[Hackmeeting] [_TO* hacklab] di trojan di stato

Delete this message

Reply to this message
Autore: underscore
Data:  
To: hackmeeting
Nuovi argomenti: [Hackmeeting] supporto tekno-logico
Oggetto: [Hackmeeting] [_TO* hacklab] di trojan di stato


                             -=[ _TO* hacklab // di trojan di stato ]=-



questo scritto è lungo, confuso e denso di appunti, link e domande, se
avete il caffè sul fuoco,
toglietelo. è stato un lavoro sudato, speriamo vi piaccia.

parliamo di captatori informatici, sicurezza offensiva e il tentativo di
normare
questi trojan di stato.


### per iniziare

siccome ci piace toccare con mano gli oggetti dei nostri ragionamenti,
ci siamo procurati uno
di questi "captatori informatici" e ne abbiamo documentato il setup per
chi volesse
sporcarsi le mani con noi.

successivamente abbiamo volontariamente infettato un dispositivo con il
malware per vederne il
funzionamento da vicino, quali funzionalità presenta e quali difetti.

in ultimo, dal momento che nel tentativo di normare questi pericolosi
strumenti leggiamo della
"necessità di forti garanzie per essere inattacabile sul piano della
veridicità dei dati acquisiti"
(http://www.civicieinnovatori.it/wp-content/uploads/2017/02/Motivazionie-Contenuti-del-Disciplinare-Tecnico.pdf),
abbiamo provato a generare delle prove non valide per capire quanto sono
affidabili questi captatori.

la conclusione a cui siamo giunti è che non esiste modo di garantire
tecnicamente che le prove
raccolte siano veritiere.

abbiamo documentato tutto in questo dettagliato scritto (leggetelo fino
in fondo, vi piacerà):
https://www.autistici.org/underscore/di-trojan-di-stato-details.html

qui invece ci proponiamo di fare un'analisi alle proposte di normare
questi captatori informatici.


### mi sono entrati nel computer

la concreta minaccia dell'abuso di questo potente strumento ci muove a
far luce su questa fumosa
questione.

non siamo giuristi ma ci sembra che i captatori informatici siano già
normati, il reato lo
conosciamo bene noi acari, il 615-ter c.p. "accesso abusivo ad un
sistema informatico" che
presenta anche un comma specifico se il reato è commesso da un pubblico
ufficiale.
il fatto che questi strumenti siano, però, quotidianamente usati dalle
forze di polizia come
strumento di indagine e che nessuno stia storcendo il naso per questo, è
la dimostrazione di come
la legge sia un'ottimo strumento repressivo ma non funzioni un granchè
come strumento di giustizia
sociale. quale procura potrebbe indagare sui suoi stessi strumenti di
indagine?

quello che ci proponiamo di fare per il futuro è cercare di evitare che
i nostri (e i vostri)
dispositivi ci spiino.
vogliamo inoltre diffondere delle buone pratiche di sicurezza per
evitare di farsi infettare da
questi e altri trojan: avremo sicuramente bisogno di aiuto perchè
sappiamo che non sarà affatto
semplice.


### regolamentare carri armati: ddl captatori

come si giustifica l'uso di un carro armato? basta parlare di
terrorismo, di pedofilia?
è sufficiente parlare male di un parlamentare? o magari opporsi alla
costruzione di una
grande opera? non ci sentiamo per niente tutelati dal decreto di legge
presentato dai
civici e innovatori (ddl quintarelli) dalla quale emergono moltissime
criticità;
ci siamo soffermati sulla "disciplinare tecnico operativa":
http://www.civicieinnovatori.it/wp-content/uploads/2017/02/DisciplinareTecnicoPropostadiLeggeCaptatore.pdf

la tesi di fondo del documento è quella di fare un paragone tra le
funzionalità del captatore e le
corrispondenti azioni di polizia giudiziaria già attualmente normate,
per esempio paragonando
pedinamento reale e intercettazione dati di posizionamento, o sequestro
reale con acquisizione
file da dispositivo.

l'equiparazione tra le modalità classiche e quelle implementate dal
captatore ci sembra assurdo da
ogni punto di vista e per qualunque tipologia di azione giudiziaria
considerata:

- paragonare un sequestro all'acquisizione remota di file sul
dispositivo è ridicolo. durante un
sequestro c'è la presenza dell'indagato che può verificare quello che
accade, può richiedere la
presenza di un legale e gli viene rilasciata una lista del materiale
sequestrato. non riusciamo ad
immaginarci come questo sia possibile tramite un sequestro da remoto
tramite captatore.

- il sequestro reale è teso a togliere la disponibilità di un oggetto,
una pistola ad esempio.
il captatore non toglie la disponibilità dell'oggetto del sequestro,
perchè non è quello il suo
scopo.

- paragonare il tracciamento gps ad un pedinamento è ridicolo.
avere i dati digitalizzati e facilmente analizzabili da algoritmi
invasivi non è paragonabile
ad un pedinamento, la qualità del dato è proprio di un altro livello.

- ma soprattutto c'è una questione quantitativa e di costi: fare un
pedinamento dalle scrivanie
della questura verso 1000 persone non ha lo stesso costo che farlo per
davvero, è evidente che se
fino a ieri pedinare gli indagati richiedeva un certo dispiegamento di
forze e denaro, con
l'utilizzo di un captatore il tutto si riduce a premere qualche tasto su
un'interfaccia punta e
clicca. la conseguenza di questo è abbastanza ovvia. immaginare
l'equivalenza delle due situazioni
è ridicolo.

- si parte poi dal presupposto che un dispositivo sia di un indagato,
mentre non è sempre vero.
prendiamo come esempio tutti i dispositivi "pubblici", gli internet
point, le biblioteche, le
università.
leggendo le mail da un internet point usato da un indagato prima di noi
(e quindi su un computer
infetto) le stesse finirebbero in questura. comprando un dispositivo
usato, le nostre mail
finirebbero in questura.

- c'è inoltre un problema temporale. all'avvio di un'intercettazione
telefonica classica, gli sms
intercettati partono appunto da un giorno e l'intercettazione ha poi un
limite di tempo per ovvi
motivi. il trojan invece può leggere i dati senza limiti temporali,
inviando tutte le conversazioni
avvenute sul tuo dispositivo dall'inizio dei tempi (perchè sono tutte
salvate lì).

- durante un pedinamento c'è la garanzia (a meno di assumere un sosia?)
che la posizione sia quella
effettiva dell'indagato. il dispositivo invece potrebbe non viaggiare
con l'indagato, potrebbe essere
stato rubato o potrebbe essere stato lasciato sul sedile di un taxi.
insomma il dispositivo dell'indagato non è l'indagato.

- credere, come si legge nel documento, che l'installazione di un
captatore non abbassi il livello
di sicurezza dei dispositivi su cui è installato è ridicolo, l'idea del
captatore si basa proprio
sul fatto di lasciare aperte delle falle di sicurezza e quindi di
mantenere appositamente insicuri i
dispositivi di tutti, per avere la possibilità di poterli infettare.

- certificare la non modificabilità delle prove acquisite ci sembra
impossibile da ottenere e
l'abbiamo provato in due modi diversi. inoltre come è possibile
certificare che il produttore non
sia stato compromesso? come è possibile certificare che nella imponente
architettura non ci sia una
backdoor? no, non è possibile farlo.

- e ancora, ci sembra paradossale che lo stato utilizzi armi digitali
acquistate su un mercato
opaco e poco trasparente come quello degli zero day.


### compiti a casa

durante gli esperimenti abbiamo notato che gli input di questi oggetti
vengono considerati trusted
(cioè non modificabili dall'utente), cosa ovviamente non vera. cosa
succede se un contatto skype si
chiama AAAA' DROP ALL TABLES--? e se è lungo 10mila caratteri? e se al
posto di un'immagine
mettiamo qualcosa di altro e il captatore si rompe? (si, si rompe male).
come la legge vedrebbe un comportamento simile? legittima difesa?
occultamento di prove?


### cosa vogliamo

per noi questi oggetti non sono normabili. per noi c'è un pericolo
insito nell'azione segreta
di una parte dell'apparato dello stato sul cittadino e questo pericolo
sovrasta ogni altro
pericolo.
punto.

vogliamo sapere non solo le statistiche di esportazione di questi
strumenti (come richiesto di
recente dal centro hermes al ministero dello sviluppo economico), ma
soprattutto come e quanto
vengono utilizzate in italia oggi queste tecnologie di sorveglianza, che
si chiamino imsi catcher o
trojan di stato. se qualcuno vuole comunicarcelo, ci scriva una mail.

---
Underscore _TO* Hacklab // underscore chiocciola autistici.org
Key fingerprint = 5DAC 477D 5441 B7A1 5ACB F680 BBEB 4DD3 9AC6 CCA9
gpg2 --recv-keys 0x9AC6CCA9
https://autistici.org/underscore/