Archive for the ‘General’ Category

Intervista a Claudio ‘Nex’ Guarnieri, parte 2

mercoledì, Settembre 10th, 2014

C – E in Italia invece? Il nostro paese in fatto di sorveglianza ha una “grande tradizione” fin dal secondo dopo guerra ed il rapporto Vodafone di giugno sembra in parte confermare questa tendenza.

N – Dalle nostre analisi emerge in prima battuta una ramificata presenza dell’infrastruttura di comando e controllo di RCS. I server che la compongono sono dislocati anche in altri paesi, ma le nostre rilevazioni hanno mostrato come quelli italiani si contraddistinguano per un’attivita’ piu’ elevata. Questo non significa di per se’ che i dati intercettati provengano esclusivamente da operazioni condotte in Italia, ma semplicemente che i server sul nostro territorio sono costantemente interessati dall’attivita’ di collezionamento dati. Da parte nostra pero’, pur non avendone la certezza, presumiamo che la maggior parte di queste macchine sia utilizzata in operazioni all’interno del nostro paese.

C – Su quali basi fai quest’affermazione?

N – Quello che ti posso dire e’ che durante il corso della ricerca con Citizen Lab abbiamo identificato diversi casi molto probabilmente relativi a operazioni di sorveglianza portate avanti nel nostro paese. Non abbiamo pero’ mai pubblicato i dettagli di cui siamo in possesso perche’ non siamo riusciti a circostanziarne l’uso. E la ricostruzione del contesto in cui tali attacchi si dispiegano e’ fondamentale: senza un’adeguata comprensione di questo retroterra i nostri report non avrebbero alcun valore. A mio avviso pero’ non ci sono dubbi: malware e spyware sono sicuramente utilizzati in Italia e a confermarlo ci sono diversi sintomi…

C – Quali?

N – Durante il lavoro di ricerca su HackingTeam, l’Italia era al primo posto con il maggior numero di endpoint servers in totale, ossia di nodi utilizzati per raccogliere i dati dai vari computer e telefoni controllati. Questo mostra che ci sono agenzie in Italia che utilizzano attivamente RCS.

Ci sono stati anche casi documentati in passato, come l’affare Bisignani, anche se raramente l’utilizzo di spyware viene ammesso in modo trasparente dalle autorita’. A questo proposito, e’ interessante notare che, come abbiamo indicato nel report pubblicato a febbraio, alcuni dei server di HT sono registrati presso CSH & MPS SRL, azienda a cui in passato era stata addebitata la responsabilita’ del malware utilizzato contro Bisignani. Coincidenza? ;)

C – E invece quali ricadute credi possa aver avuto la pubblicazione dei vostri report sui diretti interessati, ovvero su Hacking Team e Gamma International?

N – Dal punto di vista economico non saprei: non ci e’ dato di conoscere le modalita’ con cui operano queste aziende.

Dal punto di vista comunicativo invece Hacking Team e Gamma hanno reagito seguendo strategie diverse. Quest’ultima ha mostrato di essere poco preparata a gestire la situazione. In un primo momento ha tentato di contenere il piu’ possibile il problema, rilasciando interviste e facendo attivita’ di public relations. I risultati sono stati disastrosi: si sono contraddetti e hanno cambiato la loro versione dei fatti piu’ volte. Inizialmente hanno affermato di non aver mai stabilito alcun tipo di rapporto, ne’ stipulato alcun contratto, con il governo egiziano. Un anno dopo invece hanno sostenuto di non aver fornito al regime di Mubarak gli strumenti di sorveglianza utilizzati durante le rivolte del 2011. Successivamente abbiamo dimostrato che stavano mentendo.

Un altro dato certo che abbiamo in mano e’ che la sezione di Gamma International responsabile dello sviluppo dello spyware e’ stata scissa ed ha preso il nuovo nome di Finfisher GmbH: questo potrebbe essere un sintomo delle pressioni legali e politiche che hanno ricevuto. Inoltre alcuni paesi che intrattenevano rapporti commerciali con Gamma li hanno interrotti. Il regime etiope per esempio sembra aver smesso di fare affari con loro e ha siglato nuovi contratti con Hacking Team. Immagino che ora siano alla ricerca di un altro offerente :-)

Ogni volta che pubblichiamo un report cerchiamo sempre di fornire alle societa’ che producono antivirus tutti gli indicatori necessari per rilevare il malware. Fino ad ora abbiamo sempre instaurato con loro un buon livello di cooperazione. Cosi’ facendo riusciamo a creare qualche grattacapo ai produttori di spyware perche’ li costringiamo a reingenierizzare il loro software affiche’ questo non sia visibile ai motori antivirus. In secondo luogo devono ricreare da zero tutta la loro infrastruttura di comando e controllo. Il risultato e’ un incremento dei costi di produzione del malware. L’effetto collaterale e’ quindi rendere il malware il piu’ dispendioso possibile e limitare di conseguenza l’accesso al mercato (sia dal punto di vista dell’acquirente che da quello del produttore).

Abbiamo avuto piu’ difficolta’ a leggere la reazione di Hacking Team. Sono stati piu’ silenziosi e non hanno fatto grosse apparizioni mediatiche. Gamma interveniva in continuazione sui giornali e cosi’ facendo contribuiva a conferire rilevanza alla notizia dei nostri report. Hacking Team l’ha capito e per questo motivo ha scelto di tenere un profilo molto piu’ basso. Quando abbiamo cominciato a pubblicare su di loro in modo piu’ ricorrente e aggressivo hanno provato a rispondere con toni ponderati, premeditati e formali. Le loro argomentazioni sono state sostanzialmente due: primo, che il loro operato si svolge in ottemperanza alle leggi italiane ed internazionali; secondo, che non vendono i loro prodotti a paesi accusati di essere poco rispettosi dei diritti umani. Resta il fatto pero’ che fino ad oggi hanno rifiutato di intavolare qualsiasi tipo di dibattito.

Una prima eccezione e’ avvenuta l’anno scorso quando ho partecipato ad un panel ad RSA dove con Jacob Appelbaum e Kurt Opsahl dell’EFF ci siamo confrontati con i loro rappresentanti. Indirettamente ci hanno accusato di facilitare la vita di terroristi e criminali per aver svelato l’esistenza e il funzionamento dei loro software. Piu’ recentemente ci hanno accusato di portare avanti una campagna dedita esclusivamente a danneggiare il loro business.

Pura retorica. Innanzi tutto perche’ le nostre ricerche sono di carattere tecnico-scientifico e documentano casi di abuso. In secondo luogo perche’, se anche fosse vero quanto sostengono, come spiegano allora l’enorme quantita’ di attivisti e giornalisti messi sotto sorveglianza mediante i software che sviluppano e commercializzano? Ovviamente nel momento in cui abbiamo posto la questione non abbiamo ricevuto alcuna risposta, se non quella per cui le prove presentate erano circostanziali e non dimostravano in alcun modo la paternita’ dei malware esaminati.

Al netto di tutte queste considerazioni pero’ credo vada aggiunta un’ulteriore nota. Nonostante il nostro lavoro la compravendita di malware e’ destinata ad una crescita costante. Dopo l’esplosione del Datagate sono certo che il bacino di clientela di questo mercato sia in impennata. Maggiore e’ il numero di provider che implementa la crittografia di default, piu’ difficile sara’ intercettare su cavo: mettere un plug all’ISP diventa inutile. La conseguenza e’ che l’uso di spyware a fini di controllo diventera’ sempre piu’ diffuso e popolare. Le rivelazioni di Snowden possono forse aver rallentato la sorveglianza massiva ma di certo non hanno fermato le agenzie di intelligence che sempre piu’ ricorreranno a tecniche offensive dirette per intercettare i loro target.

C – C’e’ un aspetto su cui insistete molto nei vostri report e che mi piacerebbe approfondire, ovvero quello dell’assenza di regolamentazione del mercato del malware. Piu’ volte avete sostenuto che la mancanza di norme relative all’esportazione comporta una serie di nuovi rischi per la stabilita’ dei network, sia a livello nazionale che a livello corporate. La diffusione di questi software – dai costi peraltro relativamente ridotti e spesso utilizzati anche contro gli stessi paesi che ne sono produttori – ha infatti come ripercussione un aumento degli attacchi informatici registrati sulle reti globali.

N – Esatto.

C – Ok. Questa dinamica pero’ mi pare foriera di altre conseguenze. Se il livello di instabilita’ dei network cresce, allora e’ plausibile che governi e istituzioni militari comincino la corsa agli armamenti digitali. E infatti gli investimenti in tecnologie offensive sono aumentati vistosamente negli ultimi dieci anni. La loro proliferazione incontrollata porta necessariamente con se’ un altro risvolto, ovvero un ulteriore accrescimento dell’instabilita’ dei network. Questo a sua volta stimolera’ ulteriori investimenti nel settore e cosi’ via. E’ un cane che si morde la coda.

N – Si, l’analisi e’ corretta. Il loop che hai descritto si verifica a causa del concatenarsi di differenti fattori. Quello piu’ rilevante a mio avviso e’ la volonta’ della agenzie di intelligence di mantenere l’attuale status quo, sia a livello economico che legislativo: sono convinto che non permetteranno mai che tali software smettano di essere prodotti, ne’ che certe normative – magari orientate a limitarne l’uso – entrino in vigore.

C – E se anche fosse, quest’ultima opzione rischia di non avere praticamente alcun valore, a meno che non venga adottata su scala globale. In fondo stiamo parlando di aziende che di fronte ad una legislazione nazionale volta a limitarne l’attivita’ potrebbero benissimo spostare la loro sede legale in un altro paese e aggirare in questo modo il problema.

N – Esatto. Inoltre non dobbiamo dimenticare che la deregolamentazione del malware produce una certa instabilita’ globale proprio perche’ e’ una tecnologia che nasce con lo specifico intento di mantenere insicuri reti e sistemi. Se Internet venisse resa sicura diventerebbe molto piu’ complesso estrarre profitto da questo genere di mercato. Ecco perche’ i player del settore (come Gamma, Hacking Team o Vupen) fanno carte false per impedire che certe vulnerabilita’ vengano alla luce o che gli exploit di cui sono in possesso siano resi noti al pubblico. Infine non dimentichiamo che ci sono precisi interessi economici che influenzano i processi di sviluppo del software e le feature di sicurezza dei sistemi operativi (come Windows) passano spesso in secondo piano.

Mi pare evidente: c’e’ un palese interesse a mantenere Internet insicura e vulnerabile. Se ci pensi per un istante ti rendi conto che ci guadagnano un po’ tutti. In primis le agenzie di intelligence che hanno molta piu’ facilita’ a rastrellare informazioni da una rete che e’ un colabrodo. E a dirlo non sono io: le rivelazioni sull’NSA hanno messo in chiaro come le tech companies siano spesso complici nell’accomodare le necessita’ delle rispettive agenzie governative. Poi ci sono le imprese che trafficano in spyware e che hanno interessi economici concreti, ovvero la vendita di vulnerabilita’ e di report d’intelligence in esclusiva a esecutivi e istituzioni militari (si tratta di una pratica piuttosto comune); last but not the least il mercato della security commerciale, che aumenta la sua clientela grazie allo stato penoso in cui versano le infrastrutture comunicative globali. Si tratta di una condizione ambientale necessaria per la crescita del mercato. Anzi, potremmo dire che l’industria della sicurezza diventa piu’ un’industria dell’insicurezza dato che prospera in larga parte sulla destabilizzazione delle reti di telecomunicazione e non sulla ricerca o sullo sviluppo di soluzioni che possano eliminare alla radice una serie di problematiche note.

Di contro, se anche solo una frazione dei miliardi che vengono buttati nell’acquisto di gadget inutili fossero investiti in processi di sviluppo e auditing di software sicuro – do you remeber Heartbleed? – e, piu’ in generale, in alternative open source, l’attuale mercato della security collasserebbe nel giro di una notte. Certo, anche la costruzione di infrastrutture open source presenta problematiche inevitabili, anche perche’ in questo momento si basa largamente su lavoro volontario. Ma la tendenza ad adottare tecnologie proprietarie per me rimane un mistero. Come puoi pensare di realizzare un’infrastruttura sicura se non hai neppure il controllo del codice che utilizzi per implementarla?

Intervista a Claudio ‘Nex’ Guarnieri, parte 1

lunedì, Settembre 8th, 2014

E’ apparsa sul Manifesto di qualche settimana fa un’intervista a Nex, un ricercatore del progetto citizenlab.org. Qui di seguito c’e’ la versione completa della chiaccherata rivista dall’autore dell’articolo (ctrlplus.noblogs.org, twitter.com/ctrlplus_) per cavalette. La pubblichiamo in 2 puntate perche’ e’ piuttosto lunga.

Secondo noi e’ interessante per due motivi:

1) Delinea una visione critica del mondo della sicurezza informatica visto dall’interno.

2) Citizenlab fa un gran lavoro sui malware come strumento di controllo, spesso rivolto nei confronti di attivisti politici.
In Italia si sta tentando di inserirli nella legislazione come “Captatori Informatici” (un termine che rimanda agli “Elaboratori Computazionali” e ai tecnici in camice bianco…), perche’ malware, backdoor, trojan suonavano evidentemente male.

(altro…)

avviso di manutenzione – upcoming maintenance

sabato, Agosto 30th, 2014

Durante il weekend effettueremo una manutenzione sui servizi di posta di A/I. I server di posta verranno fermati a rotazione per alcune ore, durante le quali gli utenti ospitati sul server in questione non saranno in grado di leggere la posta. I messaggi di posta in entrata non subiranno disservizi e la posta sara’ nuovamente disponibile una volta finita la manutenzione.


A/I mail services will undergo maintenance during the weekend. All mail servers will be stopped in turn over some hours, while a server is being stopped it won’t be possible to check email. Inbound messages however won’t be impacted by the maintenance and email will be fully available once maintenance is over.

 

UPDATE
La manutenzione e’ terminata e tutte le caselle di posta sono nuovamente accessibili. A causa di un errore nello script per la manutenzione purtroppo alcuni filtri della webmail sono stati cancellati, vi chiediamo quindi, se ne avevate, di ricrearli. E’ un errore grave di cui ci siamo accorti troppo tardi, ci scusiamo con tutti gli utenti per il disguido.

Maintenance is over and all mailboxes are accessible again. Unfortunately due to an error in the maintenance script we have lost the Sieve webmail filters of some users, we’d ask users who are affected to re-create them. It is a bad mistake and it shouldn’t have happened, we truly apologise with all users.

Problems with authentication / problemi di autenticazione

sabato, Giugno 28th, 2014

English version below

Negli ultimi due giorni abbiamo cambiato alcune cose riguardo all’autenticazione dei nostri servizi (e presto ne saprete di piu’…). Questo ha causato alcuni disservizi che ora dovrebbero essere risolti.

Ci scusiamo del disagio che vi abbiamo causato; per favore segnalateci ulteriori problemi.

ENGLISH VERSION:

In the last couple of days we upgraded part of our authentication infrastructure (more on this in the next few days…) This has caused malfunctions in accessing various A/I services, which now should’ve been solved.

We apologize for the problems we’ve caused everyone. Please reach out to us in case of further problems.

Ven 17 Gennaio 2014 benefit a pisogne (BS)

sabato, Gennaio 11th, 2014

kagpisogneVen 17 Gennaio 2014:

CAUGHT IN THE NET! – INTRAPPOLATI NELLA RETE! (Benefit Autistici/Inventati)

CENA + INCONTRO e DIBATTITO col collettivo di AUTISTICI/INVENTATI

+ DJ SET 2.0 (Reggae-Dub under Copyleft/Creative Commons license)

Start at 20:00

FREE ENTRY!

maggiori info su https://kagpisogne.noblogs.org/ven-17-gennaio-2014-caught-in-the-net-intrappolati-nella-rete-benefit-autisticiinventati/

aggiornamenti all’infrastruttura

martedì, Dicembre 3rd, 2013

[english version below]

Nel corso degli ultimi mesi siamo stati impegnati dietro le quinte (tra le altre cose) a fare aggiornamenti e manutenzioni all’infrastruttura di A/I. Di seguito riportiamo alcuni degli aggiornamenti e nuove feature piu’ interessanti.

tl;dr va tutto il doppio piu’ forte ed e’ il triplo piu’ bello

Aggiornamento a debian wheezy

Abbiamo aggiornato con successo tutte le macchine all’ultima debian stable (wheezy) nel corso di un weekend circa. Abbiamo notato con soddisfazione come questi aggiornamenti diventino via via sempre meno faticosi negli anni e anche quest’ultimo non e’ stato da meno (ma abbiamo patito lo stesso). In ogni caso ne abbiamo tratto alcuni vantaggi, come l’aggiornamento delle librerie SSL (che ci permettono di offrire delle cifre piu’ moderne), e ne abbiamo approfittato per ottimizzare ulteriormente alcuni sistemi. Un esempio per il pubblico piu’ morbosamente tecnofilo, questo e’ il grafico dell’utilizzo di CPU dei nostri server LDAP prima e dopo l’aggiornamento ed il passaggio ad una nuova tecnologia di database:

openldap_cpu

Firme DNSSEC

Abbiamo firmato con DNSSEC tutte le zone DNS di A/I. Che cosa significa in pratica? DNSSEC fornisce un livello aggiuntivo di sicurezza durante le comunicazioni con A/I, in particolare se si usa DNSSEC e’ possibile stabilire con certezza che gli indirizzi IP di A/I siano proprio quelli giusti. E’ importante pero’ precisare che questo e’ solo un livello aggiuntivo di sicurezza e non protegge da ogni tipo di attacco, ma lo rende piu’ difficile. E’ possibile usare DNSSEC sul proprio computer ad esempio attraverso strumenti come https://www.nlnetlabs.nl/projects/dnssec-trigger/ e aggiungere lo stato DNSSEC al proprio browser con http://www.dnssec-validator.cz/. Ci sono piu’ informazioni anche qui https://it.wikipedia.org/wiki/Domain_Name_System_Security_Extensions.

Separazione dalla rete IPv4

Abbiamo separato completamente la connettivita’ IPv4 da quella IPv6, abbiamo richiesto ed ottenuto indirizzi IPv6 “veri” per la maggioranza delle macchine (inclusi i DNS). Significa in pratica che una macchina con solo connettivita’ IPv6 puo’ raggiungere i servizi di A/I senza fare affidamento sulla rete IPv4.

 

(altro…)

«Libertà e diritti? Tocca sudarli. Anche in rete» Infoaut intervista Autistici/Inventati

giovedì, Settembre 12th, 2013

[english version below]

Ripubblichiamo un’intervista che InfoFreeFlow ha fatto ad A/I a partire dal nostro comunicato relativo alla situazione che si è venuta a creare dopo la chiusura di Lavabit e Silent mail.

«Non pensiamo la nostra struttura come una risposta al controllo statale, ma più in generale come l’unica cosa decente venutaci in mente per garantire libertà d’espressione ed evitare la profilazione selvaggia da parte di aziende e governi». Sono queste le prime parole digitate da uno dei ragazzi di Autistici/Inventati appena cominciamo la nostra chiacchierata in una delle chat room del loro network. Una precisazione necessaria, sopratutto dopo che gli scossoni del terremoto Snowden hanno cominciato a sentirsi anche in Italia.Sono i primi giorni di agosto quando Lavabit e Silent Mail,due provider statunitensi di posta orientati alla tutela della privacy, vengono costretti a chiudere i battenti a causa delle minacce dell’NSA. Centinaia di migliaia di utenti restano improvvisamente senza strumenti di comunicazione sicura e molti di loro si rivolgono ad AI in cerca di una soluzione alternativa. In poco tempo il collettivo viene sommerso da un’ondata di richieste d’iscrizione ai suoi servizi. Un fatto che ha segnato un momento di difficoltà per la crew di hacker nostrani, tanto da determinare la temporanea sospensione dell’apertura di nuovi account. Ma che ha anche alimentato un forte dibattito in seno ai partecipanti del progetto sulle prospettive da intraprendere. È difficile per adesso dire come il datagate cambierà le esperienze di comunicazione autogestita. Autistici sa solo che potrà affrontare le nuove sfide all’orizzonte con una certezza che l’accompagna da più di 10 anni: quella di non essere un semplice servizio di posta ma una comunità. Che oggi ha bisogno del supporto di tutti quelli che si sentono di farne parte. (altro…)

cena benefit al Circolo Berneri, Bologna

lunedì, Maggio 13th, 2013

cucine-del-popolo-216x300Lunedì 13 maggio, dalle 20:00, cena benefit per A/I al Circolo Anarchico Camillo Beneri, al Cassero di porta S.Stefano a Bologna.

http://circoloberneri.indivia.net/i-lunedi-del-berneri/i-lunedi-del-berneri-13-maggio

#OCCUPYMORDOR

venerdì, Aprile 12th, 2013

occupy_mordor

Segnaliamo molto volentieri questo evento a Bologna, #OCCUPYMORDOR – il 14 Aprile a partire dalle ore 19:00 presso XM24, Bologna.

Iniziativa contro l’abbattimento di questo spazio sociale, la serata sara’ animata da WU MING, il quale raccontera’ il nuovo murale di BLU per XM24.

A questo link potete vederlo meglio da vicino.  Se cercate bene, noterete qualche dettaglio che ci riguarda… :) Grazie, BLU!

A/I vs Bassani, quando i cattivi vincono la prima ripresa

venerdì, Marzo 22nd, 2013

[english version below]

Circa tre anni fa, nel 2010, abbiamo ricevuto una richiesta da uno studio legale relativa alla rimozione di alcuni file presenti su un sotto sito di un nostro utente, che avrebbero violato la legge sul copyright. Il cliente dello studio era tale Davide Bassani di www.dreamvideo.it, www.davidebassani.it

Il file in questione stava qui

http://www.autistici.org/dhexform/

nello specifico si richiedeva la rimozione di “Video, post pro Ciola.pdf”

La mail associata all’account sui nostri server risultava disabilitata perche’ non letta da mesi. Quindi come spesso accade ci siamo trovati con un account abbandonato a dover gestire le magagne di qualcun’altro. Abbiamo dunque rimosso il file perche’ non fosse piu’ scariacabile, come potete verificare anche da soli. Ma non era abbastanza. Il carteggio del nostro avvocato con lo studio legale a questo punto si fa piu’ imbarazzante, perche’ il signor Bassani a tutti i costi voleva sapere i dati anagrafici relativi all’account in questione. Intendeva infatti procedere comunque per vie legali e cercare di raccattare quattro spicci da una causa per violazione del copyright. La nostra policy, come accade per molti altri fornitori di servizi on line anche commerciali, non prevede l’obbligo per i nostri utenti di fornirci alcun dato anagrafico, abbiamo fatto presente che non sapevamo cosa dirgli e che il sito in questione contava pochi accessi, il nome del file non faceva presagire nulla che violasse qualche tipo di copyright, la nostra e’ un’associazione di volontari non pagati, che non hanno materialmente il tempo, ne’ la voglia per controllare le nostre decine di migliaia di utenti e che sarebbe stato gentile che la faccenda si chiudesse con la rimozione del file.
La risposta dello studio e’ stata in puro avvocatese, e del tutto priva di umanita’ e simpatia: il messaggio era chiaro o tirate fuori un nome oppure procediamo contro di voi. E cosi’ e’ stato.

Per quanto ne sappiamo questa dreamvideo avrebbe tranquillamente potuto aprire un account su di noi, mettere il video e poi denunciarci, ma anche senza cadere nel complottismo da morti di fame, pensiamo che dall’atteggiamento della controparte traspaia un certo gretto opportunismo nell’approfittarsi della situazione e nell’affogare il buon senso nella burocrazia e nei cavilli.

L’altro giorno con nostro sommo disappunto ci siamo visti recapitare un decreto penale di condanna di 1500 euro per violazione della legge sul copyright, al quale non mancheremo di fare ricorso, poiche’ la sentenza ci appare completamente senza senso. Ringraziamo sentitamente il signor Davide Bassani, video maker esperto di computer forensis, come spiega nel proprio sito, per la sensibilita’ dimostrata nel denunciarci all’autorita’ giudiziaria. Siamo sicuri ne trarra’ dell’ottima pubblicita’ e tante buone cose.

Infine vorremmo chiudere con un appello ai nostri utenti: se caricate sui vostri siti o blog materiale sottoposto a copyright ci esponete a fastidiose azioni legali. Dal momento che noi non conserviamo alcuna informazione atta a ricondurre un utente ad una persona reale, il problema sara’ quasi sempre solo nostro. Mettetevi una mano sul cuore e cercate di usare il cervello, le vie del file sharing sono infinite e appoggiare le cose su di noi non e’ la scelta giusta.



A/I vs Bassani, when villains win the first round
(altro…)