RCS Lab, un video dimostrativo per lo spyware legale

In quella che dovrebbe rappresentare una novità senza precedenti, il sito Motherboard è riuscito a mettere le mani sulla dimostrazione video del funzionamento di uno spyware “legale” prodotto dalla società italiana RCS. Il video permette di entrare per la prima volta in un mondo, quello appunto dei malware commerciali, che è tradizionalmente molto poco “trasparente” nonostante l’importanza dei clienti finali e le conseguenze sulla privacy e la sicurezza informatica che questo genere di “business” si porta inevitabilmente con se.

RCS descrive se stessa come un’azienda con la missione di diventare il “partner di riferimento” delle forze dell’ordine e le agenzie di intelligence in giro per il mondo, una società indipendente equipaggiata con tecnologie all’avanguardia che vende prodotti in grado di tracciare e intercettare ogni tipo di comunicazione da usare ai fini delle indagini.

La suite di monitoraggio e sorveglianza di RCS si chiama MITO3, e include applicazioni e dispositivi hardware progettati per acquisire, decodificare, processare e archiviare i contenuti provenienti da “virtualmente ogni tipo di rete di comunicazione.” L’architettura di MITO3 è scalabile e modulare, spiega l’azienda con sede al Caldera Business Park a Milano, una piattaforma software-based che si contraddistingue per la disponibilità di un potente motore per la creazione di resoconti da cui poi estrarre il materiale da usare come prova. MITO3 è in grado di monitorare le comunicazioni vocali, Internet, e i dati di localizzazione del segnale GPS.

Nel video dimostrativo pubblicato da Motherboard, uno dei dipendenti di RCS è impegnato a descrivere le capacità di infezione remota dello spyware a un ignoto “cliente” che registra la sessione remota tramite smartphone; la spiegazione si concentra in particolare sulle tecniche di tipo “man-in-the-middle” (MITM) disponibili con la suite MITO3, che può infettare un sito di terze parti (“mirc.com” nel caso in oggetto) da usare come cavallo di troia per compromettere il sistema bersaglio sfruttando un certificato HTTPS fasullo.

Nella demo l’impiegato RCS ci tiene a sottolineare la capacità della suite di agire in maniera trasparente rispetto ai software di sicurezza e agli antivirus, mostrando all’ignaro utente-bersaglio un pop-up fasullo che invita all’installazione di un aggiornamento per Adobe Flash. Una volta scaricato e avviato il file il sistema è già stato infettato, mentre sullo schermo viene mostrato un falso processo di update pensato per convincere ulteriormente l’utente della piena legittimità dell’operazione.

Il video di RCS non fornisce alcuna novità sostanziale di particolare rilevanza per gli esperti e le società di sicurezza, mentre rappresenta certamente una testimonianza di cronaca delle capacità che offrono i malware legali e del modo in cui gli sviluppatori presentano la loro “mercanzia” ai potenziali clienti: dimostrare dal vivo che lo spionaggio funziona è un punto imprescindibile se si vuole vendere un prodotto che può costare migliaia di euro o cifre anche molto superiori.

Il software-spia di RCS è parte integrante di un mercato commerciale che negli ultimi anni si è sviluppato in maniera notevole, e l’Italia è apparentemente parte integrante di un business certamente molto ricco ma dai contorni ancora fumosi: ha fatto oramai storia il caso della breccia nei server di Hacking Team, un altro evento che ha aperto le porte all’underground misterioso degli spyware legali come mai prima di allora, mentre la politica nazionale discute sulla possibile regolamentazione di un tipo di software estremamente pericoloso – per gli utenti e i diritti costituzionalmente garantiti – e nuovi player di settore incassano le autorizzazioni necessarie all’esportazione di tecnologie classificabili come dual-use: capaci di servire scopi pacifici ma anche iniziative militari.

L’Italia partecipa al business degli spyware legali ma non è certamente la sola nazione che può vantare aziende in questo campo: come rivelato ancora una volta da Motherboard, anche nel Regno Unito le aziende creatrici di apparati per il tecnocontrollo fanno ottimi affari. Nel solo 2015, dicono le fonti, più di una dozzina di società specializzate ha richiesto e ottenuto il permesso per l’esportazione di questo genere di tecnologie in giro per il mondo.

Diversamente dagli spyware italiani, però, nel caso britannico si parla soprattutto di Stingray – vale a dire di apparati (anche noti come “IMSI-catcher”) che hanno la capacità di intercettare il traffico telefonico dei cellulari e tenere traccia dei movimenti degli utenti. Un sistema che in pratica implementa una replica perfetta ma assolutamente contraffatta di una stazione radio base all’interno di un network di comunicazione mobile.

 

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.