Lo scandalo Hacking Team, Aruba e Carabinieri, tanto fumo per nulla.

Indice

 

Hacking Team, su richiesta dei ROS dei Carabinieri, ha collaborato con ARUBA alla “frode” di alcuni indirizzi IP che appartenevano ad un importante provider internazionale: Santrex, impossessandosi di tali indirizzi illecitamente, mediante una forzatura del BGP (Border Gateway Protocol). Tale protocollo, come spiegato da Wikipedia, è

usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa.

Su internet appaiono i primi post di condanna che, a mio personale giudizio, sono piuttosto sciocchi.

Andiamo per gradi. Pare che gli IP sorvegliati con il software di Hacking Team, e che in principio appartenessero a Santrex, fossero sorvegliati dai ROS. Nel 2013 però, Santrex chiuse i battenti e quegli IP di sua proprietà divennero irraggiungibili. Quindi i ROS persero il collegamento tra loro e il software di Hacking Team che trasmetteva da tali IP. Per ristabilire il collegamento, Aruba ha forzato il BGP (considerato obsoleto ma ancora in uso) e si è impossessata degli IP reindirizzando il traffico e ridistribuendolo su numerosi provider italiani (MCLINK, Fastweb, etc…).

Ma di queste notizie ci sono le prove? Sì.

(https://www.wikileaks.org/hackingteam/emails/emailid/364004)

Attraverso dei nostri contatti con il provider Aruba stiamo cercardo di valutare l’opportunità di farci pubblicare la network 46.166.163.0/24 che da nostri continui accertamenti risulta completamente down almeno fino ad oggi ad eccezione di ieri sera verso le ore 22.00, in sostanza basterebbe che Aruba ci pubblichi il solo IP pubblico di nostro interesse 46.166.163.175 per fare poi l’installazione dell’RCS anon e sperare che gli agent effettuino le sync.

 

Dai Carabinieri poi si legge:

(https://www.wikileaks.org/hackingteam/emails/emailid/304632)

Le nostre attività stanno proseguendo, Aruba ci ha appena pubblicato il vps con ip noto al momento riusciamo solo a contattare il finto vps solo da network fastweb ci stiamo attivando per propagarla via telecom Italia. Vi chiediamo nuovamente l’eventuale assistenza per la configurazione del vps qualora non ci riusciamo.

 

Non abbiamo acquistato alcuna classe abbiamo chiesto al provider aruba di pubblicare quelle network e di fornirci un server linux con quello specifico indirizzo ip attraverso una nostra richiesta sia ad aruba inoltrandola inoltre ai vari isp ma per le nostre attività ci interessano solo fastweb e telecom di non effettuare alcun controllo / filtro sulla specifica network appartenete ad altro proprietario siamo in attesa che telecom operi in base alla nostra richiesta, fastweb al contrario è stata molto più celere onestamente pensavamo il contrario. Tuttavia per tutta la durata dell’operazione non ci è stata chiesta nessun onere.

Grazie per la collaborazione vi teniamo costantemente aggiornati sull’attività fornendovi anche le credenziali di accesso al vps e gli id team viewer per i nostri sistemi RCS.

Speriamo bene ci manca solo l’ultimo step……!!!!!

 

 

Poi finalmente si legge

https://www.wikileaks.org/hackingteam/emails/emailid/355248

Finalmente abbiamo risolto tutta la situazione è la seguente ma mi preme innanzitutto ringraziare tutto il Team:

Non appena Telecom ci ha pubblicato la Network 2 agenti hanno subito contattato i nostri sistemi mentre il Terzo è appena arrivato!

Siamo in attesa di un altro agente che non si trova più in Italia quindi dovremmo sempre secondo la disponibità vostra telecom e Aruba rimettere su il sistema di Fake VPS Aruba > Milano > Miami premesubilmente nella prima decade di Settembre data in cui si presume che il target faccia rientro in Italia e se avremmo contezza che questo riporti al seguito il PC.

Abbiamo configurato tutti gli agenti in modo tale che puntino TUTTI sul VPS in USA pertanto già dalla giornata di domani possiamo pianificare l’installazione del Nuovo ed Affidabile VPS per le successive configurazioni di FallBack con la dismissione del VPS di Aruba e Milano, fateci sapere le vostre disponibilità.

Eventualmente per quanto riguarda la reistallazione della Fake Catena di VPS potremmo anche utilizzare il nuovo Collector in quanto è imminete l’acquisto da parte nostra di nuovo server collector + catena vps annessa per le esigenze future.

Nuovamente GRAZIE finalmente la situazione di criticità è risolta.

Ma il punto è un altro, perdonatemi, ha davvero importanza tutto ciò? Voglio dire, la frode di per sé è un reato ma in questo caso è stata impiegata, apparentemente, per scopi di indagine verso soggetti di cui non si sa niente ma che potrebbero essere pericolosi criminali. La manovra, per quanto bizzarra, irregolare, poco ortodossa possa essere, probabilmente sarà stata dettata da elementi di urgenza e criticità che ne hanno determinato la necessità.

Personalmente, conoscendo l’operato importante dei ROS, sono contento che abbiano trovato una soluzione per incastrare un potenziale criminale e sorrido alla tipologia di soluzione trovata perché la trovo creativa. Probabilmente, se i ROS non avessero percorso questa strada, sarebbero stati criticati per l’incapacità di approntare una soluzione alternativa al problema.

Ben vengano le soluzioni alternative a scopo di indagine, purché si faccia un corretto uso dello strumento d’investigazione indirizzandolo esclusivamente sui soggetti ritenuti pericolosi.