Page 93 - Rassegna 2018-3
P. 93
STUDI GIURIDICO-PROFESSIONALI
Siamo passati da questa situazione alla intercettazione strategica, dove
qualunque cosa entra o esce da un paese, e per alcuni paesi anche le comunica-
zioni interne, viene intercettato e immagazzinato automaticamente e perma-
nentemente. Permanentemente. È divenuto più efficace immagazzinare tutto
che andare alla ricerca di chi vuoi intercettare […]”.
Tale metamorfosi nell’attività di intelligence è stata possibile grazie all’incre-
dibile sviluppo delle tecnologie di comunicazione informatica che ha portato ai
cosiddetti “sistemi di controllo remoto”: la gamma dei dispositivi è molto
ampia, ci limitiamo qui ai cosiddetti malware del tipo trojan che, una volta ino-
(2)
culati e installati sul target (un PC fisso o portatile, un tablet o uno smartphone
(3)
di ultima generazione), creano al suo interno una porta di comunicazione
occulta (backdoor) tramite la quale il centro remoto di ascolto ne acquisisce il
controllo completo .
(4)
(2) Il termine malware è l’abbreviazione di “malicious software” e comprende un’ampia gamma
di tipologie di programmi che si attivano diffondendosi in modo incontrollabile dall’utente
della piattaforma nella quale si annidano. Il trojan, in particolare, deve il suo nome al fatto che
il software a cui è associato si compone di due moduli: il primo, all’apparenza innocuo e
detto “server”, consta di un’applicazione di piccole dimensioni che infetta il bersaglio pale-
sandosi sotto forme ritenute affidabili dall’utente (aggiornamento di sistema operativo, upgra-
de di una app conosciuta ecc.); il secondo, detto “client”, è l’applicativo usato per controllare
il dispositivo “target”. Per avere un’idea della portata degli attacchi informatici tramite trojan
si veda, ad esempio, l’articolo di COSIMI S., Android, l’invasione delle app maligne: ne fioccano 350
all’ora, 3,5 milioni all’anno. LA REPUBBLICA, 8 maggio 2017, dal link: http://
www.repubblica.it/tecnologia/sicurezza/2017/05/08/news/android_l_invasione_delle_ap
p_maligne_ne_fioccano_350_all_ora_3_5_milioni_all_anno-164918724/.
(3) Il malware viene generalmente inoculato “da remoto”:
- mediante posta elettronica come un allegato apparentemente innocuo di posta elettronica;
- mediante web, trasmesso tramite un download effettuato dall’utente da una pagina web
(video o file audio, siti “civetta”, falsi update);
- mediante rete telefonica, trasmesso tramite un sms fittizio,
oppure:
- per via diretta con trasferimento fisico tramite CD-ROM o un’unità USB da collegare all’appa-
recchio da infettare;
- mediante infezione tramite IMSI Catcher, anche portatile, che permette alle Forze dell’ordine
di portare attacchi del tipo “man-in-the-middle” (MTM).
Sempre più spesso gli attacchi testè elencati vengono preceduti da veri e propri studi com-
portamentali della vittima attraverso tecniche di social engineering ,che permettono di carpire
informazioni utili e profilarne le abitudini in modo da plasmare l’inoculazione su di esse per
non destare sospetti e massimizzare così la probabilità di successo.
(4) Indipendentemente dalle modalità d’azione, i malware vengono iniettati sfruttando una vul-
nerabilità del sistema operativo del bersaglio, definita comunemente 0-day poiché non cono-
sciuta nemmeno agli sviluppatori del programma al momento dell’attacco; queste vengono
ingenerate spesso da pratiche consapevolmente attuate dagli utenti stessi, come il cosiddetto
jailbreak su dispositivi “Apple” (o rooting in ambiente “Android”). Letteralmente “evasione dal
carcere”, questa rappresenta una procedura che rimuove le restrizioni software imposte da
Apple nei dispositivi iOS (iPhone, iPad e iPod touch) e TvOS (Apple TV), per consentire
92

