Un attivista arabo è stato pedinato grazie ai servizi di un malware sviluppato a Milano e pensato per combattere il crimine: senza un controllo i regimi mediorientali sfruttano a proprio vantaggio gli strumenti dell’Occidente.
Ahmed Mansoor nel 2011 ha passato sette mesi in prigione per aver offeso su un forum online il governo degli Emirati Arabi Uniti, contro il quale si batte da tempo per difendere i diritti civili come membro del comitato di Human Rights Watch che sorveglia il Medio Oriente e il Nord Africa. Alla fine di settembre è anche stato aggredito due volte mentre camminava per strada.
Ma la maggior minaccia alla sua incolumità è arrivata dal computer: lo scorso luglio aprendo una email di Arabic Wikileaks ha involontariamente scaricato un virus capace di monitorare i testi che digita sulla tastiera, aprire la sua posta elettronica e registrare le sue conversazioni Skipe.
Remote Control System è stato sviluppato nientemeno che a Milano da Hacking Team, e ha infettato anche il sito marocchino di citizen journalism Mamfakinch.com. La connessione è svelata da un report pubblicato dal Citizen Lab dell’università di Toronto, che monitora l’impatto dei computer sulla democrazia. L’autore del report è l’ingegnere di Google Morgan Marquis-Boire, e il suo lavoro va ad aggiungere una prova al fatto che i governi mediorientali stanno rintracciando e sorvegliando i dissidenti politici tramite programmi di sorveglianza elaborati in Occidente.
Il virus fatale a Mansoor
Il virus che ha infettato il computer di Mansoor è simile a un programma backdoor e ha bypassato i controlli di Windows proprio come è avvenuto con Mamfakinch.com in luglio: in entrambi alcuni dei codici alludevano a un utente di nome “Guido”.
Il materiale promozionale di Hacking Team spiega che lo spyware è controllabile da remoto ed è in grado di registrare i movimenti web dell’utente, i file aperti e quelli cancellati, le parole digitate, i documenti stampati, le chat, la messaggistica istantanea e le conversazioni Skype. “Forniamo una tecnologia offensiva facile da usare ed efficace […] La nostra tecnologia è usata quotidianamente per combattere il crimine in tutti e cinque i continenti”.
La pista di Mansoor porta fino a Montpellier, dove ha sede un’altra azienda che potrebbe essere implicata nel caso, la Vupen. Questa lo scorso gennaio ha scoperto un bug di Adobe Flash Player, e ha reso partecipi della scoperta i suoi clienti prima di rendere la cosa pubblica in agosto: il codice del trojan e quello della falla di Adobe sono incredibilmente simili.
“Senza controllo è facile che qualcuno abusi di questi sistemi” mette in guardia il report, e questo non è il primo e non sarà l’ultimo episodio: qualche mese fa attivisti del Bahrain che ora vivono in Gran Bretagna o negli Stati Uniti sono stati pedinati con lo spyware FinFisher prodotto dalla britannica Gamma Group.