Giochi di spie, come le Procure antimafia “entrano” nei telefonini degli indagati
Gli investigatori studiano interessi e hobby dei bersagli per indurli a scaricare i trojan mascherati da innocue App, il vademecum dei trucchi informatici agli atti dell’inchiesta contro i clan di Cosenza
Avete presente i software spia? Quelli che le Procure infilano di soppiatto nei telefonini per conoscere vita, morte e miracoli dei proprietari sottoposti a indagini. È l’ultima frontiera delle investigazioni, il punto più avanzato della lotta tecnologica al terrorismo e al crimine organizzato. Ma come fanno gli inquirenti a far sì che il cosiddetto trojan di Stato arrivi a destinazione e che compia poi il proprio dovere? Una spiegazione affiora dagli atti di “Reset”, l’inchiesta antimafia contro le cosche di Cosenza datata settembre 2022, in particolare da una lettera di istruzioni che, a indagini in corso, una ditta del settore invia alla Dda di Catanzaro al fine di concordare un piano d’azione per infettare i cellulari di capi e gregari della confederazione guidata da Francesco Patitucci. Si tratta di un documento a cui, tre anni fa, la Dda ha deciso di dare evidenza pubblica, allegandolo agli atti di quell’inchiesta. Non per autolesionismo, ma sulla scorta di una certezza: che svelare il trucco, in questo caso, non avrebbe arrecato alcun danno a un metodo pressoché infallibile. C’è un solo modo, infatti, che un potenziale destinatario di trojan ha per scongiurare l’infezione del proprio telefono: rinunciare ad averne uno. Come dimostra la storia di “Reset”, però, nemmeno le scelte più radicali mettono i criminali al sicuro dalle intercettazioni.
I preparativi all’aggressione
In via preliminare, per pensare di poter infettare un telefono è necessario conoscere l’Imei dell’apparecchio da monitorare, ovvero il codice a quindici cifre che rappresenta un po’ la sua carta d’identità. Da lì, i tecnici comprendono se il cellulare può essere aggredito o no. Le telematiche cosiddette “passive” consentono di accedere a informazioni preziose quali sistema operativo utilizzato, applicazioni installate, siti visitati e tabulati delle chiamate effettuate con Whatsapp. Per completare questo iter servono in media «fra due e cinque giorni», trascorsi i quali si passa alla fase B del piano: il tentativo d’infezione che, raccomandano gli specialisti alla Dda, «deve essere il più verosimile possibile». I metodi da adottare sono solo due o tre, ma ognuno esclude l’altro proprio perché aggressioni ripetute finirebbero per insospettire i diretti interessati. Una volta intrapresa una strada, dunque, «non si può tornare indietro».
Il detective studia da pubblicitario
Una delle potenziali esche è quella di proporre all’indagato un aggiornamento delle configurazioni di sistema. Convincerlo a eseguire l’operazione potrebbe bastare a farlo cadere in trappola. In alternativa lo si induce in tentazione con un’applicazione a lui congeniale. Le captazioni passive servono a individuare anche interessi, hobby e desideri del bersaglio, un po’ come nella pubblicità. E se alla fine della giostra il soggetto da intercettare sceglie di scaricare quell’app, il gioco è fatto. Non tutti però abboccano così facilmente all’amo, e nei casi più difficili entra in campo un alleato d’eccezione: il gestore telefonico.
Il ruolo del gestore telefonico
A quest’ultimo è demandato il compito di boicottare le chiamate in uscita del soggetto da monitorare, arrivando anche a bloccarle del tutto. L’obiettivo è quello di indurlo a segnalare il disservizio al call center del proprio gestore di riferimento. I poliziotti in ascolto capteranno la telefonata individuando così il momento giusto per entrare in azione. A quel punto, infatti, l’indagato sarà contattato dal loro “Supporto tecnico” che lo aiuterà a risolvere il problema sul momento. E ad inguaiarsi per il resto dei suoi giorni. Una regola d’ingaggio: per risultare credibili, i finti operatori dovranno effettuare non più di cinque tentativi di telefonate al giorno.
Il cellulare ha un nuovo padrone
Se l’operazione va a buon fine, gli inquirenti diventano proprietari occulti del telefonino infettato. Possono cioè interagire a proprio piacimento con l’apparecchio, prelevando tutto il materiale contenuto al suo interno. E non solo. Hanno la possibilità visionare in tempo reale chat e messaggistica e, soprattutto, possono trasformare il cellulare in un micidiale microfono direzionale. Non è un caso che le intercettazioni più significative, che nove su dieci risultano poi determinanti in sede di giudizio, sono quelle captate in modalità telematico-ambientale. Tutto questo con un semplice “clic”. Sembra facile, ma non lo è. Non mancano intoppi di varia natura che potrebbero ostacolare l’attività di spionaggio.
Un occhio al traffico e uno alla batteria
L’intrusione, infatti, determina un aumento del traffico di dati che può rallentare la navigazione dell’indagato, mettendolo così in condizione di mangiare la foglia. A tale inconveniente si ovvia di solito con un aumento del pacchetto di gigabyte a sua disposizione, concordato ancora una volta con il Gestore. C’è poi la necessità che il telefonino da monitorare sia sempre connesso in internet, altrimenti il trucchetto non funziona. E c’è poi il consumo della batteria, più accelerato del solito, che il bersaglio potrebbe ritenere anomalo. Anche per questo, il captatore informatico è predisposto per stopparsi quando la carica è inferiore al cinque per cento, e se lo spazio di archiviazione dati non supera i duecento megabyte.
I possibili intoppi
La tecnologia è in continua evoluzione e, avverte la ditta, anche le metodologie investigative sono destinate «a variare». La Samsung, tanto per citare uno degli esempi prospettati nella missiva, ha rilasciato delle patch di sicurezza che sui dispositivi di ultima generazione «creano problemi nel modulo audio». Le captazioni ambientali, dunque, non funzionano correttamente. Come se non bastasse, poi anche un semplice aggiornamento del sistema operativo può neutralizzare il malware inoculato nel telefonino, vanificando così ogni sforzo. E a ciò si aggiunge anche la tendenza di diversi boss a rinunciare del tutto all’utilizzo del telefonino, prediligendo forme di comunicazione vis a vis. Casa che vai, però, telefonino infettato che trovi. Nessuno, dunque, per quanto guardingo può dirsi immune da contaminazioni. E in tal senso l’inchiesta cosentina non fa eccezione alla regola.