La notizia di mille italiani spiate, vittime di una App confezionata – ai fini giudiziari – da una azienda catanzarese per molte Procure nostrane, è subito rimbalzata alimentando paure e timori anche in chi normalmente non ha nulla da temere.

Non è bastata la lezione di Hacking Team e del famigerato Rcs o Remote control system che dir si voglia. Non è servita a nulla la vicenda dei fratelli Occhionero. Forse dalle nostre parti nessuno ha seguito le storie quasi leggendarie dell’azienda israeliana Nso Group e del suo micidiale software Pegasus. Le tecnologie – soprattutto certe tecnologie – sono ormai fuori controllo e ad aver premuto sull’acceleratore sono le stesse autorità governative che, in giro per il mondo, adesso dovranno impegnarsi per trovare il pedale del freno della cui esistenza non sembrano essersi mai preoccupate.

Intelligence, forze dell’ordine e magistratura dovranno cominciare a chiedersi cosa fare per stoppare un fenomeno pericoloso: i software-spia sono stati la risposta alla richiesta istituzionale di strumenti capaci di acquisire dati ed elementi informativi utili per la sicurezza nazionale e per il perseguimento degli obiettivi di giustizia. L’incapacità di prevedere le riverberazioni negative del progresso tecnologico nel settore delle telecomunicazioni ha impedito la creazione di una cultura investigativa al passo con i tempi e ha trovato comodo il potersi rivolgere a soggetti esterni per ottenere i mezzi per colmare il gap creatosi tra il voler fare e il poter fare.

Anziché investire nella ricerca operativa e creare software in autonomia, gli organi dello Stato hanno preferito abdicare. Incuranti della criticità di certe diavolerie informatiche, le autorità hanno lasciato al libero mercato la possibilità di congegnare affilatissime armi informatiche capaci di intrufolarsi nei computer di chicchessia, di acquisirne il controllo, di rubarne il contenuto, di catturarne i flussi di comunicazione, di affiancarne pericolosamente ogni singola fase del relativo ciclo biologico, di trasformare qualunque dispositivo elettronico in microspia.

Siccome i dialoghi a distanza, verbali o testuali, si sono allontanati dalle tradizionali telefonate o dai classici sms (complicando la vita di chi svolge investigazioni cui non basta più rivolgersi ai gestori di telecomunicazioni), le intercettazioni hanno subito una profonda mutazione. Se il classico “ascolto” delle conversazioni, via filo prima e sui ponti radio poi, permetteva di raccogliere in diretta indizi ed elementi di prova, l’evoluzione tecnologica consente ora di recuperare anche il “passato”: l’accesso a un pc, ad un tablet o a uno smartphone consente di scavare nel tempo trascorso, setacciando la memoria del dispositivo e procedendo a una vera e propria perquisizione. Quest’ultima avviene senza che l’interessato nemmeno se ne accorga, con il rischio che l’accesso invisibile – se eseguito da personale scorretto – permetta di lasciare indesiderati “cadeaux” nella memoria dell’apparato oggetto di ispezione.

Il lavoro in questione – caratterizzato da complicatissimi tecnicismi – viene infatti svolto da chi al committente offre un pacchetto integrato. Le Autorità che formalmente noleggiano gli strumenti indispensabili per fare le indagini, in realtà si affidano in toto al fornitore, spesso unico a saper metter mano su quegli arnesi, a lavorare con quei programmi, a confezionare il semilavorato su cui poggiano le investigazioni. Che succede se l’azienda cui ci si rivolge è costituita da gente non proprio perbene?

Il rapporto fiduciario esistente tra Pubblica Amministrazione e certe apparentemente salvifiche realtà commerciali sembra impossibile ad esser scalfito. Le prodezze di informatici forensi senza scrupoli (che portano a espugnare il fortino telematico del criminale di turno), entusiasmano chi deve risolvere un caso giudiziario senza che a nessuno salti in mente qualche dubbio in ordine al percorso seguito per raggiungere un determinato obiettivo investigativo. Nessuno – tra quelli che hanno commissionato intercettazioni informatiche – è in grado di discernere: si tratta di cose difficili, cose da addetti ai lavori, cose dinanzi alle quali l’atteggiamento fideistico diviene una sconfortante prassi.

Intercettare lo scambio di messaggi in chat ad esempio impone la disponibilità di strumenti capaci di entrare nel telefonino della persona da spiare. Bisogna farlo, possibilmente subito o magari ancor prima. C’è sempre una ditta spregiudicata pronta a prospettare soluzioni di rara efficacia. Nascono così gli spyware, particolari programmi in grado di risucchiare il contenuto di uno smartphone e trasmetterlo a chi deve servirsene per indagini e investigazioni.

Il soggetto sotto indagine riceve un messaggio apparentemente proveniente da un interlocutore fidato o familiare. L’amico o parente, poco importa chi sia, lo invita ad esempio a provare una o più App per il telefonino, fornendo anche il link per scaricarla e installarla così da facilitarne la ricerca o il rintraccio. Quella dannata App (quasi sicuramente inutile ma comunque gratuita) è il cavallo di Troia. Una volta operativa su quello smartphone consentirà di avere il totale controllo del dispositivo: renderà leggibile qualunque contenuto memorizzato, trasferirà ogni informazione di interesse seguendo le modalità prefissate per l’inoltro e per il salvataggio chissà dove, potrà persino permettere di cancellare o aggiungere quel che in precedenza non c’era.

E che succede se quella micidiale App rimane online e qualcuno la scarica sul proprio telefonino? Semplice: lo sventurato che la installa farà convergere la sua vita su qualche server della ditta produttrice dello spyware. Il resto è cronaca di questi giorni.

@Umberto_Rapetto

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Facebook, l’appello di Zuckerberg ai governi: “Nuove regole per il web”

next
Articolo Successivo

Amazon, le migliori offerte di primavera del 1 aprile

next