I Trojan di Stato: le nuove intercettazioni con captatori informatici

Valutazione attuale: 5 / 5

Stella attivaStella attivaStella attivaStella attivaStella attiva
 

I nuovi strumenti tecnologici rappresentano l’ultima frontiera delle indagini penali, ma anche, secondo l’I-Forensics team, una potenziale arma per il cyber-spionaggio


Ben ritrovati nella nostra rubrica di sicurezza informatica. Uno dei temi molto controversi e che ritorna periodicamente agli onori della cronaca, è quello dei ‘captatori informatici’, cioè virus di tipo ‘Trojan’ acquistati, autorizzati e utilizzati da uno Stato per ragioni di difesa nazionale e di spionaggio. Sono davvero tante le aziende specializzate nel produrre del malware in grado di intercettare e spiare ogni tipo di attività telematica.

Secondo gli ‘Spy Files’ pubblicati da Wikileaks, ci sarebbero almeno quattro società, tutte europee, che commercializzerebbero software spia con i governi di mezzo mondo: la francese Vupen, le tedesche DigiTask ed Elaman e l’inglese Gamma Group. Software di questo tipo vengono realizzati non solo da privati, ma anche da società governative di diversi Stati, cosa che sembra accadere soprattutto in Cina. Tuttavia, la produzione e (soprattutto) la vendita di questi particolari prodotti viene costantemente insabbiata, rimanendo nell’ombra. Nei nostri articoli precedenti, abbiamo parlato già di qualche captatore informatico: ricordiamo ‘Galileo’, prodotto dalla azienda Italiana ‘Hacking Team’, o ‘Finfisher’, prodotto dalla Elaman assieme alla Gamma Group e capace di infettare computer e smartphone per monitorarne tutta l’attività, dalle conversazioni Skype alle e-mail, dalle chat ai file salvati. Wikileaks ha rivelato non solo l’esistenza e la vendita di questi particolari e pericolosi programmi di spionaggio, ma anche le modalità di infezione e di funzionamento. Non è una novità che software di questo tipo venga sempre più utilizzato in attività di intelligence e nelle indagini condotte da forze di polizia, tuttavia occorre tener presente che essi sono in grado di dare, a chi li utilizza, un enorme potere.

Per capirne la portata, basta sapere che, secondo la legge italiana, le semplici intercettazioni telefoniche possono essere predisposte solo nel caso di reati puniti con più di 5 anni di reclusione (come per lo stalking). I telefoni possono essere messi sotto controllo per un massimo di 75 giorni ma, se ve n’è la necessità, possono essere concesse altre 72 ore (prorogabili, di volta in volta) previa autorizzazione del tribunale collegiale, qualora esistano elementi che permettano di accertarne il reato o indicazioni rilevanti in grado di impedirne la commissione. Per i reati più gravi, invece, (come, ad esempio, mafia, terrorismo o omicidio) le intercettazioni sono possibili per 40 giorni, prorogabili per altri 20, qualora permangano gli stessi presupposti e sempre entro i termini di durata massima delle indagini preliminari. Per quanto riguarda i captatori informatici, va detto che si tratta di congegni molto più invasivi delle ordinarie intercettazioni telefoniche. I captatori possono essere installati anche da remoto, senza, cioè, dover fisicamente accedere al dispositivo che si vuole infettare, e ne riescono non solo a monitorarne l’uso, ma anche ad alterarne l’intero contenuto.

Lo spionaggio e le spie non sono di certo una novità, tantomeno lo sono i cyber-spioni, ma se prima le spie erano perlopiù spie di Stato, nell’era del cyber spionaggio sono nate agenzie specializzate (se non veri e propri mercenari) che, abusando di questi strumenti, rubano e poi rivendono informazioni private a organizzazioni di ogni tipo, governative e anche criminali. Per queste ragioni occorre urgentemente una disciplina normativa, nazionale e internazionale, che in modo chiaro e rigoroso ne regolamenti l’utilizzo.

I-Forensics Team

 

 

Change privacy settings