Datagate: ecco come si spia

spiaOgni qualvolta mandiamo un’email, i dati vengono gestiti da un server locale, attraverso reti in fibra ottica. Su queste dorsali ormai transita di tutto, persino le chiamate effettuate dai normali telefoni. C’è poi un’altra grande risorsa creata per altri scopi che può, tuttavia, essere utilizzata anche per effettuare intercettazioni ambientali (audio ma volendo anche video). Considerata molto preziosa, perché a prova di bonifica ambientale (la ricerca di microspie in un determinato luogo): la rete elettrica.

Basta andare sul sito internet di un negozio specializzato online di buon livello per trovare congegni molto sofisticati (di produzione russa o meglio ancora inglese), che con diverse centinaia di euro consentono di ascoltare o vedere cosa succede in una stanza. In commercio ne esitono di diversi tipi e soprattutto forme. Sono liberamente in vendita, perché semmai è vietato l’uso che l’acquirente può farne, non l’acquisto o il semplice possesso. 

Partiamo dall’audio. Per ascoltare cosa succede in un determinato luogo, serve una microspia: un congegno, miniaturizzato (più piccolo di una moneta da 5 cent) e dotato di microfono, che trasmette altrove quello che capta nell’ambiente in cui viene nascosto. O forse sarebbe meglio dire posizionato, magari dallo stesso obiettivo da monitorare. Basta ad esempio regalargli una speciale penna, a prima vista del tutto normale. Oppure un mouse per il computer, un quadro o qualsiasi altro gadget, complemento d’arredamento, accessorio o elettrodomestico, che al suo interno nasconde una microspia: dal tostapane alla tastiera, dal frullatore all’orologio da parete.

Alcuni di questi aggeggi sono ovviamente a batteria. Quindi, prima o poi, si scaricherà e andrà sostituita. Altri gadget, invece, anche solo per funzionare normalmente necessitano della corrente elettrica e quindi, di conseguenza, anche la microspia all’interno godrà di un’autonomia pressoché illimitata. E qui arriviamo all’impossibilità di individuarle con facilità. Anche la migliore microspia in commercio è dotata di un piccolo trasmettitore all’interno. Vuol dire che capta i suoni e poi li trasmette a breve distanza. Per ascoltarli, con un apposito ricevitore, bisogna quindi trovarsi nell’arco di pochi chilometri.

 

L’altra fondamentale controindicazione, sono le relative onde radio prodotte dal dispositivo. Quando viene effettuata una bonifica ambientale, il cosiddetto controspionaggio che ormai attuano persino i boss mafiosi nei luoghi in cui vivono o prima dei summit per capire se in un determinato ambiente sono state o meno installate delle microspie, gli appositi rilevatori le individuano proprio grazie al campo elettromagnetico generato. Ma quelle che usano i servizi segreti, naturalmente, non hanno questo inconveniente.

Le microspie di nuova generazione, possono ad esempio inviare i segnali captati direttamente attraverso la rete elettrica. Il sistema, tanto per capirci, è molto simile ai cosiddetti Powerline che usiamo in casa nostra per portare internet da un stanza all’altra. Quelli che trasformano le nostre nornali prese della corrente in delle porte dati per cavi Ethernet. Ebbene, le agenzie di sicurezza fanno la stessa cosa, nascondendo in questo caso le microspie in ciabatte elettriche, triple, adattatori vari o direttamente nelle prese, a seconda delle necessità. Questo metodo richiede un intervento esterno ma di brevissima durata, a volte di pochi secondi, che può effettuare un addetto interno (come un cameriere o una signora delle pulizie).

Nel caso delle nostre Powerline, trasmettitore e ricevitore devono per forza trovarsi nell’ambito dello stesso appartamento. Ma nel loro, i dati possono invece viaggiare anche su grandi distanze. Ovviamente con il benestare delle compagnie elettriche. Potenzialmente, in linea del tutto teorica, le ambasciate europee negli Usa potrebbero essere state spiate attraverso microspie di questo tipo. Avendo naturalmente l’Nsa la possibilità di chiedere alle società che forniscono l’energia, la trasmissione dell’audio o dei video, sulla loro rete. E quindi, senza alcun aiuto interno, da parte dei rispettivi servizi segreti. Lo stesso potrebbe valere per le connessioni internet o telefoniche. Anche se ambasciate e consolati, per questo tipo di comunicazioni, ricorrono quasi sempre ai satelliti, adoperando quelli militari delle proprie nazioni.

Discorso completamente diverso per i computer. Hacker e tecnici informatici, sanno bene che un personal computer è veramente al sicuro soltanto se non connesso ad alcun tipo di rete che comunica con l’esterno. In caso contrario, diventa infatti vulnerabile. Per aumentare la velocità di connessione, la cosidetta banda larga, sulle grandi distanze da tempo è stato abbandonato il normale doppino telefonico. Oggi si usa la fibra ottica. Quasi ovunque nel mondo, le grandi dorsali di collegamento sono realizzate con questi filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e quindi in linea teorica far viaggiare anche i dati alla sua velocità (300.000 chilometri al secondo).

È proprio grazie alla fibra ottica se, ad esempio, in sette città italiane (Milano, Roma, Napoli, Bari, Genova, Bologna e Torino), oggi è possibile avere una connessione internet a 100 Mbit/s, contro i 20 della migliore Adsl, disponibile finora per le fortunate famiglie che vivono in centri urbani con una buona rete e che quindi non subiscono il cosiddetto digital divide (divario digitale) che attanaglia il nostro Paese. Tornando alle agenzie di spionaggio Usa, tutte le comunicazioni telefoniche fisse inizialmente passano attarverso le fibre, per poi finire anche queste sui satelliti come quelle dei cellulari. Si può quindi chiedere una mano alle compagnie che le gestiscono. Oppure, ricorrere ad altri metodi poco ortodossi.

Fin dall’inizio degli anni Sessanta, ai tempi della Guerra fredda tra Nato e Patto di Varsavia (i Paesi che orbitavano attorno all’ex Urss) tanto rievocata dopo lo scoppio di questo Datagate, cinque stati firmatari dell’accordo Ukusa di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti), crearono il Signal intelligence (Sigint). Un sistema noto anche come “cinque occhi” e ribattezzato dalla stampa Echelon. Una rete di satelliti spia, controllati dalle stazioni a terra di Menwith Hill (Gran Bretagna), Pine Gap (Australia) e della Misawa Air Base (Honshū, Giappone), coordinati da un centro situato sull’Isola di Ascension (nell’Oceano Atlantico).

Fin dall’inizio, la responsabile del sistema Echelon, descritto come l’unico software in grado controllare e intercettare a livello globale le comunicazioni telefoniche e via internet, è proprio la National Security Agency (Nsa), in collaborazione con la Cia e il supersegreto National Reconnaissance Office (Nro), un dipartimento creato proprio per la sorveglianza spaziale. Anche per Echelon, come avviene oggi per Prism, si è più volte sospettato un possibile uso anche per scopi illeciti, come lo spionaggio industriale, a favore delle nazioni che lo controllano, a discapito delle aziende di altri Paesi, anche se a loro volta aderenti alla Nato.

Dell’argomento si è occupato varie volte anche il Parlamento europeo che nel 2001, al termine dell’ennesima indagine conoscitiva, denunciò che «se gli Stati aderenti operano stazioni di ascolto in regioni di rilievo della terra, in via di principio possono spiare ed intercettare tutte le telefonate, i fax e il traffico dati». Negli anni, i metodi adoperati da questa infrastruttura, che registra e archivia segnali per parole chiave, sono ovviamente rimasti al passo coi tempi, aggiornandosi tecnologicamente. Nei teatri di guerra, le forze Nato, usano ad esempio dei dirigibili che una volta in volo, anche da altezze elevate, intercettano tutte le comunicazioni a terra, possono ascoltare cosa avviene in un edificio, capire quante persone ci sono al suo interno e inquadrarle con le proprie telecamere, vedendone persino i volti.

A rivelare i nuovi sistemi adoperati dall’Nsa, il Datagate messo in piedi proprio da Snowden. L’ex dipendente della Cia, che fino al 10 giugno 2013 ha lavorato per la Booz Allen Hamilton, un’azienda di tecnologia informatica consulente dell’agenzia statunitense di spionaggio interno, in un’intervista ha ammesso: «Abbiamo hackerato le dorsali della rete che ci danno accesso alle comunicazioni di centinaia di migliaia di computer senza doverne violare nemmeno uno». In sostanza, le fibre ottiche attraverso le quali passano i dati.

In gergo tecnico è il cosiddetto Backbone: un sofisticato programma di sorveglianza, che Snowden ha chiamato Blarney, il quale analizza, ed eventualmente copia, i dati direttamente mentre passano nelle principali arterie di internet (una linea o un loro insieme che servono a connettere parti di rete a grandi distanze). Non importa di quale natura siano, dalle conversazioni telefoniche ai contenuti delle email, dai messaggi su Facebook ai siti visitati, passando per i documenti scritti da qualsiasi utente, Blarney pesca dati upstream, adoperando come filtro parole chiavi, oppure destinatari o mittenti delle comunicazioni (i target individuati).

Per farlo, viene in soccorso dell’Nsa il Deep Packet Inspection (Dpi), messo a punto dai provider internet, quelli che gestiscono i server e ci forniscono le nostre connessioni a internet, per filtrare a campione le informazioni in transito su una determinata rete o sui cavi in fibra ottica, controllando l’intestazione dei pacchetti dati (chi li manda e a chi) ed esaminandone inoltre la tipologia, per controllare parametri tecnici quali il corretto funzionamento, la velocità di trasmissione e così via. All’agenzia di intelligence Usa, ovviamente, serviva però anche verificarne il contenuto. Di conseguenza, l’Nsa avrebbe messo a punto un software chiamato Printaura che, in modo automatico, seleziona e filtra i risultati delle ricerche sul flusso di dati, in seguito alla prima pesca a strascico effettuata sulla base dei parametri impostati come obiettivo.

Nel caso delle informazioni di intelligence, l’Nsa avrebbe invece usato il cosiddetto Boundless Informant, uno strumento in grado di tracciare e monitorare la provenienza delle informazioni sensibili via internet e addirittura le relative comunicazioni telefoniche, divise a seconda della nazione di provenienza. Il quotidiano inglese Guardian, che ha comprato e sta pubblicando le slide fornitegli da Snowden su questi strumenti e software, sostiene che l’Nsa, grazie a questo programma informatico, avrebbe raccolto dalla Rete soltanto nel mese di marzo 2013 ben 97 miliardi di elementi di intelligence a livello globale.

In alternativa, c’è sempre il più mirato Backdoor. Il tecnico al servizio degli 007, che deve essere un vero e proprio hacker (magari arrestato e poi arruolato nell’agenzia proprio dopo un attacco informatico di ottimo livello), individua una porta di servizio. In pratica, una falla nel software oppure un accesso hardware. E lo usa per entrare in un sistema, ma anche in un singolo computer, aggirando e beffando le procedure di sicurezza.

 

Nel caso di Prism si è addirittura parlato di un accesso diretto da parte della Nsa, ai server dei data center delle grandi aziende hi-tech. Chiamati in causa tutti i principali colossi del settore: Aol, Skype, YouTube, PalTalk, Facebook, Google, Yahoo, Microsoft, già dal 2007, Apple soltanto dall’ottobre 2012. Inutile aggiungere che una volta chiamati in causa hanno tutti respinto al mittente l’accusa di aver aderito a Prism. Da tempo, forze dell’ordine e magistratura possono però accedere legalmente a questi software nel corso delle loro indagini. Figuriamoci, quindi, se non sono in grado di farlo i servizi segreti.

Ammesso e non concesso che una di queste netcom non collabori, esistono altri metodi. Si può, ad esempio, inviare al computer da monitorare un malware (letteralmente, programma malvagio). Si tratta di un software che può essere spedito anche tramite un’email civetta (utilizzatissimo dai cybercriminali per furti e truffe online). Una volta aperto il messaggio, questo tool consente al mittente, che magari si trova dall’altra parte del mondo, di visualizzare cosa vediamo sullo schermo o digitiamo sulla tastiera. In alternativa, può persino diventare una sorta di cimice, di microfono o microspia, in grado di captare e registrare tutto quello che succede attorno al pc colpito.

In Italia, nel caso della cosiddetta P4, i magistrati di Napoli avevano intercettato per mesi, proprio con un malware, email, documenti e telefonate del faccendiere Luigi Bisignani, con l’obiettivo di ricostruire la sua fitta rete di rapporti e relazioni. Peccato che in seguito, i pm hanno scoperto che anche lo stesso Bisignani, dal suo computer, ne usava uno identico a quello inviato dalla procura per spiare lui. Grazie allo stesso metodo dell’email civetta, secondo l’accusa, l’ex giornalista avrebbe così potuto «leggere file, ottenere dati riservati e intercettare conversazioni su Skype». Per la cronaca, Bisignani ha patteggiato per l’inchiesta P4 una condanna a un anno e sette mesi, diventata definitiva in Cassazione nel novembre 2012.

In generale, i malware sono illegali praticamente ovunque ma da diversi anni si è creato un notevole mercato nero legato alla creazione su commissione di questi software. Ne esistono, infatti, di tantissime tipologie e in grado di svolgere le più disparate funzioni. Ci sono, ad esempio, anche malware della categoria Backdoor citata precedentemente, coi quali è possibile ottenere un accesso non autorizzato al sistema su cui sono in esecuzione (molto utili, però, anche per recuperare una password dimenticata). Molto diffusi anche i Worm, usati dagli spammer perché consentono di inviare grandi quantità di file (pubblicità, aprire nuove finestre, installare sofware o barre promozionali sui browser), senza alcuna richiesta dell’utente. Nel 2008 si è raggiunto il primo record: secondo gli esperti, sarebbero circolati online circa 15 milioni di malware e soltanto tra i mesi di gennaio e agosto, un numero pari alla somma dei 17 anni precedenti.

Fonte IlPunto.it

Clicca per votare questo articolo!
[Voti: 1 Media: 3]

Autore

  • Francesco Polimeni

    Esperto blogger nel settore della sicurezza e della sorveglianza. Condivide la sua vasta esperienza in questo campo, offrendo consigli, approfondimenti e aggiornamenti sulle ultime tecnologie e tendenze in materia di sicurezza e privacy. La sua expertise nel settore è rinforzata dalla sua lunga carriera e dalla profonda conoscenza delle tecniche di sorveglianza e contro sorveglianza.

    Visualizza tutti gli articoli

Related posts

Leave a Comment