Un potere quasi assoluto. Non solo di controllo e di intrusione, ma anche di manipolazione e creazione della realtà, attraverso l’alterazione a distanza delle memorie dei computer. Un delitto perfetto, reso possibile dalle potenzialità offensive del software della società milanese Hacking Team, usato dalle polizie e dai governi di tutto il mondo, il Remote control system (Rcs).

“Un sistema invisibile di spyware per attaccare, infettare e monitorare computer e smartphone”, come definito della stessa società HT nei suoi manuali. In grado però, secondo quanto emerge documenti tecnici pubblicati in seguito all’attacco informatico subito dalla società milanese – anche di inserire file creati ad arte che risulterebbero perfettamente integrati nella memoria dell’hard disk di un computer, tanto da sembrare autentici.

Lo scenario, degno di un film anni ’90 sugli incubi della Rete, emerge dalle pagine dei manuali tecnici del software Rcs, in cui viene illustrata nel dettaglio la funzione “Trasferimento file da/a il target”. Segno di un’effettiva potenzialità di manipolazione silenziosa e invisibile delle memorie di computer e dispositivi mobili, secondo una procedura di una semplicità a quanto pare disarmante: “Doppio clic su una operation, doppio clic su un target, doppio clic su un agent, doppio clic su Trasferimento File”. Ed ecco che, sul computer di ignari “target” infettati dal virus governativo (ma HT ha venduto il programma anche a diverse società private), possono comparire dal nulla file che apparentemente sono sempre stati nell’hard disk, in quanto ne seguono i percorsi e riportano fedelmente i metadati.

Il sospetto che il trojan di HT, venduto alle autorità di mezzo mondo, potesse prendere il controllo dei dispositivi colpiti e inserire file nella memoria dei computer era stato evidenziato già nel 2013, con la pubblicazione su Wikileaks di una presentazione del programma Rcs da parte di HT. In quelle slide, relative alla versione 5.1, era la stessa società ideatrice a pubblicizzare le potenzialità offensive del software, tra cui “la capacità di compiere azioni sul computer bucato”, come ad esempio la “possibilità di modificare i contenuti dell’hard disk”. Ora, con l’attacco informatico e la successiva ammissione di vulnerabilità da parte dell’azienda milanese, la conferma che questa funzione esiste ed è parte integrante della soluzione offerta all’intelligence e alle polizie di tutto il mondo.

Ma se la funzione di modifica del computer colpito può risultare di grande interesse per le attività “extra-legali” dei servizi segreti, mette invece in seria discussione la validità legale dell’utilizzo di Rcs da parte dei corpi di polizia. Oltre ai servizi di intelligence, tra i clienti di HT risultano infatti nell’archivio delle fatture numerose polizie tra cui l’Fbi statunitense. In Italia, corpi di polizia come il Ros dei Carabinieri, lo Scico della Guardia di finanza e la Polizia postale da anni hanno adottato il software di HT per le loro attività investigative. Come lo hanno utilizzato e in quali indagini? Quali funzionalità del potente strumento sono state attivate?

“In Italia lo usano tutti, ma proprio tutti”, scrive l’ad di Hacking Team, David Vincenzetti, in una delle migliaia di email aziendali pubblicate da Wikileaks. Ed è proprio Vincenzetti a tracciare la storia del software spia in Italia e in Europa. “È stato il primo sistema di sicurezza offensiva commercialmente disponibile al mondo – scrive Vincenzetti – prima vendita nel 2004 alla Polizia Postale e subito dopo stesso anno ai Servizi Spagnoli dopo il Madrid Jihadist bombing alla stazione dei treni”.

E tramite il software Rcs, secondo l’ad di HT, sarebbero stati risolti numerosi casi giudiziari che hanno riempito le prime pagine dei giornali italiani. “Cose da prima pagina (…) Capi Mafia identificati e arrestati – racconta Vincenzetti – assassini che non si trovavano da anni immediatamente localizzati (te la ricordi la storia di quella ragazzina di Bergamo di qualche anno fa?), la P4 disintegrata. Il nostro strumento è usato anche dalla Gdf che indaga casi di corruzione, corruzione politica”.

Ma proprio la capacità di Rcs di modificare il contenuto dei computer monitorati potrebbe ora riaprire quei casi. E gettare un’ombra pesante su anni di investigazioni e inchieste giudiziarie. Oltre che sollevare interrogativi sulla necessità da parte di Carabinieri, Polizia e Guardia di finanza di possedere – in modo autonomo rispetto alle Procure – il potente software di intercettazione.