
All’inizio esistevano solo i “pizzini”, passati di mano in mano tra fiancheggiatori, per far viaggiare notizie o dare ordini. Poi i tempi sono cambiati e l’avvento della telefonia ha permesso l’ingresso di nuovi strumenti, balzati alle cronache soprattutto duranti le maxi-retate contro la criminalità organizzati: i Blackberry anti-intercettazione con tecnologia BBM, simili a quelli utilizzati dal presidente degli Stati Uniti d’America, o gli iPhone modificati con software di comunicazione Klyne o simili. Tutti scelti dai trafficanti per la privacy di cui avevano bisogno per gestire i loro affari.
Dulcis in fundo, Encrochat. Una società di diritto olandese, con sede ad Amsterdam, che offriva servizi di comunicazione attraverso smartphone BQ Aquaris X2 modificati, privati di GPS, fotocamera e microfono, che garantiva chiamate VoIP e messaggi con crittografia end-to-end garantita da “algoritmi più sicuri dei PGP (RSA+AES)”, come si legge sul loro sito, poggiandosi su server sparsi per il mondo.
Al prezzo di 1.000 euro a telefono, e con abbonamenti da 300 euro al mese, si prometteva massimo riserbo sulle comunicazione, la possibilità, in caso di un controllo o di un semplice occhio indiscreto, di passare dal sistema operativo “top secret” ad uno innocuo ed infine la facoltà, digitando un apposito codice, di eliminare tutti i dati e reinizializzare il telefono.
C’era Encrochat, appunto. Almeno fino a metà giugno, quando dopo tre mesi di indagini, è stata portata a termine un’operazione congiunta delle forze di polizia di Regno Unito, Francia e Olanda, coordinate dall’Europol e dall’Eurojust, con oltre 100 milioni di messaggi cifrati intercettati, 746 arresti, sequestri per 54 milioni di sterline tra denaro liquido e gioielli, 77 armi da fuoco confiscate insieme a numerose automobili per il contrabbando, 25 raffinerie della droga scoperte solo nei Paesi Bassi e due tonnellate di sostanze stupefacenti tolte dal mercato.
Sebbene il modus operandi dei detective sia ancora avvolto da un alone di mistero, si ipotizza che o la polizia sia riuscita ad accedere ad alcuni server in Francia, per poi comunicare istruzioni maligne ai dispositivi, oppure che una volta entrati nei medesimi server abbiano trovato e sfruttato delle vulnerabilità nel sistema di cifratura OTR, come avevano agito in una precedente operazione, nel 2018, ai danni di Ironchat, un’altra applicazione per comunicazioni cifrate tra smartphone.
Secondo il portale Motherboard già a maggio alcuni utenti di Encrochat avevano cominciato a riscontrare malfunzionamenti, specialmente la funzione di cancellazione non funzionava più correttamente. All’inizio si pensava semplicemente qualcuno avesse dimenticato il proprio PIN, ma gli stessi tecnici di Encrochat, appena avuti sottomano i dispositivi in questione, hanno scoperto il malware.
A quel punto i gestori del network hanno provato disperatamente ad aggiornare i dispositivi ma i tecnici delle forze di polizia sono ugualmente riusciti a installare nuovamente il malware, di conseguenza la compagnia, resasi conto che ormai il sistema era compromesso, ha comunicato agli abbonati l’intrusione invitandoli a gettare quanto prima tutti i dispositivi.
Durante la conferenza stampa tenuta il 2 luglio scorso gli investigatori hanno parlato di almeno 50mila utenti attivi in Europa, di cui il 90% criminali, ed hanno stimato che l’operazione abbia impedito rapimenti e omicidi, scongiurando seri pericoli per almeno 200 persone.