Commenti

I cavalli di Troia, arma a doppio taglio

  • Abbonati
  • Accedi
intecettazioni via «malware»

I cavalli di Troia, arma a doppio taglio

Un trojan horse può salvare vite, ma anche distruggerle. Se il cavallo di legno di cui narra Omero decise le sorti della guerra di Troia, i suoi moderni successori fatti di bit possono intercettare le comunicazioni di una cellula terrorista o di un’organizzazione mafiosa. Ma possono anche sabotare il software di una centrale atomica, ledere la privacy di cittadini innocenti, violare la legittima riservatezza di un’impresa in modo più grave di quanto già ora troppo spesso accade con le intercettazioni ambientali tradizionali.

Il trojan horse, in informatica, è un tipo di malware, “un programma apparentemente utile ma che contiene funzioni nascoste atte ad abusare dei privilegi dell’utente che lo esegue”. Virus e malware stanno subendo - sottolinea Alberto Berretti, del dipartimento di ingegneria informatica dell'Università romana di Tor Vergata, autore del recente “L’impero del Malware” – una crescente “weaponization”, una trasformazione in armi. Uno dei casi più famosi di malware “di governo” è Stuxnet, creato nel 2006 da superesperti programmatori della Nsa americana in joint venture con l’intelligence israeliana per sabotare la centrale nucleare iraniana di Natanz. Una sua derivazione, “Duqu”, è stata creata invece per intercettare informazioni.

Nel diverso contesto di un’inchiesta giudiziaria, tuttavia, un cavallo di troia può servire principalmente a trasformare qualunque computer munito di microfono e collegato a internet in una “supercimice” capace di captare conversazioni e di inviarle di nascosto agli inquirenti. Si possono catturare anche immagini, se il pc ha la telecamera.

Ma non c’è bisogno di microfoni o telecamere per intercettare mail o qualunque altro testo confidenziale che venga scritto sul computer o risieda nella sua memoria, incluse le password più segrete. O per scattare una foto (screenshot) di ciò che scorre sullo schermo. Nelle versioni più progredite questi software possono trasferire all’esterno, ad un centro “remoto”, il controllo del sistema “obiettivo” .

Fra i produttori di servizi di intrusione offensiva e sorveglianza venduti a governi, organi di polizia, 007 di tutto il mondo c’è la milanese Hacking Team, la società che nel luglio 2015 è rimasta a sua volta vittima di attacco hacker. Mentre il software spia tedesco Finfisher, che secondo i suoi produttori «aiuta governi, forze dell’ordine e agenzie di intelligence a identificare, localizzare e condannare criminali», è finito al centro di polemiche per essere stato usato contro l’opposizione politica da Paesi non democratici.

È vero che prima di attivarsi il programma deve introdursi nel computer, in modo in fondo non tanto diverso dal cavallo dei greci: deve cioè superare le “mura” dei programmi antivirus, e per riuscirci ha bisogno di una certa collaborazione inconsapevole da parte dell’utente “obiettivo”. Sfruttando anche, in alcuni casi, le vulnerabilità non ancora note dei sistemi operativi.

Può bastare un allegato alla posta, comunicazioni provenienti da social network, aggiornamenti software. In una rincorsa tecnologica continua, sottolinea Berretti, tra la sofisticatezza del trojan e l’efficacia del programma che mira ad evitare l’”infezione”. O l’algoritmo di crittografia che mira a mantenere segreta una conversazione. Una battaglia come quella che di recente ha opposto la Apple e l’Fbi, sullo sblocco dell’iPhone del terrorista Syed Farook (autore della strage di San Bernardino). Il problema è che ormai sui siti web vicini all’Isis ci si interroga apertamente se sia più inviolabile Whatsapp o Telegram.

Gli inquirenti invocano l’urgenza di adeguare le armi tecnologiche dello Stato a quelle dell’anti-stato. Ma l’uso ai fini di inchiesta di un’arma così potente impone il bilanciamento fra la tutela della sicurezza privata e collettiva, da un lato, e la segretezza delle comunicazioni dall’altro.

È decisiva, a questo punto, la dimensione etica e professionale delle società o dei consulenti che forniscono l’infrastruttura tecnologica alla magistratura, sottolinea Berretti. Così come sono decisivi i limiti giuridici posti all’utilizzo del malware “a fin di bene”. Limiti che non sempre potrebbero bastare. questo il rischio principale, ad imbrigliarne la potenza tecnologica.

© Riproduzione riservata