SIAMO TUTTI FIGLI DI TROJAN ? Nell’Era dei telefonini e del navigare tutto il giorno sul Web la “privacy” è morta. Il problema non è che magistrati e poliziotti possano spiare in maniera così invasiva chiunque con un “trojan piazzato in uno smartphone privato” nel corso di una “indagine formale”. Ma che ormai “l’installazione di un trojan-spy” a danno di una persona qualsiasi può costare, privatamente, solo poche decine di euro o niente. Così il “captatore informatico” che ha inguaiato il giudice Luca Palamara nei giorni scorsi, dal 2013 ad oggi, potrebbe aver colpito anche voi. Per i motivi più vari: concorrenza in affari, rivalità politica, semplice invidia di un conoscente, curiosità morbosa di un vicino, folle gelosia di un partner per un sospetto di corna o una relazione finita male. Tutto ciò che avreste voluto sapere sui Trojan, ma non avete mai potuto chiedere.

Oggi tutto passa dai nostri cellulari. Dagli smartphone che sono diventati una dilatazione, un prolungamento, della nostra esistenza quotidiana. Quell’aggeggio che troppi, con troppa disinvoltura, tengono costantemente in mano, pure quando camminano. Rassicurante come una “coperta di Linus”. Che contiene la nostra vita quotidiana : chat, sms, rubriche, foto più o meno intime, contatti e rubriche, email e whatsapp, la  segnalazione  della posizione di dove ci troviamo in tempo reale. Per cui chi riesce a intrufolarsi nella nostra vita digitale (smartphone e social) sa tutto di noi. E può usarlo contro di noi. Ma non c’entrano solo i dati: chi riesce a inoculare nei nostri smartphone un trojan-spy di ultima generazione può accedere da remoto anche alla sua fotocamera ed al suo microfono. Quindi può essere in grado di vedere ciò che vede il dispositivo e ascoltare ciò che sente il proprietario dello smartphone. Appunto, come successo nel caso del giudice Palamara. Ecco il punto dolente per tutti noi. Un’ombra sulla nostra Democrazia e sulla legalità : la stragrande maggioranza dei trojan spy utilizzati da hackers (o consulenti informatici) privati, sono utilizzati arbitrariamente  ed illegalmente a danno di altri privati cittadini. E questa storia (per quanto riguarda gli smartphone) va avanti in modo massivo dal 2007 senza che nessuno faccia argine alla difesa concreta della privacy dei semplici cittadini.

Così, abbiamo fatto un altro passo verso la società antidemocratica de ”IL grande fratello” di Jack London o die film americani al confine tra fantascienza e fantapolitica. Perché , se è vero, come è vero, che si prefigura già da oggi una società civile dove tutte le operazioni interrelazionali di servizio (prenotazioni, pagamenti, comunicazioni, notifiche legali, etc) devono passare utilizzando il Web digitale, i padroni del Web possono conoscere e condizionare gli atti ed i pensieri della nostra vita, ormai disvelata alla faccia del diritto alla privacy. Non va bene, poi, se tutti si fanno accompagnare H24 dallo “smartphone di ordinanza”. E lo scandalo del supporto digitale “Amazon ECHO” ( su cui abbiamo già scritto mesi fa) , scoperto a registrare  e memorizzare all’infinito, h24 , tutto quello che accade o che si dice attorno a lui, ne è un inquietante riscontro indiretto.

Cos’è tecnicamente un trojan ?.

Sotto la dicitura trojan ricade uno specifico tipologia di “malware” ( tipologia di software dannoso sviluppato con l’obiettivo di invadere, infettandoli, computer o oggi i dispositivi mobile smartphone) apparsi agli inizi degli anni 80 dai primi hacker per infettare e condizionare i personal  computer , ma nel tempo inevitabilmente evoluti  di generazione e in insidiosità.

I “malware”, gli hacker li utilizzano (e li hanno utilizzati) per diverse ragioni : sottrarre informazioni personali e password; impadronirsi della capacità di accesso digitale a conti bancari o commerciali; poter bloccare utenti on Web da ricattare; prendere il completo controllo arbitrario e segreto, a distanza, di un dispositivo informatico o di uno smartphone; etc.

Chi e perché è interessato ad utilizzare i trojan ?  

Per i motivi più vari: concorrenza in affari, rivalità politica, semplice invidia di un conoscente, curiosità morbosa di un vicino, folle gelosia di un partner per un sospetto di corna o una relazione finita male. O più semplicemente perché può risultare interessante ed utile “spiare” chi fa un lavoro strategico e di responsabilità: magistrati e giornalisti, funzionari pubblici ed imprenditori, professionisti e scienziati, avvocati e professori universitari.

Cosa è il Trojan-Spy che rischia di cambiarci la vita?

Appartiene ad una categoria di software malevoli abbastanza ampia, che non prende di mira solo i cellulari , perché sono nati per “invadere” i computer, le relative reti intranet, i siti e la loro gestione quotidiana. Il suo obbiettivo è spiare tutto quello che viene fatto dal proprietario dello smartphone. Ad esempio collezionare screenshots, password, avere la lista dei processi o servizi attivi, in particolare delle app. Un occhio ed una orecchia che funzionano anche a smartphone spento. Con la capacità di trasformarlo in un “microfono sensibile”, che può ascoltare qualsiasi suono prodotto da tutto ciò che sta intorno, nel raggio di almeno 4 metri da dove l’apparecchio è poggiato o custodito. Per cui l’unico modo per non farsi ascoltare mentre si chiacchiera per i fatti propri nella vita quotidiana è quello di lasciare lo smartphone fisicamente lontano da se stessi. Oppure, come sembra stiano facendo sempre più politici, vip e criminali, tornare ai vecchi cellulari pre-smartphone : tipo i Nokia, i Motorola, gli Ericsson di qualche anno fa. Considerati più sicuri, perchè non essendo “terminali informatici” a tutti gli effetti, lì i trojan non attecchiscono.

Anche se pure la vecchia generazione di telefonini prima del 2005 si può trasformare in un microfono (dalle prestazioni più limitate operando nel raggio di un metro e mezzo) intervenendo direttamente con un input dalla centrale telefonica. Cosa non difficile vista “l’anarchia privatistica” che regola il mercato delle manutenzioni telefoniche . In ogni caso i vecchi telefonini rendono praticabile l’unica opzione radicale per essere garantiti da un possibile illegale ascolto fraudolento da parte di terzi : la possibilità di staccare la batteria.

Ognuno dei nostri smartphone è violabile.

Com’è intuibile, trojan sta infatti per “trojan horse”, ovvero “cavallo di Troia”. Proprio il cavallo di legno ideato da Ulisse nell’Iliade per guadagnare un ingresso riservato e inatteso nella città (Troia) da espugnare.

Sappiatelo fin da ora, non basta avere una password elaborata. O meglio, può solo complicare il lavoro, ma alla fine “ogni telefono si può sbloccare” (la citazione è dell’azienda israeliana di software (per intelligence) “Cellebrite”, che ha appena annunciato al mondo, con hybris mica male, di avere una tecnologia in grado di entrare in qualsiasi iphone del mondo).

Così, questi “malware” arrivano mascherati da sms, messaggio whatsapp o un qualsiasi tipo di “app” anche legittimamente scaricata che, però, può nascondere al suo interno un “codice sorgente”, costruito per prendere il controllo del dispositivo cellulare nel quale vengono installati, a totale insaputa delle vittime proprietarie dello smartphone.

L’utilizzo del trojan spy .

Un trojan spy è come il virus dell’influenza di fine anno : chiunque lo può prendere. Si può prendere navigando in siti web oggetto di hacking, facciamo clic sulla demo di un gioco, scarichiamo file musicali infetti, installiamo nuove toolbar di fornitori sconosciuti, configuriamo software provenienti da fonti non sicure, apriamo allegati pubblicitari (dannosi) di una e-mail o scarichiamo qualcosa da internet su un dispositivo sprovvisto di una specifica applicazione di sicurezza anti-malware di qualità.  L’utilizzo legale da parte della magistratura  era (sino a gennaio scorso) limitato alle indagini anti- terrorismo ed anti- criminalità organizzata. Poi con la legge spazzacorrotti ( la n° 3 del 2019) l’area di possibile applicazione è stata ampiamente allargata. Permettendo il loro potenziale utilizzo in un numero di scenari sociali ed economici più numerosi.

Ma l’attacco dei trojan non funzionerebbe senza la complicità di “noi/voi” proprietari del telefonino.

E sì ! I “cattivi” hackers, privati o statali, non potrebbero andare così lisci nel  condurre le loro malefatte, senza la necessaria complicità delle vittime : Noi, Voi, i proprietari degli smartphone. O meglio, la versione ingenua e distratta di noi stessi. Disposti ad aprire allegati e-mail di sconosciuti, o ad installare qualsiasi app, o aggiornamento, che provenga da qualsiasi fonte. Non si tratta di “click-shaming” (click desolatamente ingenuo e vergognoso) , poiché anche utenti che si sentono più esperti, possono caderci con l’inganno nell’essere spinti ad installare dei malware.

Anche installando un programma proveniente da una fonte credibile, se non si presta attenzione alle richieste di autorizzazione per l’installazione simultanea di altri software, è possibile ritrovarsi con dei software indesiderati. Questi “extra” si presentano spesso come componenti necessari a continuare la “navigazione on Web” , o far funzionare meglio il nostro apparecchio mobile. Ma, altrettanto spesso, non lo sono. Così , sempre più di frequente gli utenti visitando i siti web utilizzando abitualmente il loro smartphone mobile, rischiano di attivare involontariamente pulsanti invisibili. Per lo più correlati alla costante esigenza ufficiale di sottoscrivere  “consensi informati” ed autorizzazioni in materia di rispetto della privacy . Invece, senza che te ne accorgi , Ti fregano.

E’ il caso, forse, allora, di ripensare alla nostra rivoluzione digitale. Futuro di riscatto dell’efficienza della nostra società, o pericolo mortale dal quale cominciare a difendersi. Al più presto. O dovremo dare definitivamente addio ad ogni ipotesi di Democrazia?Siamo tutti figli di Trojan ?

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *