di Emanuele Vandac

Si é da poco concluso il ventottesimo congresso del Chaos Communication Club (CCC), un’organizzazione di hacker fondata a Berlino nel lontano 1981 e assurta agli onori della cronaca nel 2008 per aver diffuso, assieme alla sua rivista Die Datenschleuder, un gadget davvero inedito: un foglio di materiale speciale sul quale erano state riprodotte le impronte digitali del ministro degli Interni Wolfgang Schäuble.

Secondo il collettivo CCC, il foglio di plastica con il calco della pelle del polpastrello dell’indice (destro?) del Ministro avrebbe validamente sostituito l’originale di carne ed ossa, ingannando qualsiasi dispositivo per il rilevamento delle impronte digitali: chiunque lo avesse a disposizione, insomma, avrebbe potuto accedere, ad esempio, al laptop di Schäuble, anche se fosse stato protetto con dispositivi di rilevazione dei dati biometrici.

Non è difficile immaginare l’imbarazzo del ministro, la cui impronta, era stata “rubata” senza particolari difficoltà utilizzando come modello quella da lui depositata su un bicchiere d’acqua da cui Schäuble aveva bevuto nel corso di un dibattito pubblico su temi religiosi. Si suppone, inoltre, che la mascalzonata abbia aiutato l’opinione pubblica a riflettere sull’effettiva utilità pratica di determinati deliri securitari (quelli che implicano l’opportunità di raccogliere e conservare dati biometrici, ad esempio) che ci vengono comunemente spacciati come imprescindibili.

Il claim di questa edizione della conferenza del CCC (28C3, per gli addetti ai lavori) è “Behind Enemy Lines”, ovvero “oltre le linee nemiche”: un possibile riferimento all’importanza sempre maggiore che l’etica hacker sta assumendo in tempi dominati dal dissenso e dalla sua repressione più o meno violenta negli stati con il bollino di democrazia come nei regimi totalitari. Notevole il parterre di esperti informatici presenti: tra di essi, lo scrittore, blogger e paladino dell’open source Cory Doctorow, Evgeny Morozov, autore de “L’ingenuità della Rete”, un libro che ricorda come la tecnologia possa essere utile agli oppressori come, se non più, che agli oppressi; e Jacob Appelbaum, esponente di spicco del progetto Tor, che ha scritto un programma studiato per rendere la vita difficile agli spioni online, personaggio eclettico e scenografico, fotografo, artista ed ambientalista.

La presentazione di Karsten Nohl, esperto di sicurezza nel campo della comunicazioni cellulari, invece, ha dimostrato come un qualsiasi hacker minimamente capace possa facilmente prendere il controllo di un qualisiasi cellulare GSM: assieme al collega Luca Melette, ha dimostrato che, con un semplice emulatore di cellulare realizzato con un software gratuito, un estraneo malintenzionato può usare il nostro numero di mobile per chiamare un numero collegato a servizi “a valore aggiunto” con tariffe astronomiche.

In questo modo, mentre il nostro telefonino rimane all’interno della tasca della giacca, qualcuno sta utilizzando il nostro contratto telefonico per consumare servizi che ci frutteranno una bolletta da diverse migliaia di euro… L’anno scorso Karsten si era concentrato su un (noto) difetto nel software di criptaggio usato da diverse compagnie telefoniche, grazie al quale mettersi all’ascolto delle conversazioni altrui è quasi un gioco da ragazzi: bastano un laptop, un apposito programmino (gratuito) ed un cellulare da quattro soldi opportunamente modificato…

Incidentalmente, Nohl ha fatto riferimento ad una nota del Ministero degli Interni della Repubblica Federale tedesca, datata 6 dicembre, con la quale si dà riscontro all’interrogazione di Andrei Hunko, un deputato tedesco del partito della Sinistra, che chiedeva al governo di fare chiarezza sull’impiego da parte delle varie polizie tedesche del metodo dei cosiddetti SMS silenziosi: messaggi di testo che vengono ricevuti dall’apparecchio del destinatario senza lasciare traccia e che consentono di determinare con una certa precisione dove si trovi la persona che porta il cellulare con sé, senza che l’interessato ne sappia nulla, ovviamente.

Il documento ministeriale riepiloga, con teutonica pignoleria, il numero di SMS-spia inviati dalle forze dell’ordine tedesche tra il 2006 e il 2011. Il quadro è preoccupante: nel solo 2010, l’insieme delle forze di polizia tedesche (federale, criminale federale, forze speciali e dogane) ha spedito oltre 440.000 messaggini silenziosi a ignari cittadini. Alla missiva del Ministero degli Interni è allegata una tabella riassuntiva, nella quale sono riscontrabili diverse lacune: alcuni corpi di polizia, ad esempio, non hanno monitorato questo tipo di attività investigativa (presumibilmente illegale), mentre i dati del 2011 non sono comparabili, dal momento che i conteggi si arrestano in date differenti a seconda del corpo di polizia considerato.

In particolare, è interessante notare come le Dogane, che peraltro presentano i dati più completi (anche se fermi al primo semestre del 2011), nel giro di sei anni abbiano triplicato il numero degli SMS silenziosi inviati, mentre nel primo semestre del 2011 ne hanno spediti circa lo stesso numero di quelli che hanno mandato nell’intero 2010.

Già, le dogane germaniche. Un corpo che, oltre ad essere ficcanaso, si muove anche in modo piuttosto goffo. L’8 ottobre scorso il Chaos Computer Club ha pubblicato un report con cui annunciava che, grazie allo zelo di un anonimo attivista, era entrato in possesso di un virus generato dallo stato al fine di sorvegliare i cittadini. La società di sicurezza informatica F-Secure ha scoperto che W32/R2D2.A (o 0zapftis) - questi i nomi con cui è conosciuto il virus informatico - viene installato con un eseguibile di nome scuinst.exe, che sta per Skype Capture Unit Installer.

Si tratta di un software prodotto da una ditta tedesca Digitask, che, a quanto risulta da certi documenti di Wikileaks, ha venduto alle dogane tedesche un certo prodotto per intercettare le comunicazioni via Skype. A riprova di questa tesi, F-Secure mostra sul suo sito copia di una fattura di oltre 2 milioni di euro spiccata da Digitask alla polizia doganale tedesca. Il trojan, presto ribattezzato “federale” (Bundestrojaner), una volta che ha infettato il computer oggetto dell’attacco, è in grado di spiare le comunicazioni via Skype, MSN Messenger e Yahoo Messenger, memorizzare la sequenza dei tasti premuti sulla tastiera (ha infatti un keylogger che si attiva quando si aprono tutti i principali browser), è in grado di registrare le conversazioni Skype e prendere delle “foto” (“screenshot”) di ciò che si vede sullo schermo del computer infettato; inoltre, è stato provato che il software tenta di collegarsi con due indirizzi IP, uno in Germania e uno negli Stati Uniti (!).

Intercettare le comunicazioni generate o ricevute da una persona sospettata di aver commesso gravi reati è legale in Germania: la legge prevede, infatti, la possibilità per la polizia di effettuare Quellen-TKÜ, ovvero “sorveglianza sulle fonti”. A dispetto della legge federale del 2008, che vieta ogni azione dello Stato diretta alla manipolazione del computer dei cittadini, la “sorveglianza delle fonti” può essere legalmente ammessa anche mediante l’installazione di software sul computer della persona soggetta a sorveglianza. In questo contesto è dunque legale l’uso del cosiddetto Bundestrojaner Light, un altro malaware di stato, che consente esclusivamente l’intercettazione di conversazioni veicolate mediante telefonia via internet.

Peccato però che, come ha rivelato l’analisi del software effettuato dal CCC, all’interno del Bundestrojaner Light siano presenti tutti gli “interruttori” per trasformarlo in un vero Bundestrojaner, con tutte le funzionalità illegali che abbiamo riassunto sopra. Il passaggio da strumento legale a strumento illegale è agevole, dato che, come anticipato, il software può essere aggiornato e controllato da remoto. Così come da remoto è possibile accendere microfono e videocamera, trasformando il pc di casa in una cimice alla luce del giorno. Più cavallo di Troia di così…

Lo studio del CCC, inoltre, ha rivelato come l’applicativo sia stato scritto in modo talmente sciatto, approssimativo e con così poco riguardo alla sicurezza, che è davvero facile per qualunque criminale appropriarsene ed utilizzarlo ai suoi fini. Inoltre, poiché il Bundestrojaner può essere usato anche per caricare o cancellare file da remoto, esiste la concreta possibilità che qualcuno costruisca o distrugga evidenze giudiziarie all’insaputa dell’indagato: cosa che peraltro potrebbe essere validamente opposta in un tribunale da qualsiasi avvocato. Dulcis in fundo: i dati raccolti mediante il trojan vengono spediti anche ad un server affittato negli Stati Uniti.

Questo vuol dire che “il controllo di questo malaware è solo in parte all’interno dei confini della giurisdizione della polizia tedesca. Questo strumento potrebbe dunque violare il principio di sovranità nazionale”. Non è infine chiaro che cosa dovrebbero fare i cittadini indagati per vedere rispettate le loro garanzie qualora i dati venissero smarriti in un paese straniero. Insomma, sembra quasi che gli hacker costituiscano l’ultimo baluardo alla democrazia.

Pin It

Altrenotizie.org - testata giornalistica registrata presso il Tribunale civile di Roma. Autorizzazione n.476 del 13/12/2006.
Direttore responsabile: Fabrizio Casari - f.casari@altrenotizie.org
Web Master Alessandro Iacuelli
Progetto e realizzazione testata Sergio Carravetta - chef@lagrille.net
Tutti gli articoli sono sotto licenza Creative Commons, pertanto posso essere riportati a condizione di citare l'autore e la fonte.
Privacy Policy | Cookie Policy