5 minuti per la lettura
LA PAROLA d’ordine è: condivisione, meglio se criptata; dalle intercettazioni in cui i mafiosi si congedavano durante i summit per proseguire su Skype le loro operazioni illecite, il passo è stato breve ed oggi è sempre più diffuso l’impiego di criptotelefoni da parte di esponenti di sodalizi di criminalità organizzata di matrice campana, calabrese, siciliana ed anche straniera, in particolare albanese.
Pensiamo, per esempio, allo scenario scoperchiato con l’operazione “Tre Croci” condotta, dalla Guardia di finanza di Reggio Calabria, nell’ottobre 2022, culminata nell’arresto di 36 persone accusate di associazione per delinquere finalizzata al traffico internazionale di stupefacenti, con l’aggravante di aver favorito la ‘ndrangheta. Gli esiti dell’indagine, alla quale la Dia ha partecipato con la progettualità @ON, hanno documentato come proprio il broker al centro dell’inchiesta fosse a capo di un’organizzazione capace di relazionarsi direttamente con influenti narcotrafficanti colombiani. I contatti oltreoceano, funzionali all’importazione dal Sudamerica di carichi di cocaina destinati al mercato europeo, avvenivano mediante l’utilizzo di “criptofonini”, criptotelefoni proprio al fine di eludere eventuali intercettazioni. La frase «Milano mi spetta di diritto» è riportata nell’ordinanza di misure cautelari emessa, nel maggio scorso, nell’ambito dell’operazione Eureka – che accorpa risultanze di indagini condotte dalle Dda di Reggio Calabria e Genova oltre che di quella del capoluogo lombardo – ed emerge non da un’intercettazione telefonica ma da una chat criptata con il servizio SkyEcc, uno dei meccanismi di comunicazione anonima preferito dai “signori della droga” in tutto il mondo. Il broker della ‘ndrangheta che la pronunciava era in possesso di almeno sette dispositivi di comunicazione criptata, criptotelefoni appunto, e parla con l’acronimo di “Paris” a un interlocutore identificato come “McQueen”.
Intanto, la collaborazione tra l’AP High Risk e la Dia si è intensificata grazie alla disponibilità presso Europol di dati provenienti da alcune piattaforme di comunicazioni criptate, poste sotto sequestro da varie autorità giudiziarie estere, che hanno permesso di ricostruire ampie dinamiche criminali orchestrate da organizzazioni ben strutturate e ramificate non soltanto all’interno dell’Unione europea. Ecco perché magistrati e forze dell’ordine oggi sono alle prese con l’urgenza di rimodulare le indagini, prevedendo attività investigative che siano all’avanguardia e funzionali ad implementare servizi d’intercettazione in grado di decifrare le conversazioni criptate degli indagati. Nella relazione semestrale della Dia sulle attività svolte nel secondo semestre del 2022 c’è un focus sulle piattaforme di comunicazione criptate. Gli 007, tra l’altro, osservano che le disarmonie sul piano legislativo fra i vari Stati non aiutano. Per un verso, «Paesi con una legislazione “avanzata” hanno affrontato per primi il problema della crittografia al servizio delle organizzazioni criminali (si tratta degli Stati Membri Belgio, Irlanda, Gran Bretagna e Francia) con l’emanazione di previsioni normative che consentono, con l’autorizzazione dell’Autorità giudiziaria, di “aggredire” le comunicazioni crittate, anche “live”, con strumenti fortemente invasivi, e senza particolare differenziazioni di target, in quanto per quella legislazione l’utilizzo della crittografia è di per sé reato quando le applicazioni che la utilizzino, manchino di preventive autorizzazioni governative oppure vengano utilizzate per finalità manifestatamente illecite», è detto nel dossier. Diversamente, «rispetto ai Paesi con una normativa di settore che vieti specificatamente l’indebito utilizzo della crittografia, vi sono altri Stati Membri, tra i quali l’Italia, che si avvalgono di previsioni normative di carattere generale, senza differenziazioni specifiche valide per la crittografia utilizzata in modo illecito».
Per l’Italia la soluzione c’è. «Le problematiche investigative, sottese all’utilizzo dei criptotelefoni da parte delle organizzazioni criminali, possono esser superate, nell’ordinamento italiano, mediante l’inoculazione, autorizzata da parte dell’Autorità giudiziaria, del captatore informatico. Il risultato a livello investigativo è un approccio differenziato in relazione alla forza di polizia di ciascuno Stato Membro, così come l’utilizzazione di strumenti tecnologici altrettanto differenti, in relazione alla presenza o meno di specifiche previsioni normative relative all’impiego della crittografia per finalità illecite». Come bypassare, quindi, i codici di blocco tipici dei criptotelefoni? Gli analisti della Dia osservano che occorrerebbe «impiegare le tecniche usualmente utilizzate da cybercriminali ma con finalità di giustizia: il cosiddetto hacking etico». In primis il “social engenenering”, ovvero «una serie di tentativi tecnici che possano spingere il target a fornire informazioni personali che possano consentire l’accesso ad un device ovvero funzionali a poter installare sull’apparato un captatore informatico».
Poi ci sono le “vulnerabilities”, ovvero i difetti della sicurezza di programmazione dei sistemi. Una possibilità di intrusione potrebbe essere dettata dall’installazione di un sistema operativo che «preveda un record della memoria principale in cui si depositi il codice di cifratura della app del criptotelefono prima che venga cifrato». La chiave di cifratura sarebbe possibile recuperarla successivamente mediante l’analisi forense. Il sistema delle vulnerabilities richiede, però, una conoscenza approfondita dei linguaggi di programmazione ed un aggiornamento continuo. Un’ulteriore possibilità di decrittazione di un sistema di cifratura, osservano sempre gli analisti della Dia, consiste nel poter accedere al “plaintext”, ovvero al testo in chiaro prima che venga crittato. In questo caso è «utile l’impiego di un trojan con funzioni di key logger, in grado cioè di registrare tutte le azioni da tastiera del target al punto tale da poter riprodurre un dizionario in cui sia compresa anche la passphrase o la password di accesso al device».
Insomma, attacchi “man in the middle”, orientati sulle vulnerabilities dei sistemi operativi. Ma occorre un «aggiornamento sul piano normativo, partendo anche da esperienze di altri Paesi, quali per esempio la Francia, ove sono previste sanzioni importanti per coloro che non forniscano i codici di criptazione, siano essi passcode, password o passphrase, utili per decifrare le comunicazioni crittate». I francesi sono stati peraltro tra i primi a decriptare le piattaforme dei cartelli transnazionali e ora quei dati sono a disposizione delle autorità giudiziarie europee.
La qualità dell'informazione è un bene assoluto, che richiede impegno, dedizione, sacrificio. Il Quotidiano del Sud è il prodotto di questo tipo di lavoro corale che ci assorbe ogni giorno con il massimo di passione e di competenza possibili.
Abbiamo un bene prezioso che difendiamo ogni giorno e che ogni giorno voi potete verificare. Questo bene prezioso si chiama libertà. Abbiamo una bandiera che non intendiamo ammainare. Questa bandiera è quella di un Mezzogiorno mai supino che reclama i diritti calpestati ma conosce e adempie ai suoi doveri.
Contiamo su di voi per preservare questa voce libera che vuole essere la bandiera del Mezzogiorno. Che è la bandiera dell’Italia riunita.
ABBONATI AL QUOTIDIANO DEL SUD CLICCANDO QUI.
COPYRIGHT
Il Quotidiano del Sud © - RIPRODUZIONE RISERVATA