IL CALAMAIO ALLA GRIGLIA

I “TROJAN” POSSONO DIVENTARE UN BUSINESS PER IL CRIMINE ORGANIZZATO

“Porca Trojan!” si lascerà scappare qualcuno al pensiero che si torni sull’argomento. Siccome “melius est abundare quam deficere”, riprendiamo il discorso.
E’ opportuno, forse indispensabile, saperne di più. E non è semplice questione di curiosità, ma necessità di generare anticorpi culturali che sono fondamentali in un’epoca in cui sembra non bastare l’invisibile dittatura di Amazon, Google, Facebook & C.
Tutti si trincerano dietro all’emergenza virale. L’informazione è monopolizzata dalla cronaca di contagi, decessi e (fortunatamente) guarigioni, da commenti di improbabili opinionisti, da consigli pratici preventivi affidati a virologi del calibro di Barbara D’Urso che – meno male! – ha spiegato agli italiani come ci si lava le mani, da previsioni catastrofiche che nemmeno “l’ottimismo è il profumo della vita” dell’indimenticabile Tonino Guerra riuscirebbe a capovolgere.
In un clima di ipnosi crescente, credo sia necessario pensare anche alla salute dei diritti civili e della democrazia.
Anche la libertà è problema di sanità pubblica, perché – se mai le si potesse fare il tampone o misurare la temperatura – le sue condizioni cliniche imporrebbero senza dubbio iniziative non procrastinabili.
La legittimazione di determinate metodologie investigative ha innescato una evidente “domanda” sul mercato, solleticando gli appetiti degli imprenditori del settore dell’innovazione ma anche quelli del crimine organizzato sempre pronto ad afferrare al volo avvincenti occasioni di profitto.
Un manager (dimentichiamoci lo stereotipo del boss con la coppola) delle più industrializzate associazioni a delinquere sa di poter contare sulla committenza delle Procure della Repubblica all’affannata caccia di soluzioni tecnologiche idonee ad accelerare il perseguimento degli obiettivi di Giustizia.
La creazione di una software house mirata e competitiva non richiede grossi sacrifici alla mafia o alla ‘ndrangheta. Il momento, poi, è particolarmente favorevole per l’abbondanza di imprese decotte pronte ad abbassare la saracinesca e di straordinari professionisti lasciati a casa dalla “riorganizzazione aziendale” che in un periodo di crisi permette impietose epurazioni.
Il prodotto, confezionato per essere ragionevolmente “adottabile” dall’Autorità Giudiziaria sul territorio, potrà non corrispondere a quel che si profila all’acquirente o a chi opta per il noleggio di certi sistemi.
Il “trojan” potrebbe risultare inaffidabile (e “risultare” è improprio, visto che probabilmente mai nessuno si accorgerà di nulla) e tenere comportamenti difformi rispetto le aspettative di chi lo ha comprato e le caratteristiche tecniche dichiarate su depliant, brochure e slide da videoproiettore.
Il trojan – sappiamo o lo stiamo imparando – prende il controllo dello smartphone o del computer della persona sottoposta ad indagine, consentendo tra l’altro (e non è dato conoscere la vastità del cosiddetto “altro”) di copiare quanto memorizzato e di acquisire conversazioni in voce e corrispondenza via mail e in chat.
Il “malloppo” viene spedito ad un archivio elettronico che affianca i faldoni delle investigazioni “tradizionali”. Il trasferimento si concretizza nel passaggio telematico di file dal dispositivo “target” (cioè preso di mira) ed un server sicuro a disposizione della Procura operante.
Il software in questione, però, potrebbe anche mandare (complice una specie di carta carbone virtuale) le medesime informazioni anche ad un altro sistema informatico governato dall’azienda produttrice per un reimpiego diretto o su commissione.
Qualcuno è pronto ad alzare un dito e a dire che un simile traffico anomalo di dati non passerebbe inosservato, ma dimentica che l’unico punto in cui è possibile rilevare un incremento dei flussi di trasferimento delle informazioni non è nelle mani del magistrato ma in quelle dell’ignaro (si spera) bersaglio della “captazione informatica”. Il tizio non si accorgerà di nulla e il trojan (nel rispetto della mitologia dei film di spie) distruggerà ogni traccia…
E’ fin troppo ovvio che il fornitore non consegnerà mai i “codici sorgente” del proprio software, giustificato dal timore che prima o poi qualcuno ne riesca a carpire le istruzioni fuoriuscite dal ben protetto perimetro del contesto in cui sono state sviluppate. Al pari di uno chef – geloso delle prelibate ricette e dei relativi ingredienti e dosaggi – nessuno metterebbe in gioco il frutto dei sacrifici dell’attività di ricerca per la realizzazione di un siffatto programma.
In ogni caso, poi, il committente non sarebbe in grado di eviscerare il software per individuare e rimuovere eventuali bocconi avvelenati.
La stessa fase di “inoculazione” è affidata ai tecnici del produttore del trojan, che hanno quindi visibilità sull’identificazione anagrafica dei destinatari dello “scherzetto”…
Chi lavora per l’azienda di software in questione è affidabile? Oppure è un vecchio lupo di mare, avvezzo alle burrasche della vita, magari con le cicatrici di un licenziamento ingiusto o di un mancato pagamento degli emolumenti spettanti?
Non è da escludere che chi ha messo il proprio ingegno nello sviluppo del trojan abbia interesse a cautelarsi, magari piazzando qui e là una “backdoor”. Backdoor? Sì, parliamo della possibilità di predisporre invisibili “ingressi sul retro” con cui accedere non solo per più agevoli operazioni di manutenzione e miglioramento del software. In parole povere, non è da escludere che l’indagato più sfigato debba fare i conti con la Procura, con la software house e con il dipendente animato da spirito di revenche.
Interrompiamo la chiacchierata per non fare indigestione di timori e di assilli. Abbiamo perso (o comunque stiamo perdendo) l’abitudine a pensare, quasi le risposte fossero davvero già pronte e basti un motore di ricerca online per trovare sempre quelle giuste.

Torniamo presto sull’argomento. Giusto il tempo per digerire il mattone di oggi.

Back to top button
Close
Close