Ingannevole sicurezza – Crittografia e criminalità organizzata

Pexels Pixabay 207580

Nel giugno del 2021 le autorità internazionali di pubblica sicurezza di 16 Paesi hanno condotto l’operazione “Trojan Shield” contro la criminalità organizzata (CO), che ha portato a 800 arresti in tutto il mondo. Secondo le informazioni dell’ufficio federale della polizia criminale (BKA) in Germania sono stati perquisiti 150 edifici e arrestati 70 sospetti. Queste indagini hanno preso il via da cellulari criptati che vengono utilizzati da membri della CO. Telefonate codificate e accesso a Internet attraverso una VPN proteggono i cellulari criptati dal rischio di intercettazione sia da parte delle forze dell’ordine che da quella di gruppi concorrenti della CO. L’accesso a cellulari che costano fino a 20.000 euro è praticamente impossibile per le forze dell’ordine, il che ha spinto la FBI a lanciare sul mercato una propria rete di comunicazione che offriva un sistema di crittografia considerato sicuro e a promuoverne la diffusione globale come se si trattasse di una dritta. La cosiddetta rete ANOM ha dato alla FBI la possibilità di accedere alle chat e alle conversazioni non criptate delle menti organizzatrici all’interno della CO. Con l’“operazione Trojan Shield” sono stati letti circa 27 milioni di messaggi “blindati” mediante l’infiltrazione nel mercato di EncroChat e Sky ECC. La decisione di effettuare questa operazione è stata presa perché le reti crittografate sono utilizzate per la pianificazione, l’organizzazione, l’esecuzione di omicidi, il narcotraffico e altre attività. Il successo delle indagini deriva dal fatto che i sospetti credevano che i cellulari criptati fossero assolutamente “blindati” e non hanno messo in atto alcuna misura precauzionale nei loro canali di comunicazione. Con un’altra operazione i servizi segreti francesi hanno intercettato i messaggi di reti criptate e sono riusciti a scoprire le attività di cartelli messicani operanti nei Paesi Bassi. I dati raccolti hanno rivelato l’esistenza di 35 laboratori per la produzione di crystal meth, che in seguito sono stati perquisiti dalle forze dell’ordine olandesi. Anche le indagini contro il clan Remmo (chiamato anche clan Rammo) hanno avuto successo grazie all’accesso alla rete crittografata EncroChat. In questo contesto a febbraio 2021 è stata fatta irruzione e sono stati effettuati arresti per sospetto di narcotraffico, estorsione e commercio di esplosivi. Le squadre investigative sottolineano spesso che i messaggi di questi canali consentono di conoscere in profondità strutture interne e pattern di personalità dei gruppi intercettati. Le forze dell’ordine hanno potuto capire le dinamiche del conflitto tra il clan Remmo e un gruppo rivale, ricostruirne il modus operandi e quindi presentare le prove del traffico di droga e di armi in atto.

CO contro stato e giustizia

La fabbricazione dei cellulari criptati è stata promossa all’inizio degli anni 2000 dall’Ufficio Federale per la Sicurezza Informatica (BSI) e doveva inizialmente servire a proteggere lo scambio dei dati riservati di funzionari e politici. A tal fine sono state sviluppate operazioni di codifica e decodifica sui terminali che lavoravano con 128 bit e che attivavano la telecamera e il microfono solo quando si intendeva metterli davvero in funzione, rendendo così impossibile un’intercettazione dall’esterno. Nel corso del tempo tali dispositivi sono diventati anche per la CO uno strumento che per anni ha reso praticamente impossibili le indagini. Il cellulare funziona con un secondo sistema operativo che rende invisibile il dispositivo nella rete. I dati codificati vengono instradati attraverso particolari server dei fornitori di servizi, come Sky Global, Phantom Secure o EncroChat, e inoltrati al destinatario. I cellulari criptati dispongono, inoltre, di una cosiddetta funzione di wiping, che consente di cancellare i dati a distanza in caso di perdita del cellulare, per impedire che terzi leggano dati sensibili. Alcuni cartelli messicani e colombiani hanno tratto profitto da questa tecnica, come è avvenuto anche per i gruppi rocker organizzati. A complicare le indagini è stato il fatto che le autorità di pubblica sicurezza erano focalizzate sul terrorismo e mancava personale per il settore della CO.

Utilizzando i protocolli delle chat si possono quindi avviare più facilmente delle indagini che vengono poi confermate dai testimoni in tribunale, come è avvenuto nel caso di Giuseppe M. (vedi operazione Pollino ), un membro della `Ndrangheta. A Duisburg lui e i suoi complici devono rispondere di traffico di cocaina. Nel sistema penale tedesco i protocolli delle chat fungono in linea di massima da materiale probatorio aggiuntivo, ammissibile come prova in tribunale.

La produzione di smartphone criptati da parte di aziende specializzate non costituisce di per sé reato, a meno che non si dimostri che gli esercenti abbiano attivamente concepito un’offerta di cellulari destinata alla criminalità organizzata, come è avvenuto nel caso di Sky Global. La giustizia statunitense ha considerato la modalità di funzionamento di quegli smartphone una violazione consapevole del RICO Act (Racketeer Influenced and Corrupt Organizations Act), finalizzato alla lotta contro le organizzazioni criminali. Secondo la procura l’offerta attiva di cellulari criptati a criminali configura la fattispecie di reato del favoreggiamento della criminalità organizzata. L’atto di accusa sottolinea in particolare gli elevati standard di anonimità e la cancellazione permanente dei messaggi dopo la lettura.

Ripercussioni delle indagini?

Come si svilupperà il modo di trattare i dati sensibili nell’ambito della CO non è ancora chiaro. Si può presumere che i successi delle indagini abbiano generato un profondo senso di insicurezza nella CO. Esiste la possibilità che nuovi fornitori prendano il posto delle aziende specializzate nella sicurezza che sono state smantellate. È anche possibile che si ricorra a creazioni linguistiche che vengono utilizzate nelle cerchie di criminali per alterare i background della comunicazione. Ciò può essere ottenuto anche mediante determinati segni fatti con le mani. È difficile far valere codici di comunicazione di questo tipo come prove in tribunale.

CO: utilizzo di servizi di uso comune?

Servizi di messaggistica come Whatsapp o Telegram possono essere spiati con facilità dalla concorrenza o dalle forze dell’ordine, anche attraverso spyware che estrae il contenuto della comunicazione prima o dopo la codifica. Anche Pegasus, il software utilizzato dalle autorità per la sicurezza, opera in questo modo. Secondo il §202b del codice penale tedesco (StGB ) ciò costituisce un reato e le autorità inquirenti hanno bisogno di una motivazione giuridicamente valida e regolamentata dalla legge per le intercettazioni, che nel caso delle organizzazioni criminali è data in base al §129 del codice penale tedesco. Diversamente da quanto accade per i cellulari criptati, nei quali la comunicazione criptata viene celata in una app (ad es. in quella della torcia), le autorità inquirenti che estraggono le informazioni dal cellulare durante una perquisizione domiciliare possono utilizzare il traffico di dati del servizio di messaggistica per ulteriori indagini. Anche la protezione offerta dal tanto evocato Darknet ai criminali che fanno affari illegali nell’ordine di grandezza della CO è limitata ed esso non viene utilizzato per la trasmissione di dati sensibili. Questo per diverse ragioni: da un lato la rete TOR, comunemente nota con il nome di Darknet, è stata costruita dagli USA e la NSA ha accesso ai suoi nodi cosicché, stando a quanto afferma, può localizzare con precisione un computer entro (al massimo) 6 mesi. Specialmente quando le forze di polizia hanno accesso ai dati delle società telefoniche questa ricerca è più rapida perché è possibile localizzare l’ingresso nella rete. Soltanto una complessa configurazione del browser per TOR può in alcune situazioni impedire l’accesso da parte delle autorità. Anche crittografie asimmetriche mediante PGP non sono considerate affidabili nella cerchia degli esperti di informatica perché è noto che le forze dell’ordine possono aggirare la codifica.

In conclusione

Complessivamente c’è da rallegrarsi per i successi delle indagini delle forze dell’ordine, ottenuti con operazioni come “Trojan Shield”, il cui esito si basa sulla decodifica di reti criptate. L’accesso ai dati della CO ha reso possibili complessivamente 800 arresti. Anche l’accesso alle reti criptate da parte dei servizi segreti francesi è stato possibile perché una legge francese vieta i software di codifica non legittimati lasciando spazio di manovra giuridica per intervenire sulle falle di sicurezza dei server, che sono sfruttate da codici maligni. Per sapere come la CO reagirà all’attacco alla sua infrastruttura di comunicazione si dovrà aspettare. Senza dubbio troverà altri canali di comunicazione per continuare a gestire l’economia sommersa. Anche se i servizi Wire e Threema sono considerati sicuri non si può partire dal presupposto che giocheranno un ruolo in questo contesto.