I governi possono spiarci usando i nostri smartphone

I governi possono spiarci usando i nostri smartphone

Edward Snowden ha detto più volte di non fidarsi dei telefoni cellulari. Pur non avendo mai fornito dettagli sui metodi e i trucchi utilizzati, ha sempre detto che, in mano a un hacker esperto, persino un dispositivo spento poteva essere utilizzato per spiare i proprietari.

Ora siamo in grado di dimostrare, almeno in parte, come tutto ciò può accadere. Prendete il caso l’app RCS/Galileo della società italiana Hacking Team. Questa app permette di assumere il controllo completo dei dati contenuti all’interno del telefono e attivare i microfoni di qualunque dispositivo Android, iOS e Blackberry.

In due post dettagliati e indipendenti l’uno dall’altro, Citizen Lab e Kaspersky hanno fornito informazioni dettagliate sul programma, individuando una parte del software di Hacking Team all’interno di un Trojan, che era stato modificato in maniera tale da sembrare la pagina di un quotidiano arabo. I due team hanno tracciato e individuato i server di comando e controllo in più di 40 Paesi, con una particolare concentrazione negli Stati Uniti, in Kazakhstan e in Ecuador. Ecco quali funzioni principali garantivano l’accesso alle seguenti app e comandi per smartphone: wi-fi, gps, gprs, registrazioni vocali, e-mail, sms, mms, catalogazione file, cookie, url utilizzate, pagine web con cache, rubrica, registro chiamate, note, promemoria, lista delle applicazioni, carta sim, microfono in tempo reale, fotografie, chat di supporto (WhatsApp, Skype, Viber… ), comandi digitati nelle app e sullo schermo.

Per accedere al sistema iOS occorre intervenire anche fisicamente sul cellulare, ma rispetto alla versione Android è più facile procedere con un processo di reverse engineering. La versione Android non richiede un’intrusione fisica nel dispositivo. Basta scaricare un’app infetta come Qatif Today, (l’app del quotidiano arabo di cui abbiamo parlato in precedenza). Interferendo con un’app legittima, gli hacker sono riusciti a installare un’applicazione di Hacking Team sui cellulari nei paesi arabi, Bahrain e Arabia Saudita incluse.

La prova che questi strumenti siano utilizzati dalla Nsa o da altri governi sono ancora circostanziali – nessuno ha ammesso di utilizzare le app per spiare i propri cittadini – il potere di un controllo remoto sulle app è però sconvolgente. Un telefono iPhone lasciato per qualche ora nella stanza di un albergo potrebbe facilmente essere attaccato e compromesso in qualunque momento, e i telefoni Android sono ancora più delicati.

«Questi strumenti invasivi, un tempo adottati unicamente da organizzazioni di Intelligence e dall’esercito, sono ora a disposizione di tutti salvo qualche Governo», hanno scritto i ricercatori di Citizen Lab. «Si presume ingenuamente che i clienti di questi “servizi” li useranno correttamente e principalmente con fini legali. Come dimostrato dalla nostra ricerca, però, riducendo considerevolmente il costo di entrata di questi sistemi invasivi e difficili da rilevare, questa attrezzatura riduce il costo di operazioni ai danni delle istituzioni».

Entra nel club de Linkiesta

Il nostro giornale è gratuito e accessibile a tutti, ma per mantenere l’indipendenza abbiamo anche bisogno dell’aiuto dei lettori. Siamo sicuri che arriverà perché chi ci legge sa che un giornale d’opinione è un ingrediente necessario per una società adulta.

Se credi che Linkiesta e le altre testate che abbiamo lanciato, EuropeaGastronomika e la newsletter Corona Economy, siano uno strumento utile, questo è il momento di darci una mano. 

Entra nel Club degli amici de Linkiesta e grazie comunque.

Sostieni Linkiesta