed è nell’elenco dei clienti pubblicato dall’organizzazione di Julian Assange

italy finfisher

Tra l’altro uno degli allegati pubblicati sembrerebbe far pensare che ci sia anche una localizzazione in italiano del prodotto, cosa che non risultava dai documenti pubblicati finora

finspy italian error

Qualche osservazione

Devo dire che il fatto di trovare l’Italia su questa lista non mi stupisce più di tanto. In fondo il prodotto è uno dei migliori in questo campo, altrimenti non sarebbe stato usato da nazioni con regimi che esercitano un controllo estremo sui propri cittadini.

Manca però, ad oggi, il chi e il perché.

Sul chi posso fare qualche speculazione basandomi sulla cifra: un totale di 1.024.200 €.

Non è poco, e avendo qualche esperienza in contratti pubblici (anche segretati) quella cifra è comunque alta per permettere un acquisto tranquillo.

Direi che i casi sono due

  1. Una unicità del prodotto, cosa possibile visto che FinSpy pare essere unico nel suo genere. Esistono altre soluzioni più o meno lecite che inviano spyware e malware, ma di sicuro non sono pacchettizzate, non hanno supporto e training-on-the-job da parte degli sviluppatori. O meglio, ci sono, ma le vendono nell’underground le organizzazioni criminali.
  2. È stato acquisito da chi non ha vincoli. E in Italia questo significa sostanzialmente due stazioni appaltanti: la Protezione Civile, in caso di calamità naturale, e il Sistema di informazione per la sicurezza della Repubblica.

E onestamente non penso proprio che un alluvione si combatte con lo spyware.

Parliamo del perché.

Su questo vanno analizzate le licenze acquistate, che sono poche.

finspy italy license

Lo stesso numero è stato preso sia per FinSpy normale che per quello mobile, anche se dall’elenco pubblicato da Wikileaks non è chiaro come vengano suddivise.

Certo è che altri clienti, come ad esempio il customer 86 (non ancora noto chi sia), ne ha prese duecento.

finspy customer 86

L’Estonia ne ha prese anche in numero analogo.

Detto questo sarebbe da conoscere il modello di licensing di FinFisher, ma vista l’esiguità delle licenze acquisite (a fronte però di un prezzo molto elevato, giustificato dal tipo di prodotto e dalla clientela governativa) lascia pensare che siano state prese per una Proof of Concept (PoC). Cioè un test per permettere all’ente che le ha acquistate di provare il prodotto, magari su target molto specifici e particolarmente critici per la sicurezza nazionale, e poi eventualmente estendere l’installato comprando altri target da usare.

Sarebbe interessante quindi sapere chi le ha queste licenze, il che chiarirebbe molto di più come e perché vengono usate.

Su questo sappiamo però che i diretti interessati non risponderanno mai, speriamo in Wikileaks.

I pericoli della localizzazione

Sviluppare una buona applicazione è già di per se un lavoro molto complesso, localizzarla ancora di più.

Nella migliore tradizione del tradurre è sempre un po’ tradire è possibile commettere degli errori, più o meno gravi, specialmente quando si fanno le cose in fretta o senza riflettere troppo.

Uno di quelli più famigerati (e che ancora oggi provocano danni) è senza dubbio la localizzazione errata fatta da Microsoft in Outlook dei prefissi delle email di risposta.

Tanto per essere chiari è il motivo per cui alcune mail (in Italia) hanno nel subject una fila di R: RE: R: RE: RE: FW: I: RE: e così via. In altri paesi ci sono ancora altri prefissi. La storia è molto complessa, qui MailMate fa un ottimo excursus (visto che si parla anche di prefissi latini).

In questo caso però un problema di localizzazione ha provocato solo il classico fastidio dovuto all’evidente impossibilità di interoperare, se non si trova un linguaggio comune. Che nell’informatica è l’inglese, punto.

A volte però la localizzazione potrebbe provocare problemi più gravi di fastidi lessicali, potrebbe provocare problemi di sicurezza.

Per analizzare un caso reale, prendiamo il popolare lettore di PDF Foxit Reader.

foxit reader

Foxit è il principale concorrente di Adobe Reader, e uscì sul mercato qualche anno fa puntando proprio su una sua maggiore leggerezza rispetto al mammuth di Adobe, e su una sua maggiore sicurezza nel gestire i PDF.

È bene sempre ricordare che i PDF sono la fonte principale per la diffusione del malware, essendo un veicolo privilegiato, fragile ed efficiente, per far girare codice malevolo sul computer bersaglio dell’attacco. Vanno quindi sempre trattati con prudenza e se non si conosce il mittente non vanno mai aperti. Anzi, se usate servizi di webmail come Gmail è sempre bene visualizzarli prima col browser e non scaricarli se c’è qualcosa che non va.

Proprio per questo motivo è necessario che le applicazioni che li leggono siano aggiornate costantemente, per evitare possibili attacchi. E il reader di Foxit, così come quello di Adobe, non sono da meno.

E qui vengono i problemi. Perché Foxit Reader, partito solo in inglese, per espandere i suoi utenti è ora disponibile in più lingue.

Se lo andiamo a scaricare, vediamo questa finestra

Foxit Reader Inglese

foxit english

 Foxit Reader Italiano

foxit italian

Foxit Reader Francese

foxit french

La vedete la differenza? Esatto la versione nelle altre lingue è inferiore. E questo significa automaticamente che è più vulnerabile.

Quindi vuol dire che se una persona non inglese sta usando (come è comprensibile) Foxit Reader nella propria lingua madre è più vulnerabile.

Tra l’altro non so se notate ma le versioni localizzate sono un po’ più pesanti di quella in inglese, il che deriva probabilmente dai file di localizzazione.

Quindi il lavoro è stato fatto bene, il “core” dell’applicazione resta stabile e per localizzarla si usano file specifici, con i dizionari ad hoc, richiamati poi dinamicamente. In questo modo non solo è facile tradurre in qualsiasi lingua, ma non si fa l’errore di rendere hardcoded un qualcosa di dinamico.

Da quello che sembra quindi il ritardo non è tanto nell’aggiornamento del codice base di Foxit, quanto del packaging delle versioni localizzate. Ma per l’utente finale cambia poco, sempre a rischio è.

Ricordo uno scenario simile anche per le prime installazioni di WordPress.org. Quando usciva una nuova release (e ne uscivano parecchie man mano che diventava più popolare, quindi più attaccato), chi aveva installato la versione di WordPress Italy doveva aspettare che uscisse la versione localizzata.

Con il rischio naturalmente di essere colpiti per primi.

Con l’evoluzione del codice i dizionari di localizzazione sono stati sempre più spostati fuori dal codice base del programma, rendendo molto più immediato un suo patching.

Firefox ad esempio fa uscire le nuove release contemporaneamente in tutte le 80 e più lingue supportate. Perché appunto ha una gestione dei language pack molto ben fatta.

Senza dubbio è importante che una software house aggiorni costantemente i propri prodotti. E non annoiatevi quando vi si chiede di fare un update, fatelo è per la vostra sicurezza.

Non è corretto però che la software house, specialmente se punta proprio sulla sicurezza, lasci i suoi utenti non anglofoni in balia di possibili rischi. Non importa se per pochi giorni o per poche ore, il rischio c’è sempre.

Il consiglio quindi è ancora quello di aggiornare tutto appena possibile ma, più importante, usare i software solo in inglese.

Se questo vi da noia, e se chi pubblica il vostro programma preferito non aggiorna tutto allo stesso momento, cambiate programma.

Per la NATO la cyberwar è come un atto di guerra reale

La cyberwar è ormai entrata nella conoscenza di tutti. Un argomento che prima era relegato su qualche tavolo militare, poi a conferenze e discussioni tra esperti del settore, ora è di pubblico dominio sui media generalisti e in qualche caso anche sulle trasmissioni televisive con largo pubblico di spettatori.

Casi molto grandi come nel 2007 l’attacco all’Estonia (forse il primo atto di cyberwar ripreso dai media generalisti), una delle nazioni europee più digitalizzate e con servizi disponibili online. Oppure l’attacco alle centrali nucleari iraniane tramite Stuxnet e recentemente i casi Assange e Snowden hanno portato all’attenzione dell’opinione pubblica un uso militare delle tecnologie informatiche da parte di Stati contro altri Stati (più o meno alleati, come nel caso di PRISM).

C’è sempre stato però, da parte degli stessi governi coinvolti, una specie di pubblica sottovalutazione del fenomeno. Questo avveniva principalmente per non fare troppa pubblicità, ma anche per non svelare apertamente tecniche di guerriglia informatica che comunque rientravano in quella forma di guerra (quasi)fredda moderna che è meglio non portare troppo alla luce.

Questo trend ha avuto una brusca interruzione recentemente.

È notizia di pochi giorni, tramite un’anticipazione fatta da ZDnet, che la NATO ha inserito gli atti di cyberwarfare, cioè le aggressioni ad una nazione tramite attacchi informatici, come riconducibili ad atti di guerra in conformità all’articolo 5 del Trattato Nord Atlantico.

zdnetnato

Facciamo una piccola digressione per capire il contesto.

La NATO nasce successivamente alla Seconda Guerra Mondiale, e all’inizio della Guerra Fredda, come associazione di nazioni occidentali (principalmente gli alleati degli USA contro l’ex URSS) pronte ad agire in caso di terzo conflitto mondiale.

L’articolo 5 è quello che forse più di tutti rappresenta il senso del Trattato, dice così

Le parti convengono che un attacco armato contro una o più di esse in Europa o nell’America settentrionale sarà considerato come un attacco diretto contro tutte le parti, e di conseguenza convengono che se un tale attacco si producesse, ciascuna di esse, nell’esercizio del diritto di legittima difesa, individuale o collettiva, riconosciuto dall’ari. 51 dello Statuto delle Nazioni Unite, assisterà la parte o le parti così attaccate intraprendendo immediatamente, individualmente e di concerto con le altre parti, l’azione che giudicherà necessaria, ivi compreso l’uso della forza armata, per ristabilire e mantenere la sicurezza nella regione dell’Atlantico settentrionale. Ogni attacco armato di questo genere e tutte le misure prese in conseguenza di esso saranno immediatamente portate a conoscenza del Consiglio di Sicurezza. Queste misure termineranno allorché il Consiglio di Sicurezza avrà preso le misure necessarie per ristabilire e mantenere la pace e la sicurezza internazionali.

Quindi se una delle nazioni NATO viene attaccata, si presumeva da una nazione del Blocco Sovietico naturalmente, tutte le altre nazioni sono vincolate ad agire di conseguenza, esattamente come se fossero state attaccate loro.

La forza dissuasiva di questo articolo è evidente, una semplice schermaglia poteva essere interpretata come casus belli per un escalation potenzialmente devastante. E quindi fondamentalmente serviva a tenere tutti gli equilibri stabili.

La notizia quindi che gli atti di cyberwar contro una nazione NATO siano equiparabili ad un atto di guerra vero e proprio, con gli aerei e i carri armati, è la prima vera ammissione che questo tipo di attacchi stanno portando gravi problemi alle superpotenze mondiali.

Non solo, significa anche, come giustamente rimarca ZDNET, che questo tipo di attacchi è diventato standard in un conflitto tra due nazioni. Non serve più infatti bombardare gli obiettivi e le infrastrutture critiche di una nazione, quando le si può letteralmente spegnere (o peggio, distruggerle) standosene comodamente in caserma davanti ad un monitor.

pla-cyber

Le infrastrutture degli Stati Uniti, ad esempio, sono costantemente sotto attacco informatico, presumibilmente da paesi come la Cina che hanno un fortissimo esercito di cybersoldati che lavorano intensamente per creare disservizi, problemi, perdita di informazioni e quant’altro a paesi non alleati, ma con i quali non sono nemmeno in guerra formale.

Probabilmente questa situazione di schermaglie digitali è stata anche peggiorata dalle dichiarazioni di Snowden. Proprio un articolo di Newsweek qualche mese fa ragionava sul fatto che dopo le dichiarazioni sui programmi di spionaggio dell’NSA, gli Stati Uniti non sono più un interlocutore credibile per la Cina per fermare gli attacchi informatici.

E a buon diritto, infatti la Cina è accusata di compiere attacchi più o meno nascosti, ma anche gli Stati Uniti non possono fare il ruolo della vittima, utilizzando questi metodi, vedi PRISM ma vedi soprattutto Stuxnet. Il virus infatti non ha una paternità ufficiale, ma è evidente che la sua attività di rallentamento del programma nucleare iraniano abbia giovato principalmente a USA e Israele, quindi in questo caso due indizi fanno sicuramente una prova.

Tornando in ambito Europeo/NATO, proprio un attacco come quello fatto all’Estonia, che è membro NATO dal 2004, avrebbe provocato una forte reazione da parte degli altri stati alleati, stavolta non contro la Cina ma contro la Russia, se l’articolo 5 fosse stato interpretato nel senso che gli si vuole dare ora.

Non per nulla l’Estonia stessa è stata, sia per l’attacco senza precedenti che ha subito, sia per la sua struttura di nazione digitale, usata dalla NATO come paese pilota per studiare questi attacchi (e una loro possibile difesa).

Dal 2008 infatti a Tallin è operativo il CCDCOE, NATO Cooperative Cyber Defence Centre of Excellence, che ha come scopo la ricerca, l’analisi e la condivisione delle informazioni all’interno del Patto Atlantico, sui temi della cyberwar.ccdcoe

Devo dire che il materiale prodotto e le persone che ci lavorano sono veramente di alto livello. Ho avuto occasione di incontrare un ufficiale dell’esercito italiano che lavora lì e penso meritino molta più visibilità di quanta non ne abbiano ora, anche all’interno degli esperti di settore.

Questa affermazione quindi è davvero importante, anche per chi si occupa del settore, visto che tutti i paesi NATO, Italia compresa, dovranno necessariamente tenere conto di questo riconoscimento. E dovranno tenerne conto non solo in caso di un evento di cyberwar verso un paese alleato, ma anche e soprattutto nel disegnare le capacità nazionali di identificazione e risposta a questo tipo di eventi, che in futuro saranno sempre e sempre più frequenti.

L’Italia, con qualche incongruenza ma con una velocità ed efficienza notevole per la nostra nazione, ha pubblicato la propria strategia e piano operativo per la cyber security.

pianociber

Il Piano Nazionale contiene senza dubbio molti spunti interessanti e molti indirizzi strategici formulati correttamente, anche ascoltando chi da anni lavora nel settore e indica per lo meno il tracciato della strada da seguire.

Quindi ora che anche in ambito NATO è rafforzata questa necessità di protezione e risposta, è fondamentale utilizzare la stessa velocità ed efficienza per rendere realmente operative e realmente efficienti le strutture indicate nel piano nazionale.