skip to Main Content

Interpol

Exodus, ecco i disastri che possono causare gli spyware

Italiani infettati da uno spyware (software che raccoglie informazioni) sviluppato da un’azienda italiana (eSurv), distribuito sui dispositivi Android, usato dalle procure e capace di bypassare i filtri di sicurezza Google. Si chiama Exodus ed è stato identificato da un gruppo di ricercatori. Ecco l'approfondimento di Umberto Rapetto

 

Un vecchio Carosello un tempo diceva “A scatola chiusa compro solo Arrigoni”, sottolineando che solo in certi casi si poteva prescindere dal sincerarsi della bontà dell’acquisto, della rispondenza alle proprie aspettative o necessità, della sua sostanziale conformità a quanto dichiarato dal venditore.

Lo Stato – dall’Autorità giudiziaria alle Forze di Polizia fino ad arrivare all’Intelligence – quel vecchio spot non l’ha visto.

La necessità di avere gli strumenti per rincorrere indagati in procedimenti penali o sospetti di chissà quale minaccia in danno al Paese ha portato ad acquisire (e a incentivare la produzione) di soluzioni tecnologiche dalle mille controindicazioni.

La gente non telefona più e non si scambia SMS, sfuggendo alle tradizionali intercettazioni? Niente paura. Salta subito fuori qualcuno (e guai a preoccuparsi di chi sia e quali obiettivi reconditi possa avere) che ha già il “tool” che risolve il problema. In pochissimo tempo il mercato dei software di supporto alle indagini sono sbocciati come i fiori all’arrivare della bella stagione.

Chi li acquista (o ad esser precisi li noleggia, pagando la licenza d’uso di quel programma) non sa cosa ha comprato, ma ne conosce superficialmente solo alcune funzionalità. Una volta scoperto che quel software è in grado di produrre un certo risultato, perché preoccuparsi se ci sono tremende controindicazioni?

Ad una consistente domanda istituzionale si è subito contrapposta una rigogliosa offerta di “spyware” dalle miracolose proprietà, che – a differenza dei farmaci – non sono corredati dal “bugiardino” che dopo posologia ed altre prescrizioni ne sconsiglia l’eventuale utilizzo per possibili effetti collaterali.

Questi prodotti – il cui costo è sempre stellare – consentono di vampirizzare pc, tablet e smartphone, addentandone il contenuto, fagocitando le informazioni di interesse investigativo, eviscerando mille segreti e non trascurando nemmeno quel che con le indagini non ha alcuna attinenza. La trasfusione di file avviene tra il dispositivo “donatore” e il server messo a disposizione da chi ha sviluppato il marchingegno virtuale.

Dati, dati e ancora dati vengono memorizzati chissà dove, viaggiando su Internet (attraversando chissà quanti e quali Paesi per via della strutturale “liquidità” della Rete delle Reti che non ha… linee dirette), restando nella disponibilità dell’“architetto” che ha progettato il prelievo e che poi metterà a disposizione del committente (ad esempio una Procura della Repubblica) succulenti report.

Il latifondista istituzionale, radioso per la soddisfacente mietitura e trebbiatura digitale, non si preoccupa certo della “pula” e ancor meno della “paglia” che è rimasta al mezzadro (in questo caso rappresentato dalla società produttrice dello spyware) e tanto meno è in grado di sapere se i sacchi consegnati contengono tutto il raccolto commissionato.

Chi tra i committenti è davvero capace di conoscere quel che davvero fanno le istruzioni e i filtri che sono l’ossatura di un programma complesso e imperscrutabile?

Chi tra i committenti conosce il prestatore d’opera, dal caposquadra titolare dell’azienda aggiudicatrice dell’incarico fino all’ultimo bracciante hi-tech che con il suo falcetto ha forgiato comandi e azioni dello spyware?

Chi tra questi ha valutato le conseguenze indesiderate della dispersione di quel software che potrebbe essere un pericoloso anticrittogamico che finisce sulla tavola anche di chi con le indagini non c’entra nulla?

Le domande potrebbero susseguirsi in un impietoso crucifige, in cui ogni riga del testo sarebbe una martellata sui chiodi destinati a trafiggere gli arti di chi in storie come queste ha pesantissime responsabilità. Fermiamoci qui.

Chi vuol sapere cosa è successo e, perché no?, capirci qualcosa è presto accontentato.

Questo genere di programmi somigliano ai paguri che occupano conchiglie altrui. Uno dei modus operandi più comune è infatti quello di inserirli, adeguatamente camuffati, all’interno di “app” di potenziale uso comune. Queste applicazioni vengono caricate sui diversi “store” dove gli utenti cercano quel che serve loro andando a privilegiare opportunità economiche o addirittura gratuite.

Il soggetto – nel mirino degli investigatori o delle “barbe finte” – riceve un messaggio sul proprio smartphone da un utente che apparentemente risulta essere un amico o un parente, regolarmente inserito nella rubrica telefonica dell’apparato. La comunicazione è il semplice invito a provare una certa “app” e il testo è farcito di buone considerazioni in ordine all’utilità e all’efficacia del programmino suggerito. Il link presente nel messaggio permette di trovare subito la “app” e un semplice clic ne consente l’installazione.

Da quel momento lo smartphone ha caricato a bordo l’intruso e sarà controllato da remoto da chi ha congegnato la trappola.

La “app avvelenata” rimane online sullo “store” e gli sfortunati avventori (estranei a procedimenti penali in corso o ben lontani dal target che gli 007 si sono prefissati) che – semplicemente colpiti dal nome o dalla descrizione – ne riconoscono una possibilità di utilizzo, finiscono con l’intossicare il proprio telefonino con l’attivazione dello spyware nascosto nel programma appena installato.

I responsabili di simili disastri ricordano i produttori di liquori di una volta, quelli che sull’etichetta riportavano la dicitura “fornitori della Real Casa”. Il lavorare per le Istituzioni più delicate del Paese ha garantito loro “regie patenti” che hanno permesso l’agire indisturbati nel forgiare strumenti di pericolosità inaudita e in grado di violare qualunque diritto. La giustificazione dello sviluppo di “software investigativo” probabilmente ha sviluppato persino un senso di riconoscenza nei loro confronti…

Tiriamo comunque le somme.

Mille italiani “fregati” da questo spyware? Pochi, fortunatamente pochi. Probabilmente le “app” usate come guscio erano di infima qualità e non hanno catturato l’interesse dei tanti collezionisti di applicazioni di ogni genere… Alla fine possiamo dire che poteva andare peggio.

Back To Top