Page 93 - Rassegna 2018-3
P. 93

STUDI GIURIDICO-PROFESSIONALI




                  Siamo  passati  da  questa  situazione  alla  intercettazione  strategica,  dove
             qualunque cosa entra o esce da un paese, e per alcuni paesi anche le comunica-
             zioni interne, viene intercettato e immagazzinato automaticamente e perma-
             nentemente. Permanentemente. È divenuto più efficace immagazzinare tutto
             che andare alla ricerca di chi vuoi intercettare […]”.
                  Tale metamorfosi nell’attività di intelligence è stata possibile grazie all’incre-
             dibile sviluppo delle tecnologie di comunicazione informatica che ha portato ai
             cosiddetti  “sistemi  di  controllo  remoto”:  la  gamma  dei  dispositivi  è  molto
             ampia, ci limitiamo qui ai cosiddetti malware del tipo trojan che, una volta ino-
                                                                     (2)
             culati e installati sul target (un PC fisso o portatile, un tablet o uno smartphone
                  (3)
             di  ultima  generazione),  creano  al  suo  interno  una  porta  di  comunicazione
             occulta (backdoor) tramite la quale il centro remoto di ascolto ne acquisisce il
             controllo completo .
                               (4)
             (2)   Il termine malware è l’abbreviazione di “malicious software” e comprende un’ampia gamma
                  di tipologie di programmi che si attivano diffondendosi in modo incontrollabile dall’utente
                  della piattaforma nella quale si annidano. Il trojan, in particolare, deve il suo nome al fatto che
                  il software a cui è associato si compone di due moduli: il primo, all’apparenza innocuo e
                  detto “server”, consta di un’applicazione di piccole dimensioni che infetta il bersaglio pale-
                  sandosi sotto forme ritenute affidabili dall’utente (aggiornamento di sistema operativo, upgra-
                  de di una app conosciuta ecc.); il secondo, detto “client”, è l’applicativo usato per controllare
                  il dispositivo “target”. Per avere un’idea della portata degli attacchi informatici tramite trojan
                  si veda, ad esempio, l’articolo di COSIMI S., Android, l’invasione delle app maligne: ne fioccano 350
                  all’ora,  3,5  milioni  all’anno.  LA REPUBBLICA,  8  maggio  2017,  dal  link:  http://
                  www.repubblica.it/tecnologia/sicurezza/2017/05/08/news/android_l_invasione_delle_ap
                  p_maligne_ne_fioccano_350_all_ora_3_5_milioni_all_anno-164918724/.
             (3)   Il malware viene generalmente inoculato “da remoto”:
                  - mediante posta elettronica come un allegato apparentemente innocuo di posta elettronica;
                  - mediante  web,  trasmesso  tramite  un  download  effettuato  dall’utente  da  una  pagina  web
                   (video o file audio, siti “civetta”, falsi update);
                  - mediante rete telefonica, trasmesso tramite un sms fittizio,
                  oppure:
                  - per via diretta con trasferimento fisico tramite CD-ROM o un’unità USB da collegare all’appa-
                   recchio da infettare;
                  - mediante infezione tramite IMSI Catcher, anche portatile, che permette alle Forze dell’ordine
                   di portare attacchi del tipo “man-in-the-middle” (MTM).
                  Sempre più spesso gli attacchi testè elencati vengono preceduti da veri e propri studi com-
                  portamentali della vittima attraverso tecniche di social engineering ,che permettono di carpire
                  informazioni utili e profilarne le abitudini in modo da plasmare l’inoculazione su di esse per
                  non destare sospetti e massimizzare così la probabilità di successo.
             (4)  Indipendentemente dalle modalità d’azione, i malware vengono iniettati sfruttando una vul-
                  nerabilità del sistema operativo del bersaglio, definita comunemente 0-day poiché non cono-
                  sciuta nemmeno agli sviluppatori del programma al momento dell’attacco; queste vengono
                  ingenerate spesso da pratiche consapevolmente attuate dagli utenti stessi, come il cosiddetto
                  jailbreak su dispositivi “Apple” (o rooting in ambiente “Android”). Letteralmente “evasione dal
                  carcere”, questa rappresenta una procedura che rimuove le restrizioni software imposte da
                  Apple nei dispositivi iOS (iPhone, iPad e iPod touch) e TvOS (Apple TV), per consentire

             92
   88   89   90   91   92   93   94   95   96   97   98