6 – L’industria dello cyber-spionaggio israeliano: Trasferimenti all’estero

Nella maggior parte dei casi, quando si vuole vendere nell’UE, e sicuramente negli Stati del Golfo, è necessaria una facciata non israeliana”. Copertina: Guy Mizrahi, co-fondatore di Cyberia, una società di soluzioni cyber.

  1.  Parte 
  2.  Parte 
  3.  Parte
  4.  Parte
  5. Parte
  6. Parte
  7. Parte
  8. Parte
  9. Parte

Hagar Shezaf e Jonathan Jacobson  – 19 ottobre 2018

 

Trasferimenti  all’estero

La segretezza del Ministero della Difesa, i regolamenti deboli e le difficoltà di monitoraggio dell’Export Institute favoriscono l’avanzare del settore. Abbiamo anche contattato l’Ufficio Centrale di Statistica e ci è stato detto: “Non è possibile fornire informazioni sulle società che si occupano di sicurezza e non siamo in grado di distinguere tra esportazioni di sicurezza ed esportazioni civili.”

I tentativi di tracciare le esportazioni  israeliane di dispositivi di spionaggio sono ostacolati anche dal fatto che in molti casi non vengono geograficamente esportati da Israele. Molte imprese preferiscono essere registrate o trasferirsi  all’estero per una serie di motivi favorevoli: una politica fiscale vantaggiosa, maggiore segretezza, una politica governativa più lassista e il desiderio di camuffare le origini israeliane dei sistemi per poter penetrare anche nei mercati di Paesi ostili.

NSO è un esempio di interconnessione di aziende particolarmente complesso. Dopo l’acquisto da parte del fondo azionario americano Francisco Partners, è stata rinominata come Q Cyber ​​Technologies ed è diventata la filiale di una società denominata OSY Technologies, che è registrata in Lussemburgo. Da qui la babushka corporate include un altro paio di aziende  in Lussemburgo, continua  con una società nelle Isole Vergini britanniche e infine arriva alle Isole Cayman.

Tuttavia, il centro di NSO rimane a Herzliya Pituah. Altre società hanno spostato il loro centro di attività all’estero. “Vi imbatterete in molte aziende che hanno centri di ricerca e sviluppo in Moldova e in Ucraina”, dice Roy, un veterano del settore. “A quanto ho capito, la ragione è soprattutto il lavoro a basso costo.” Pagare 2.000 dollari al mese a Moldavi o a Ucraini perché  scoprano i punti deboli nei meccanismi di sicurezza no-stop, non è un sacco di soldi “.

Alcune delle aziende informatiche sono rimaste in Israele, ma mantengono filiali o succursali all’estero. Due Paesi di spicco nella cyber mappa israeliana sono Cipro e Bulgaria. La scelta di questi Paesi, afferma una fonte particolarmente esperta, deriva dai bassi costi, dal fatto che entrambi sono membri dell’Unione europea, e anche perché, nonostante il marchio europeo, sono ancora sottosviluppati in un modo che garantisce una regolamentazione inefficace.

Secondo Guy Mizrahi di Cyberia, “Cipro è sicuramente uno dei Paesi preferiti. Alcuni Paesi non sono disposti a collaborare con aziende israeliane e insistono nel lavorare con aziende europee, quindi occorre  una facciata  diversa per vincere le offerte. Nella maggior parte dei casi, quando si vuole vendere nell’UE, e sicuramente negli Stati del Golfo, è necessaria una facciata non israeliana”.

Avi Rosen è amministratore delegato della società israeliana di difesa informatica Kaymera ed ex vicepresidente responsabile dello sviluppo di Cyota, la società di sicurezza informatica fondata dal Ministro dell’Istruzione Naftali Bennett. Rosen: “Quando vendi nel Golfo, ovviamente con una licenza, preferiscono vedere un Bulgaro, e comunque gli Israeliani hanno problemi di visto. In un modo o nell’altro, ci sono prodotti israeliani in tutti i Paesi del mondo, specialmente nel mercato della sicurezza. Non fa differenza se pubblicamente e sui media noi piacciamo  o meno”

L’esperto di Cyber ​​Yaniv indica un altro modo per mascherare l’origine dei sistemi di spionaggio, un metodo che viene utilizzato dalle aziende israeliane in patria e all’estero. “In molti casi i prodotti hanno nomi bianchi e nomi neri”, dice. “I nomi bianchi non hanno alcuna connessione con il prodotto. Pegasus, per esempio, è già collegato in modo rilevante alla società israeliana che ha sviluppato il programma, ma potresti anche incontrare software che conosci con nomi che non conosci. Non puoi sapere come vengono presentati gli articoli all’estero. ”

Circles Technologies è una delle aziende leader che operano fuori dall’Europa. Fu fondato nel 2011 da Boaz Goldman e dall’esperto di intelligence Tal Dilian, ai quali in seguito si unì Eric Banoun. “Circles”, spiega Guy Mizrahi, “ha creato un prodotto che utilizza la debolezza del network  dei cellulari per localizzare i dispositivi. Mi dai un numero di telefono e ti dico quale cella è attualmente connessa e dove si trova approssimativamente. ”

Secondo Ronen, un ex dipendente di Sigmabit, una società di intelligence Elbit, sistemi come questo intercettano informazioni che passano tra i dispositivi mentre vengono trasmessi. Il meccanismo fisico è meno complicato di quanto si possa pensare: il sistema Circles può essere installato su droni, veicoli di sorveglianza e persino in una valigia trasportata da un agente sul campo.

“I nostri telefoni sono progettati per connettersi con la cellula più forte nell’area vicino a loro”, spiega Avi Rosen di Kaymera. “Io installo una cella mobile vicino a te, che si comporta esatamente come se fosse la cella presa di mira, in modo da disconnetterti dal tuo network e connetterti al mio.” Allo stesso tempo, il sistema ingannerà l’operatore della cella e quindi fondamentalmente il bersaglio diventa un hub attraverso il quale scorrono  le sue comunicazioni in entrata e in uscita.

Avi Rosen, CEO della società israeliana di difesa informatica Kaymera. “Tutti hanno bisogno di difesa, tutti vogliono attaccare.” Credito: Ofer Vaknin

Un altro tipo di sistema diffuso nell’industria cibernetica israeliana si concentra sulla raccolta di informazioni dai social network. Questi sono sistemi non invasivi che non sono sotto la supervisione del Ministero della Difesa. I sistemi concentrano le informazioni open source e le analizzano in modo  da trarre conclusioni dai big data così da aiutare le autorità. La nostra indagine ha rivelato che le aziende israeliane hanno venduto sistemi di questo tipo in Angola e in Malesia.

Ma quando tutto è stato detto e fatto, il mezzo di spionaggio più richiesto è quello che viola il dispositivo. Yaniv: “Che cos’è un hack? Non sono gli schermi neri che vedi nei film, dove un hacker digita qualcosa e puf!  in qualche modo si trova in un altro computer. È un programmatore – o un ricercatore, nel nostro linguaggio – che rileva un bug, una sorta di debolezza, nel software. Può trovarsi in un browser, in  una chat, in una e-mail o in un sistema di un determinato dispositivo. Quando viene rilevato un punto debole come questo, è possibile sfruttarlo per modificare il comportamento del sistema. Ad esempio, potrei rilevare una debolezza in un programma di chat che mi consentirà di entrare nel computer della persona  con cui sto chattando e di inviarmi i suoi file. ”

Le grandi aziende informatiche impiegano ricercatori come Yaniv, che trascorrono le loro giornate alla ricerca di crepe nelle linee di codice delle infrastrutture cellulari, delle infrastrutture internet, dei computer, dei telefoni, dei sistemi operativi, delle app e dei programmi software. “Naturalmente, la ricerca è per ‘sfruttare’ le  debolezze di piattaforme molto diffuse, come i dispositivi Apple”, osserva Yaniv.

Le grandi aziende, aggiunge, mantengono alcuni bug  di questo tipo sugli scaffali, in anticipo rispetto al giorno in cui chiuderanno la breccia che stanno utilizzando. “Uno dei vantaggi di NSO è che, secondo i rapporti, ha la capacità di sfruttare i punti deboli senza inviare un collegamento all’obiettivo. Questo è noto come zero clic. È  perché non ho bisogno di nessuna interazione con te. È qualcosa che invio al telefono e, puff, sono dentro. ”

Un esempio calzante, dice Yaniv, è l’iPhone. “Il telefono è collegato ai server Apple. Un programma di spionaggio può impersonare un’applicazione che hai scaricato sul tuo telefono e che invia notifiche tramite i server Apple. Se il programma impersonante invia una notifica e Apple non sa che si sta sfruttando una vulnerabilità e che non è l’app ad agire, trasmette il programma di spionaggio al dispositivo. Comunque, è raro. Generalmente hai bisogno della componente  umana, per cercare motivi  con i quali  fare interessare una persona  ai social network. Una volta ottenuta quell’informazione, posso usare un profilo fittizio e fare in modo che il bersaglio prema su un link che gli è stato inviato.

Quanto è raro che un ricercatore rilevi un punto debole in un sistema? Secondo Yaniv, rilevare un punto debole che nessuno conosce è prezioso. “Una volta ho trovato una cosa del genere”, dice. “È una scoperta che vale milioni di dollari.”

In effetti, i prezzi dei prodotti di intelligence possono essere astronomici. Questo è il motivo degli alti stipendi che vengono pagati nel mondo cibernetico.

“Quando ero  in cerca di lavoro, ho ricevuto un’offerta da una delle società di cyber offensivi israeliane con sede a Cipro”, riferisce Yaniv. “Parlavano di importi altissimi, come decine di migliaia di dollari al mese. Un ricercatore medio in Israele può fare 50.000 shekel [13.775 dollari ] al mese. Io ne guadagno 36.000. L’offerta di Cipro era quasi quadrupla. L’ho rifiutata, perché volevo stare vicino a parenti e amici. L’offerta più generosa che ho respinto era quella di insegnare il cyber a Singapore. Offrivano quantità assolutamente folli – centinaia di migliaia di shekel al mese. Non trovi stipendi come questi in nessun campo, finché non arrivi al cyber offensivo.

 

“Trad: Grazia Parolari “contro ogni specismo, contro ogni schiavitù”

Invictapalestina.org

Fonte: https://archive.is/aT0f

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Protected by WP Anti Spam