La cronaca ci parla di un plateale Ko di due criminali telematici, finiti al tappeto – nomina sunt homina – entrambi con un occhio tumefatto. I signori Occhionero sono balzati sullo schermo televisivo e sul display di smartphone, tablet e computer, incastrati al termine di una lunga indagine e soprattutto inchiodati dalle 47 pagine dell’ordinanza di custodia cautelare. Intere generazioni di spie e di hacker, che hanno sudato sette camicie per guadagnarsi un briciolo di notorietà, sono stati mortificati brutalmente da imprevedibili Bonnie e Clide del bit. Ma cosa è successo davvero?

Chi si aspetta la solita risposta tranchant, quella che deve stare in un minuto di servizio del TG o in duecento battute virgolettate dell’intervista su carta, purtroppo stavolta non sarà accontentato. Una storia del genere merita di essere assaporata con la massima calma, ma soprattutto deve essere ricostruita in un linguaggio e in una modalità accessibili anche a chi è fortunatamente digiuno di tecnologie, di indagini, di misteri.

Questo post somiglia a certi acquisti del periodo natalizio. E’ a rate. Una rateazione senza sorprese, se non quella – legittima – del “ho capito anch’io” esclamato dall’immancabile “scettico blu”.

Il primo step riguarda alcune considerazioni sulla platea dei soggetti presi di mira, il cui elenco sembra aver sbalordito l’opinione pubblica. La lunga lista di “Very Important Person” è fin troppo scontata: avremmo dovuto restare stupefatti se il target fosse stato rappresentato dal verduriere sotto casa, dall’edicolante all’angolo della strada, dal benzinaio lungo il viale, dal pensionato del piano di sopra.

Le persone “catalogate” nella progressiva azione di costante spionaggio ed ininterrotta archiviazione sono tra loro concatenate: il ruolo istituzionale, lo status sociale, le condizioni economiche e la posizione di spicco in un contesto aziendale rendono probabile la compresenza nella medesima rubrica telefonica o di indirizzi di posta elettronica. Chi immagina il puntuale assalto dei personaggi “uno ad uno”, sbaglia. Chi opera con certi grimaldelli digitali si limita a prendere di mira un tizio di interesse e da lì, come in certe sfortunate cordate di alpinisti, “tira giù” tutti quelli che gli sono a qualunque titolo legati.

Tutto comincia con la scelta del tallone d’Achille e della tecnica per entrare nella vita della vittima prescelta. Il punto debole non sta sotto la caviglia, ma nella tasca o nella borsa del bersaglio: smartphone, tablet e computer portatili e da scrivania. Chiunque ha un dispositivo elettronico che lo accompagna ovunque e cui sono affidate informazioni più o meno riservate.

Capito “dove” colpire, si passa rapidamente al “come”. Il dardo avvelenato di maggior efficacia è rappresentato dallo sconfinato arsenale di “malware”, ovvero i “malicious software” o programmi dalle venefiche capacità operative. Una manciata di istruzioni nocive sono capaci di “narcotizzare” gli strumenti di lavoro e di farli sfuggire dal regolare controllo di chi ne è legittimo possessore o utente. In pratica chi vuole colpire il suo avversario – per poi, violandone la riservatezza, depredarlo di dati e notizie – deve riuscire ad installare il malware sull’apparato nel mirino.

Le modalità per “infettare” ricordano le pagine dell’Odissea ed evocano il ricorso a virtuali “cavalli di Troia”, dizione storicamente adoperata per identificare i malvagi programmini pronti a fregare il destinatario del dono. La trappola è nascosta in un allegato ad una mail apparentemente innocua, oppure in una App gratuita che viene consigliata da un presunto amico, o in tanti altri modi idonei a veicolare fregature bestiali.

Il malcapitato non riconosce l’inghippo, fa clic con il mouse sulla “graffettina” che identifica l’annesso al messaggio o magari non esita ad installare la fatidica applicazione per il moderno telefonino intelligente ma non troppo. Il file allegato o la App si aprono e si comportano in modo esteriormente corretto, ma – dribblando le protezioni – entrano in azione e mandano a segno la propria missione illecita.

Cellulare, palmare o computer ingurgitano in totale incoscienza i codici malevoli, ricevono ordini che l’utente non ha mai impartito, spalancano la via a chi vuole sottrarre qualsivoglia contenuto, registrano quel che viene digitato sul touch screen o alla tastiera.

In pratica il dispositivo diventa uno “zombie”, ubbidisce a chi ha predisposto l’insidioso malware, si lascia scappare copia dei documenti memorizzati o delle mail spedite o ricevute, mette in funzione la webcam o la videocamera del telefonino e filma quel che rientra nella sua visuale, attiva il microfono di portatile/tablet/smartphone improvvisandosi microspia ambientale, e così a seguire.

La vittima non ha scampo. E deve sperare che l’unico file installato sul suo computer sia solo quello del virus. Eh, già. Perché un vero malintenzionato potrebbe non accontentarsi di piazzare le istruzioni, ma inserire cartelle e file (di qualunque genere, magari materiale pedopornografico) che il proprietario di quell’arnese non ha mai nemmeno immaginato potessero esistere… Ma su questo “dettaglio” torneremo in una prossima puntata di questo sequel…

Fermiamoci qui.

Tranquilli, non mi farò attendere.

(continua)

close

Prima di continuare

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità ci aiutano a pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo, ma non sono sufficienti per coprire i costi de ilfattoquotidiano.it.

Se ci leggi e ti piace quello che leggi puoi aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Articolo Precedente

Musei, se i Commodore 16 diventano oggetti da collezionare

prev
Articolo Successivo

Cyberspionaggio, l’inchiesta di Roma è solo la punta dell’iceberg? Chi sono i consumatori finali?

next