Interceptor. Siamo tutti intercettati

Autistici Inventati spiega al campeggio No Tav di Venaus come cellulari, smartphone e computer siano strumenti di controllo. Le insidie del Grande Fratello annidate tra le nostre mani e alla portata delle più grandi e importanti agenzie di sicurezza.

di Massimo Bonato

153_box

Serata inquietante al campeggio di Venaus. Inquietante per le informazioni rese dagli attivisti di Autistici Inventati sulle criticità di computer, cellulari e smartphone.

Le tecnologie non sono neutre, sono invadenti, vengono proposte attraverso un’aura di mistero e confezioni, packaging, campagne pubblicitarie che ne avvalorano l’indispensabilità e il godimento, e si finisce con l’acquistare prodotti di cui si sa poco o nulla. “Sarebbe meglio usare soltanto ciò che si conosce”. Ma poi tutti abbiamo un pc, un cellulare, uno smartphone, un tablet, senza effettivamente conoscerne le risorse, senza saperlo sfruttare appieno, ma senza pure conoscere le insidie che nelle tecnologie usate si nascondono. “Basta un po’ di applicazione per scoprire che il prodotto informatico non è né nuovo, né mistico né propriamente indispensabile”.

Le insidie, presto detto, si annidano nei prodotti in tanti modi. Vengono “infilati” malware, sorta di virus utilizzati da aziende e polizie di tutto il mondo; vengono predisposti nei dispositivi ancor prima che siano posti in commercio; vengono aperte back door, canali preferenziali entro cui i sistemi di sicurezza nazionali possono tranquillamente spiare computer e cellulari; viene sfruttato il Gsm e le reti per intercettare dati di chiunque.
Siamo quindi intercettati e schedati di continuo: lo ha ben messo in luce il datagate Snowden, quando nero su bianco ha spiegato come avvenga l’acquisizione dati per fini commerciali e per fini spionistici.

1984cover

Dal punto di vista della telefonia è pressoché impossibile sganciarsi dalle reti esistenti, poiché i cellulari fanno riferimento a celle di comunicazione entro cui i dati vengono registrati e schedati per anni. Illegale è creare una rete parallela, sicché il potere della comunicazione è detenuto dai gestori telefonici.
Le intercettazioni telefoniche avvengono in modi diversi. Gli sms (Short Message Service) restano memorizzati di default per anni, e basta agli organi inquirenti farne richiesta per entrarne in possesso e renderli validi come prova in un processo.
Ma un’acquisizione di dati probatori dev’essere richiesta da un magistrato, comporta un esborso ingente di denaro e dev’essere prodotta dagli organi inquirenti al gestore per ogni telefono o sim, o per ogni casella di posta elettronica (nella misura di circa 200 euro per ciascuna operazione). Diverso è il caso se è il gestore a collaborare e a fornire dati personali anche senza richiesta di un magistrato: la differenza risiede semmai nella validità probatoria in tribunale dei dati acquisiti, validi se la procedura legale è stata seguita pedissequemente, non validi se carpiti senza l’assenso del magistrato. Ma la prassi è quella illegale, è cioè illegale non chiedere dati personali, ma fornirli, cosa che avviene normalmente però.
La rete telefonica mobile non è perfetta. La si può “bucare” abbastanza facilmente, vi ci si può cioè intromettere senza essere scoperti e senza con questo dover attraversare un intero iter burocratico che da un magistrato arrivi sino all’indagato. Si può fare diversamente. Si può cioè tranquillamente accedere alla rete Gsm utilizzata dai cellulari e dagli smartphone e intercettare massivamente un’area. È quello che fanno i dispositivi Gsm Interceptor.

Le-vite-degli-altri-2

Lungi dai macchinosi congegni a cui l’immaginario collettivo è stato abituato dalla filmografia di spionaggio, scenari come quelli descritti per esempio da La vita degli altri sono ormai superati da anni. Nulla è più analogico, non è più necessaria la microspia di per sé, dal momento che viviamo nell’era digitale.

GSM_Interceptor

Questo significa che nessuno potrà mai accorgersi di essere intercettato. I dispositivi Gsm Interceptor vengono prodotti e venduti soltanto ed esclusivamente alla polizia (alle polizie); si presentano come un comune personal computer dotato di antenne; godono di autonomia grazie a batterie; sono man bag, trasportabili, anche in uno zaino; possono funzionare in “remote”, ovvero essere attivati a distanza, anche da una città all’altra. I Gsm Interceptor possono intercettare massivamente conversazioni e sms: questo significa per gli inquirenti avere una gran massa di dati “prima” di dover chiedere una qualsiasi autorizzazione a procedere all’intercettazione, e affrontare l’iter procedurale “dopo” aver collezionato una quantità di prove che rendano un comune cittadino “indagato”.
A conti fatti, se uno smartphone, nella sua complessità, resta il dispositivo più difficile da gestire e dal quale cautelarsi rispetto al più comune apparecchio cellulare; è però vero che rispetto a quest’ultimo può utilizzare reti alternative a quelle telefoniche, come una rete wifi creata appositamente, o può criptare i dati come un pc, trovandosi tecnologicamente a metà strada tra un cellulare e un computer.

Ovviamente l’acquisizione di dati probatori passa ancora attraverso le più comuni perquisizioni. Perquisizioni che vanno intese come anche controllo del materiale informatico, o suo sequestro. In realtà, come avviene per le comuni perquisizioni di borse e zainetti, il fermato finisce per “collaborare”, mentre sarebbe comunque sempre necessario un mandato, se, appunto, le mani che aprono borsa e zaino non fossero quelle del proprietario. Analogamente, ci si può trovare nella condizione di essere fermati mentre si scattano fotografie a una manifestazione; ci si può trovare nella condizione di dover fare esaminare il contenuto dello smartphone, della sua videocamera, ma ciò sarebbe del tutto legale soltanto se colti in fragranza di reato. Non diversamente. Diversamente ci si può rifiutare di rivelare la password del sistema o il pin del telefono mobile per esempio.
Lo stesso vale per perquisizioni più invasive nelle quali la procedura è più complessa ma vale la pena ricordarla:
– richiedere la presenza di un avvocato;
– accertarsi dalla lettura del mandato di perquisizione che cosa questo comporti: se il solo controllo del materiale informatico in loco o anche il suo sequestro;
– che vengano posti i sigilli al materiale informatico posto sotto sequestro;
– che la perizia venga eseguita da un perito ed essere informati della data;
– che la perizia venga eseguita anche da un perito di parte;
– che venga rilasciata copia forense della perizia, con la quale poter accertare che non vi sia stata manomissione del dispositivo prima della data della perizia;
– importante, infine, non utilizzare il dispositivo una volta rientrati in possesso, fino alla controperizia.

midGrandeFratello3Kym

Tanto è ormai facile procedere a intercettazioni massive telefoniche, tanto è più complesso ma anche ingegnoso il modo in cui l’occhio vigile del controllo tende a rendersi pervasivo nella rete Internet.
Intanto, al livello giuridico italiano la legge è ancora vaga. Incertezza e vaghezza dovute alla difficoltà di assimilare alla legislazione esistente per le intercettazioni telefoniche l’acquisizione di dati che provengano da posta elettronica, social network, blog, navigazione in rete ecc.
Lo strumento più usato è il malware, “i” malware in realtà. Sorta di virus in continua e rapida evoluzione che consentono di penetrare i sistemi informatici carpendone dati, manometterli, ma anche gestire in remoto microfoni e videocamere collegate ai pc. Non sempre rilevabili dagli antivirus vengono fatti entrare nel computer nei modi più disparati: attraverso mail che contengono programmi eseguibili, o autoeseguibili che si installano da sé una volta aperta la mail; programmi eseguibili nascosti in innocui file pdf di documenti che si desidera leggere o fotografie che si vuole visionare; attraverso ogni sorta di click richiesto in rete per accedere a un test, un gioco; programmi autoinstallanti che si inseriscono nel sistema quando si scarica musica o film. Ma possono essere inseriti in pc e smartphone anche prima di essere venduti, quando un agenzia di sicurezza trova un accordo con la azienda produttrice. Del resto, proprio in rete, l’atteggiamento indulgente e lassivo è quello maggiormente collabarativo e sfruttato, poiché spesso e ingenuamente ci si comporta con faciloneria verso un click, verso l’installazione di un programma o di un aggiormanento. “Ci si comporta in rete come in strada, verso uno sconosciuto, non ci si comporterebbe mai”.
matrix

Sistemi come Windows, programmi come Skype sono praticamente predisposti a essere controllati massivamente. (In Skype, immediatamente dopo essere stato acquistato da Microsoft, sono state aperte back door impossibili da individuare. Porte logiche che consentono agli organi inquirenti di peneterare in qualsiasi dispositivo vi si trovi installato questo software attraverso una corsia preferenziale). Meglio, secondo Autistici, avvalersi di piattaforme come Linux, sistema operativo open source meno addomesticato alle richieste di agenzie di controllo che lavorano per le polizie di mezzo mondo.
Un caso emblematico è quello di uno studioso italiano, un “pentito” che dopo aver lavorato all’elaborazione di malware per le agenzie di sicurezza si è trovato un’università canadese in cui fare ricerca. Il suo studio verte ora sulla diffusione di malware atti ad arrestare attivisti dei movimenti di tutto il mondo: ha fatto per esempio emergere come alcune carcerazioni eseguite in Bahrein siano avvenute grazie alla collaborazione di una società milanese la Hacking Team, a dimostrazione di come la terzionalizzazione del controllo abbia fatto scuola nel mondo globalizzato.
Si tratta in definitiva di un controllo pervasivo a cui l’intera cittadinanza del pianeta è sottoposta, a partire dalla intercettazione telefonica di casa allo screenshot eseguito da un’agenzia di sicurezza statunitense. Proprio dagli Stati Uniti infatti il web ha mosso più vigorosamente i propri passi espandendosi nel globo, facendo sì che gran parte del flusso informatico da lì passasse e potesse dirsi interessato dal Grande Fratello delle agenzie nordamericane. Di fatto, benché Internet sia a portata di tutti, presenta ancora un baricentro geopolitico ampiamente spostato al di là dell’Atlantico, con tutto quel che ne consegue in termini di interesse e di controllo.

M.B. 03.09.14

Interceptor. Siamo tutti intercettatiultima modifica: 2014-09-07T13:49:55+02:00da davi-luciano
Reposta per primo quest’articolo

Lascia un commento

Il tuo indirizzo email non verrà pubblicato ma sarà visibile all'autore del blog.
I campi obbligatori sono contrassegnati *