Tecnologia

Figli di Trojan, come due spioni possono infettare vip ed enti pubblici /1

La cronaca ci parla di un plateale Ko di due criminali telematici, finiti al tappeto – nomina sunt homina – entrambi con un occhio tumefatto. I signori Occhionero sono balzati sullo schermo televisivo e sul display di smartphone, tablet e computer, incastrati al termine di una lunga indagine e soprattutto inchiodati dalle 47 pagine dell’ordinanza di custodia cautelare. Intere generazioni di spie e di hacker, che hanno sudato sette camicie per guadagnarsi un briciolo di notorietà, sono stati mortificati brutalmente da imprevedibili Bonnie e Clide del bit. Ma cosa è successo davvero?

Chi si aspetta la solita risposta tranchant, quella che deve stare in un minuto di servizio del TG o in duecento battute virgolettate dell’intervista su carta, purtroppo stavolta non sarà accontentato. Una storia del genere merita di essere assaporata con la massima calma, ma soprattutto deve essere ricostruita in un linguaggio e in una modalità accessibili anche a chi è fortunatamente digiuno di tecnologie, di indagini, di misteri.

Questo post somiglia a certi acquisti del periodo natalizio. E’ a rate. Una rateazione senza sorprese, se non quella – legittima – del “ho capito anch’io” esclamato dall’immancabile “scettico blu”.

Il primo step riguarda alcune considerazioni sulla platea dei soggetti presi di mira, il cui elenco sembra aver sbalordito l’opinione pubblica. La lunga lista di “Very Important Person” è fin troppo scontata: avremmo dovuto restare stupefatti se il target fosse stato rappresentato dal verduriere sotto casa, dall’edicolante all’angolo della strada, dal benzinaio lungo il viale, dal pensionato del piano di sopra.

Le persone “catalogate” nella progressiva azione di costante spionaggio ed ininterrotta archiviazione sono tra loro concatenate: il ruolo istituzionale, lo status sociale, le condizioni economiche e la posizione di spicco in un contesto aziendale rendono probabile la compresenza nella medesima rubrica telefonica o di indirizzi di posta elettronica. Chi immagina il puntuale assalto dei personaggi “uno ad uno”, sbaglia. Chi opera con certi grimaldelli digitali si limita a prendere di mira un tizio di interesse e da lì, come in certe sfortunate cordate di alpinisti, “tira giù” tutti quelli che gli sono a qualunque titolo legati.

Tutto comincia con la scelta del tallone d’Achille e della tecnica per entrare nella vita della vittima prescelta. Il punto debole non sta sotto la caviglia, ma nella tasca o nella borsa del bersaglio: smartphone, tablet e computer portatili e da scrivania. Chiunque ha un dispositivo elettronico che lo accompagna ovunque e cui sono affidate informazioni più o meno riservate.

Capito “dove” colpire, si passa rapidamente al “come”. Il dardo avvelenato di maggior efficacia è rappresentato dallo sconfinato arsenale di “malware”, ovvero i “malicious software” o programmi dalle venefiche capacità operative. Una manciata di istruzioni nocive sono capaci di “narcotizzare” gli strumenti di lavoro e di farli sfuggire dal regolare controllo di chi ne è legittimo possessore o utente. In pratica chi vuole colpire il suo avversario – per poi, violandone la riservatezza, depredarlo di dati e notizie – deve riuscire ad installare il malware sull’apparato nel mirino.

Le modalità per “infettare” ricordano le pagine dell’Odissea ed evocano il ricorso a virtuali “cavalli di Troia”, dizione storicamente adoperata per identificare i malvagi programmini pronti a fregare il destinatario del dono. La trappola è nascosta in un allegato ad una mail apparentemente innocua, oppure in una App gratuita che viene consigliata da un presunto amico, o in tanti altri modi idonei a veicolare fregature bestiali.

Il malcapitato non riconosce l’inghippo, fa clic con il mouse sulla “graffettina” che identifica l’annesso al messaggio o magari non esita ad installare la fatidica applicazione per il moderno telefonino intelligente ma non troppo. Il file allegato o la App si aprono e si comportano in modo esteriormente corretto, ma – dribblando le protezioni – entrano in azione e mandano a segno la propria missione illecita.

Cellulare, palmare o computer ingurgitano in totale incoscienza i codici malevoli, ricevono ordini che l’utente non ha mai impartito, spalancano la via a chi vuole sottrarre qualsivoglia contenuto, registrano quel che viene digitato sul touch screen o alla tastiera.

In pratica il dispositivo diventa uno “zombie”, ubbidisce a chi ha predisposto l’insidioso malware, si lascia scappare copia dei documenti memorizzati o delle mail spedite o ricevute, mette in funzione la webcam o la videocamera del telefonino e filma quel che rientra nella sua visuale, attiva il microfono di portatile/tablet/smartphone improvvisandosi microspia ambientale, e così a seguire.

La vittima non ha scampo. E deve sperare che l’unico file installato sul suo computer sia solo quello del virus. Eh, già. Perché un vero malintenzionato potrebbe non accontentarsi di piazzare le istruzioni, ma inserire cartelle e file (di qualunque genere, magari materiale pedopornografico) che il proprietario di quell’arnese non ha mai nemmeno immaginato potessero esistere… Ma su questo “dettaglio” torneremo in una prossima puntata di questo sequel…

Fermiamoci qui.

Tranquilli, non mi farò attendere.

(continua)