• Archivio Lavoro & Salute
  • Medicina Democratica
Log in
Close
Lost your password?
Lavoro & Salute – Blog
Visita Rifondazione.it
  • Home
  • Archivio
    • Cronache Politiche
    • Cronache Sociali
    • Comitati di Lotta
    • Cronache di Lavoro
    • Cronache Sindacali
    • Movimenti di Liberazione
    • Altra Informazione
  • Sito LeS Cartaceo
  • Editoriali
  • Annali
  • Altro Blog
SFOGLIA IL GIORNALE INTERATTIVO
Chi è interessato a scrivere e distribuire la rivìsta nel suo posto di lavoro, o pubblicare una propria edizione territoriale di Lavoro e Salute, scriva a info@lavoroesalute.org Distribuito gratuitamente da 38 anni. A cura di operatori e operatrici della sanità. Finanziato dai promotori con il contributo dei lettori. Tutti i numeri in pdf www.lavoroesalute.org

  •  Seguici su Facebook Lavoro E Salute
  •  Seguimi su FacebookFranco Cilenti
Visita Medicina Democratica

LA RIVISTA NAZIONALE
MEDICINA DEMOCRATICA


Rifondazione Due per mille

Rifondazione Due per mille

Su La Testa – Argomenti per la rifondazione comunista

Su La Testa - Argomenti per la rifondazione comunista

Su La Testa - Argomenti per la rifondazione comunista

Sinistra Europea

Visita Sinistra Europea
Free Palestine
  • Intifada
  • OLP
  • Free Palestine FB Page

Blog Lavoro e Salute – Categorie

  • Ambiente e salute (2.359)
  • Blog (12.505)
    • Altra Informazione (10.779)
    • Comitati di Lotta (9.780)
    • Cronache di Lavoro (8.647)
    • Cronache Politiche (10.872)
    • Cronache Sindacali (7.884)
    • Cronache Sinistra Europea (9.111)
    • Cronache Sociali (10.750)
    • Culture (7.993)
    • Editoria Libera (6.389)
    • Movimenti di Liberazione (826)
    • Politiche di Rifondazione (10.202)
    • Storia e Lotte (7.097)
  • cronache sindacali (54)
  • Internazionale (2.069)
  • lavoratrici (31)
  • OSS sanità (11)
  • sanità e salute (5.110)
  • servizio sanitario privato (55)
  • sicurezza lavoro (1.712)
  • Uncategorized (101)

Archivio Settimanale

  • Gennaio 30, 2023–Febbraio 5, 2023
  • Gennaio 23, 2023–Gennaio 29, 2023
  • Gennaio 16, 2023–Gennaio 22, 2023
  • Gennaio 9, 2023–Gennaio 15, 2023
  • Gennaio 2, 2023–Gennaio 8, 2023
  • Dicembre 26, 2022–Gennaio 1, 2023
  • Dicembre 26, 2022–Gennaio 1, 2023
  • Dicembre 19, 2022–Dicembre 25, 2022
  • Dicembre 12, 2022–Dicembre 18, 2022
  • Dicembre 5, 2022–Dicembre 11, 2022
  • Novembre 28, 2022–Dicembre 4, 2022
  • Novembre 21, 2022–Novembre 27, 2022
  • Novembre 14, 2022–Novembre 20, 2022
  • Novembre 7, 2022–Novembre 13, 2022
  • Ottobre 31, 2022–Novembre 6, 2022

Archivio Mensile

  • Febbraio 2023 (30)
  • Gennaio 2023 (207)
  • Dicembre 2022 (169)
  • Novembre 2022 (193)
  • Ottobre 2022 (178)
  • Settembre 2022 (155)
  • Agosto 2022 (110)
  • Luglio 2022 (171)
  • Giugno 2022 (152)
  • Maggio 2022 (156)
  • Aprile 2022 (148)
  • Marzo 2022 (204)
  • Febbraio 2022 (178)
  • Gennaio 2022 (202)
  • Dicembre 2021 (210)
  • Novembre 2021 (181)
  • Ottobre 2021 (152)
  • Settembre 2021 (144)
  • Agosto 2021 (68)
  • Luglio 2021 (180)
  • Giugno 2021 (167)
  • Maggio 2021 (192)
  • Aprile 2021 (219)
  • Marzo 2021 (200)
  • Febbraio 2021 (174)
  • Gennaio 2021 (203)
  • Dicembre 2020 (211)
  • Novembre 2020 (205)
  • Ottobre 2020 (192)
  • Settembre 2020 (149)
  • Agosto 2020 (124)
  • Luglio 2020 (184)
  • Giugno 2020 (123)
  • Maggio 2020 (135)
  • Aprile 2020 (166)
  • Marzo 2020 (221)
  • Febbraio 2020 (161)
  • Gennaio 2020 (148)
  • Dicembre 2019 (143)
  • Novembre 2019 (127)
  • Ottobre 2019 (113)
  • Settembre 2019 (114)
  • Agosto 2019 (83)
  • Luglio 2019 (116)
  • Giugno 2019 (103)
  • Maggio 2019 (120)
  • Aprile 2019 (107)
  • Marzo 2019 (114)
  • Febbraio 2019 (111)
  • Gennaio 2019 (106)
  • Dicembre 2018 (117)
  • Novembre 2018 (100)
  • Ottobre 2018 (112)
  • Settembre 2018 (99)
  • Agosto 2018 (91)
  • Luglio 2018 (104)
  • Giugno 2018 (102)
  • Maggio 2018 (103)
  • Aprile 2018 (96)
  • Marzo 2018 (108)
  • Febbraio 2018 (98)
  • Gennaio 2018 (86)
  • Dicembre 2017 (81)
  • Novembre 2017 (100)
  • Ottobre 2017 (98)
  • Settembre 2017 (73)
  • Agosto 2017 (50)
  • Luglio 2017 (115)
  • Giugno 2017 (100)
  • Maggio 2017 (94)
  • Aprile 2017 (108)
  • Marzo 2017 (112)
  • Febbraio 2017 (139)
  • Gennaio 2017 (126)
  • Dicembre 2016 (109)
  • Novembre 2016 (94)
  • Ottobre 2016 (97)
  • Settembre 2016 (66)
  • Agosto 2016 (37)
  • Luglio 2016 (82)
  • Giugno 2016 (76)
  • Maggio 2016 (65)
  • Aprile 2016 (78)
  • Marzo 2016 (67)
  • Febbraio 2016 (71)
  • Gennaio 2016 (71)
  • Dicembre 2015 (87)
  • Novembre 2015 (90)
  • Ottobre 2015 (91)
  • Settembre 2015 (64)
  • Agosto 2015 (28)
  • Luglio 2015 (71)
  • Giugno 2015 (69)
  • Maggio 2015 (77)
  • Aprile 2015 (87)
  • Marzo 2015 (96)
  • Febbraio 2015 (105)
  • Gennaio 2015 (107)
  • Dicembre 2014 (101)
  • Novembre 2014 (89)
  • Ottobre 2014 (120)
  • Settembre 2014 (34)
  • Agosto 2014 (18)
  • Luglio 2014 (33)
  • Giugno 2014 (33)
  • Maggio 2014 (29)
  • Aprile 2014 (27)
  • Marzo 2014 (65)
  • Febbraio 2014 (22)
  • Ottobre 2013 (11)

Visitatori Blog da Ottobre 2016

  • 45Questo articolo:
  • 2627217Totale letture:
  • 1073929Totale visitatori:
  • 294Ieri:
  • 819Visitatori per mese in corso:
  • 0Utenti attualmente in linea:
Altra Informazione, Blog, Cronache Politiche, Cronache Sinistra Europea, Cronache Sociali, Culture, Editoria Libera, Internazionale, Politiche di Rifondazione, Storia e Lotte — Agosto 30, 2022 7:58 am

Mentre sono in corso le audizioni al Parlamento europeo sul gruppo israeliano NSO, anche una società di spionaggio italiana, la Tykelab, propone tecnologie controverse.

Scoperta un’impresa italiana per il suo software di spionaggio (illecito)

Pubblicato da franco.cilenti

di Crofton Black, Gabriel Geiger e Riccardo Coluccini (Lighthouse Reports)

L’Unione Europea (UE) sta iniziando a rendersi conto della minaccia rappresentata da un’industria di sorveglianza fuori controllo, con il famoso gruppo israeliano NSO e il suo software Pegasus nel mirino. Mentre il Parlamento europeo riprende le audizioni sugli spyware questa settimana, un’indagine di Mediapart, Der Spiegel, Domani, IrpiMedia e EU Observer, condotta sotto l’egida di Lighthouse Reports, rivela l’entità delle operazioni di un gruppo di sorveglianza europea sconosciuta, ma di cui gli strumenti sono utilizzati in tutto il mondo, anche nei paesi le cui autorità sono accusate di corruzione e violazioni dei diritti umani.

Tykelab, con sede in Italia (http://www.tykelab.it/wp/ Via Padre Lais Giuseppe, 12, 00142 Roma), e la sua società madre RCS Lab Group (https://www.rcslab.it/it/index.html, Via Caldera 21, 20153 Milano) vendono potenti tecnologie di sorveglianza all’interno e all’esterno dell’UE che, nelle loro parole, “tracciano i movimenti di quasi tutti quelli che hanno un telefono cellulare, sia che si trovino a pochi isolati di distanza o in un altro continente”.

Analizzando i dati riservati delle telecomunicazioni e gli approfondimenti degli esperti del settore, siamo stati in grado di stabilire che queste aziende utilizzano una gamma di strumenti di sorveglianza e hacking. Eseguono attacchi segreti alle reti telefoniche per conto dei loro clienti e utilizzano malware sofisticati, che forniscono un accesso remoto completo a un dispositivo mobile.

Questi strumenti sono stati utilizzati contro obiettivi nel sud-est asiatico, in Africa, in America Latina e in Europa.

Gli eurodeputati, i professionisti delle telecomunicazioni e gli esperti di privacy intervistati su queste rivelazioni sono fermamente convinti che aziende come Tykelab minaccino i diritti e la sicurezza dei cittadini.

“Questo è un grande fornitore di spyware, questa volta con sede in Europa, che non rispetta lo stato di diritto, indigna l’eurodeputata Sophie In’t Veld. È giunto il momento che l’intero settore, che opera in una sorta di zona grigia dell’UE, sia regolamentato. Devono essere fissati dei limiti o la nostra democrazia è infranta».

Secondo Edin Omanovic, direttore dell’advocacy per l’ONG Privacy International, “la minaccia rappresentata dall’industria degli spyware mercenari dovrebbe ora essere ovvia per Bruxelles e le capitali europee: devono intraprendere azioni decisive per proteggere le reti, porre fine a questo commercio e sanzionare le aziende complici negli abusi, come hanno già fatto gli Stati Uniti”.

Questa indagine fa parte di una lunga serie di rivelazioni sulle attività dell’industria dello spionaggio nel mondo. L’anno scorso, un consorzio di giornalisti ha dimostrato come il software Pegasus fosse stato utilizzato contro giornalisti, difensori dei diritti umani e politici. Più recentemente, è stato scoperto che un software simile era stato utilizzato per monitorare un giornalista e un politico in Grecia. Quest’estate, una commissione parlamentare europea ha ascoltato esperti della società civile e un alto rappresentante del gruppo israeliano NSO.

Sfuttare le vulnerabilità delle reti

I dati riservati che abbiamo ottenuto mostrano così come l’azienda italiana, che si presenta come un fornitore inoffensivo di servizi di telecomunicazioni, abbia sfruttato segretamente le vulnerabilità delle reti telefoniche di tutto il mondo per conto dei propri clienti.

Alla domanda sulle nostre rivelazioni, il gruppo RCS Lab ha confermato di controllare Tykelab e che i suoi “prodotti e servizi sono forniti alle forze dell’ordine per supportare la prevenzione e l’indagine su reati gravi come atti di terrorismo, traffico di droga, criminalità organizzata, abusi sui minori, corruzione, ecc. La società ha dichiarato di aderire alle normative italiane ed europee sull’esportazione e assicura che il proprio personale non è autorizzato a svolgere attività operative a supporto dei clienti. Tuttavia, si è rifiutata di divulgare qualsiasi dettaglio su di loro.

Diversi specialisti della sicurezza delle reti di telecomunicazioni hanno spiegato, in condizione di anonimato, di aver visto Tykelab svolgere attività di sorveglianza telefonica su larga scala. La società ha affittato dozzine di punti di accesso alla rete (noti come “titoli globali” nel settore delle telecomunicazioni) da operatori legittimi in tutto il mondo e li ha utilizzati per sondare i punti deboli nelle reti dei paesi ed esfiltrare di nascosto dati personali, inclusa la posizione delle persone che li utilizzano reti.

La società è stata avvistata svolgere attività di sorveglianza in paesi tra cui Libia, Nicaragua, Malesia e Pakistan, nonché in Italia e altrove nell’UE.

“Sono sempre più attivi, testimonia un esperto che da mesi segue le attività di Tykelab su diverse reti telefoniche. Dall’inizio di quest’anno il numero degli attacchi è aumentato e ora è costante. »

Tykelab fa parte di un conglomerato di sorveglianza italiano in crescita, RCS Lab, che ha filiali in Francia, Germania e Spagna, nonché un’altra filiale in Italia, Azienda Informatica Italiana (http://www.azinit.it Corso Vittorio Emanuele II 74, 10121 Torino). Il gruppo è stato recentemente acquisito da un’altra società di sicurezza italiana, Cy4Gate (https://www.cy4gate.com/it/ Via Coponia 8 – 00131 Rome).

Tykelab ha sede a Roma, al secondo piano di un normale edificio per uffici. Ma gli specialisti della sicurezza delle reti di telecomunicazioni hanno notato l’anno scorso che la società stava instradando grandi quantità di traffico sospetto attraverso un gruppo di reti telefoniche con sede nel Pacifico meridionale. Era una dei numerosi segnali d’allarme.

I dati riservati visti da Lighthouse Reports mostrano come, in un solo giorno del 2022, Tykelab abbia utilizzato un operatore telefonico di gruppo con sede in un arcipelago remoto per inviare migliaia di domande sospette in Malesia.

Queste richieste, in una rete debolmente protetta, portano alla divulgazione dell’ubicazione degli utenti del telefono. Non esiste traccia di attività sul telefono stesso e c’è poco che un singolo utente possa fare per prevenire l’attacco.

Altri dati mostrano come, in un periodo di dieci giorni a giugno, l’azienda abbia sfruttato 11 punti di accesso alla rete dalle isole del Pacifico per prendere di mira persone in Costa Rica, Nicaragua, Libia e Pakistan, nonché in Iraq, Mali, Macedonia, Grecia, Portogallo e Italia.

“Li vediamo sondare le reti e cercare costantemente e sistematicamente modi per aggirare i sistemi di protezione. Vediamo anche che effettuano un monitoraggio palese e mirato degli individui “, spiega l’analista, che ha compilato questo set di dati.

“Sebbene la maggior parte di questi attacchi miri a forzare la divulgazione dei luoghi, in Libia abbiamo assistito ad attività coerenti con i tentativi di intercettare chiamate o messaggi di testo”, ha aggiunto.

L’analista spiega che oltre a casi evidenti di sorveglianza di individui, l’azienda sembra esplorare, in modo più generale, le debolezze delle reti telefoniche. Una cartografia dell’attività dell’azienda che abbiamo potuto rivedere mostra come, in soli due giorni, ha intervistato reti in quasi tutti i paesi del mondo.

“Sembra un’operazione di vasta portata progettata per identificare le reti globali meno ben difese”, ha commentato l’analista.

Jean Gottschalk della società di consulenza per la sicurezza mobile con sede negli Stati Uniti Telecom Defense ha esaminato questi dati su richiesta di Lighthouse Reports e conferma che indicano attività sospette. “I messaggi specifici che sono stati osservati vengono solitamente inviati da piattaforme di geolocalizzazione il cui scopo è tracciare i movimenti di obiettivi di alto valore”, afferma.

Dall’inizio degli anni 2010, è risaputo che il sistema SS7 (che collega tra loro le reti mobili globali per consentire alle compagnie telefoniche di sapere dove si trovano i loro clienti quando viaggiano) può essere sfruttato per la sorveglianza. Aziende specializzate offrono questo tipo di servizio ai clienti governativi e alcuni operatori telefonici hanno implementato sofisticati firewall per contrastare i rischi di sorveglianza. Ma, in generale, l’industria considera questo problema complesso e costoso da risolvere.

Dietro le quinte, i professionisti delle telecomunicazioni hanno lanciato l’allarme sulle attività di Tykelab. Un rapporto riservato per un forum del settore privato attribuisce all’azienda oltre 27.000 attacchi di rete in alcune parti dell’Africa, del sud-est asiatico e dell’Europa nella prima metà del 2022. In Canada, il Center for Government Cyber Security (CCCS) ha recentemente identificato tre Tykelab punti di accesso come principali canali per il traffico sospetto.

Il rapporto CCCS ha richiesto una chiamata per interrompere una piccola parte dell’accesso di Tykelab alle reti telefoniche globali. Ma Pat Walshe, ex direttore della privacy presso l’associazione del settore mobile GSMA, afferma che queste misure sono insufficienti. “Queste rivelazioni richiedono un’indagine immediata da parte delle autorità di regolamentazione e un’azione da parte dell’industria”, ha affermato.

Uno degli analisti che indaga sulle attività di Tykelab afferma che le pratiche dell’azienda non rientrano in ciò che è normalmente accettato nel settore delle telecomunicazioni. Secondo lui, “non c’è giustificazione per un ente italiano che utilizzi punti di accesso situati nel Pacifico meridionale per inviare richieste di localizzazione a privati in Libia e Nicaragua”.

Delle società in piena espansione

L’accesso alla rete di Tykelab ha consentito alla sua società madre, RCS Lab, di offrire ai propri clienti un sofisticato servizio di intelligence, chiamato Ubiqo. Un opuscolo di vendita spiega che Ubiqo può “tracciare i movimenti di quasi tutti coloro che hanno un telefono cellulare, sia che si trovino a pochi isolati di distanza o in un altro continente” e “generare informazioni elaborando schemi di movimento, luoghi di incontro e orari.

La società ha affermato che spera di espandere la propria presenza nei mercati esteri, cosa che potrebbe aiutarla a fare le battute d’arresto pubbliche del gruppo NSO rivale.

A giugno, la società di sicurezza informatica Lookout e il gruppo di analisi delle minacce di Google hanno identificato Tykelab e RCS Lab come gli sviluppatori di uno strumento di sorveglianza precedentemente sconosciuto chiamato Hermit, attivo in Italia e Kazakistan. Lookout ha rivelato ad agosto di aver appena identificato un altro caso di pirateria informatica nell’UE, questa volta in Romania.

Gli utenti vengono indotti a scaricare Hermit dopo aver ricevuto collegamenti dal proprio operatore telefonico o da altri fornitori di servizi. Una volta installato, Hermit può registrare l’utente e l’ambiente circostante e accedere a contatti, foto, messaggi, eventi del calendario e file memorizzati.

Il ricercatore di Lookout Justin Albrecht afferma che mentre il metodo di installazione di Hermit è meno sofisticato di quello di Pegasus, le sue capacità sono simili. “Sia Pegasus che Hermit sono potenti strumenti di sorveglianza”, spiega Albrecht. Praticamente tutte le comunicazioni e i dati personali provenienti da un dispositivo infetto da uno di questi malware sarebbero esposti all’entità che esegue la sorveglianza. »

La società sorella di Tykelab, Azienda Informatica Italiana, è descritta nella documentazione aziendale come “incentrata sui servizi di ricerca e sviluppo a supporto dell’unità Spyware”. Sui social media, i suoi dipendenti affermano di costruire software di intercettazione per dispositivi iPhone e Android. Un manager racconta che negli ultimi anni si era concentrato sul rendere il prodotto dell’azienda più facile da vendere all’estero, e di conseguenza il sistema veniva venduto in Italia “e in diversi paesi esteri”.

La continua espansione all’estero è una parte importante della strategia del nuovo conglomerato Cy4Gate-RCS Lab. Le due società hanno “rapporti d’affari con i governi concentrati nel Golfo, in Asia centrale e in America Latina”, secondo le dichiarazioni degli azionisti. Ma è probabile che tale crescita all’estero sia controversa e metta RCS Lab e i suoi nuovi proprietari sotto maggiore controllo.

“La sorveglianza informatica commerciale venduta segretamente a chiunque sia disposto a pagare rappresenta un rischio per la sicurezza globale per tutti noi all’interno e all’esterno dell’Unione europea”, ha affermato Markéta Gregorová, relatrice del Parlamento europeo per il controllo delle esportazioni di tecnologie di sorveglianza. Questo tipo di servizio permette di torturare e uccidere attivisti per i diritti umani e giornalisti”.

da Mediapart.fr

traduzione a cura di Salvatore Palidda

29/8/2022 https://www.osservatoriorepressione.info

Tags: libertà Lighthouse Reports Markéta Gregorová mediapart ONG Privacy International privacy software Sorveglianza sorveglianza informatica Spionaggio Unione Europea web
  • Condividi questo post:
  • Facebook
  • Twitter
  • Delicious
  • Digg
Autore: franco.cilenti

Lascia un commento

Fai clic qui per annullare la risposta.

— required *

— required *

© Copyright 2023 — Lavoro & Salute – Blog. All Rights Reserved - Created by Pep Web - Privacy Policy
blog-lavoroesalute.org è un blog collettivo di giornalisti e di autori e non una testata giornalistica. Il suo aggiornamento è infatti senza periodicità. blog-lavoroesalute.org non è quindi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001. I contenuti e le opinioni di blog-lavoroesalute.org devono per questo motivo essere considerati espressione esclusiva di chi ne è autore e, in ogni senso, sotto la sua individuale e personale responsabilità. I contributi multimediali utilizzati da blog-lavoroesalute.org- testi, foto, video, audio e grafiche - se non di produzione o di proprietà dei giornalisti e degli autori o concessi esplicitamente da autori terzi o dalle persone ritratte, sono di pubblico dominio perché, ove possibile, offerti dalla rete e trattati, in relazione alle loro opzioni di riproduzione o elaborazione, come contenuti di blog-lavoroesalute.org, nel rispetto dei 6 livelli di tutela dell’autorialità previsti dalla versione inglese e dalle bozze italiane del CCPL 4.0 per la gestione della pubblicazione e della elaborazione di Creative Commons. Se gli autori o i soggetti ritratti o riprodotti fossero contrari, nella forma utilizzata o in assoluto, alla pubblicazione su blog-lavoroesalute.org di contenuti che li riguardano, hanno facoltà di inviare una segnalazione a blog-lavoroesalute.org per la loro correzione, in ogni modo indicato, o per la loro rimozione, con il diritto di stabilire la rilevanza della eventuale rettifica, compreso anche quanto pubblicato sui social-network. Ogni contribuzione volontaria o entrata pubblicitaria ricevuta da blog-lavoroesalute.org è esclusivamente funzionale al suo mantenimento.
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Cliccando sul tasto o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.
Accetto
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA