Americo Bonanni, varie, 19 agosto 2010
IL MESTIERE DI SPIA, PER VOCE ARANCIO
«Vorrei mettere in guardia contro l’errore di considerare i servizi segreti come un prodotto della guerra fredda [...] Siamo tutti buoni amici eppure tentiamo ogni volta di carpire i segreti altrui, infrangendo le leggi, naturalmente. Persino nelle famiglie più felici c’è talvolta bisogno di un po’ di spionaggio» (Leonid Shebarshin, ultimo capo del Kgb, a un gruppo di colleghi ex nemici).
Oggi come non mai è facile spiare ed essere spiati. Quasi tutto ciò che si può fare sul computer o via Internet lascia tracce recuperabili per disegnare un profilo accurato di ogni singola vita privata. Ricostruibili legalmente in caso di azioni giudiziarie (si pensi alle indagini di pedofilia in rete), quelle tracce a volte possono finire nelle mani sbagliate.
I cookies, per esempio: piccoli programmi che vengono spesso scaricati quando navighiamo. Ufficialmente servono per agevolare la nostra esplorazione del web: quando torniamo su un sito già visitato le informazioni del cookie presente sul nostro pc serviranno a ricordare le nostre preferenze, o in altri casi ad autenticarci per l’accesso a un’area riservata. Attraverso i cookies, per altro verso, si può ricostruire il profilo delle nostre personali navigazioni internet. Facendo questa operazione per un numero elevato di persone, si ottiene una serie di dati commercialmente preziosi per definire il comportamento degli utenti della rete.
La crescente tendenza a trasferire la nostra esistenza sulla rete è anch’essa piuttosto rischiosa. Posta elettronica, conti correnti bancari, sistemi di messaggistica istantanea come Skype o Messenger, social network come Twitter o Facebook: chiunque fosse interessato alla nostra vita privata potrebbe trovare praticamente tutto in questi servizi, dagli acquisti alle vacanze fatte, a eventuali flirt più o meno clandestini. Basta superare una protezione che molti trattano con leggerezza: la password.
Anche una password fatta a regola d’arte è però vulnerabile, se qualcuno può sapere in ogni momento che cosa abbiamo digitato sul nostro computer. E’ la grande famiglia dei keylogger, i registratori di tasti. La maggioranza è di tipo software, e ce ne sono decine in circolazione, sia gratuiti sia a pagamento. Il loro scopo ufficiale è sorvegliare che cosa fanno i nostri figli minorenni su Internet. Ma quando sono installati su un computer semplicemente registrano tutti i tasti che vengono premuti. Tutte le conversazioni on line, tutte le mail scritte e, naturalmente, tutte le password digitate. I buoni programmi antivirus li riconoscono subito e li disattivano, ma attenzione: se a installare il keylogger è stato qualcuno che ha accesso al nostro computer, potrebbe semplicemente aver istruito l’antivirus a non tenerne conto.
Un keylogger può arrivare sul nostro pc anche via Internet in un classico software Trojan. Una mail, un programma scaricato, possono installarne uno che racconterà a un computer lontano tutta la storia della nostra attività, password comprese. Se poi il programma è abbastanza sofisticato, permetterà di leggere tutto il contenuto del disco rigido, o di attivare la webcam e mandare le immagini da qualche parte sulla rete, come è successo recentemente in una scuola tedesca, dove molti pc infettati spiavano gli studenti in questo modo. Anche in questo caso sono importanti un buon antivirus e un buon firewall.
Se però la spia vuole aggirare completamente il problema dell’antivirus, può ricorrere a un keylogger hardware (prezzi: da 30 a 50 euro). Sono apparecchi estremamente piccoli che si collegano tra la tastiera e il computer. Intercettano tutti i tasti premuti e li conservano in memoria. Nessun software di difesa può accorgersene. Il compito dell’eventuale spia in questo caso è più difficile, perché deve mettere le mani sul computer sia per installarli sia, successivamente, per rimuoverli e leggere i dati registrati.
Come possiamo accorgerci se qualcuno, rubandoci le password, sta “vivendo” la nostra vita istante per istante? Molti sistemi di messaggistica istantanea e di posta elettronica danno un allarme se registrano due collegamenti contemporanei con lo stesso username e password. Skype non lo fa: due computer possono essere collegati contemporaneamente con le stesse credenziali senza problemi. I messaggi digitati da uno dei due compariranno anche sull’altro (ma la stessa cosa non vale per le telefonate). A Skype sostengono che è tutt’altro che una vulnerabilità, anzi, si tratta di una caratteristica espressamente voluta perché utile ad alcuni utenti. In generale, comunque, è meglio registrare qualsiasi comportamento strano.
Anche senza software maligni, senza attacchi deliberati di qualcuno, il nostro computer ricorda troppe cose. I siti visitati, per cominciare, ma anche le parole cercate su Google. Meglio ricordarsi sempre di pulire la storia delle navigazioni o, meglio, di configurare il browser in modo che non ne tenga traccia.
Farsi spiare: indole più o meno consapevole di molti utenti di social network, troppo ansiosi di condividere informazioni private.
La moglie che, negli Stati Uniti, ha cambiato il suo status su Facebook da “sposata” a “single”, cosa che il marito ha interpretato come una ricerca di flirt on line. Hanno divorziato. La dipendente di un’azienda che si trovava in malattia per una sindrome depressiva: su Facebook è comparsa una sua foto sorridente a una festa. L’assistenza medica le è stata revocata.
Negli ultimi tempi la diffusione degli smartphone ha permesso la nascita di uno spionaggio estremamente attivo anche sui cellulari. Windows mobile, Blackberry, iPhone e i loro colleghi sono tutti capaci di far girare anche software di spionaggio. Come per i keylogger, sono programmi in vendita, teoricamente legali e scaricabili da internet a poche decine di dollari. Qualche nome: FlexiSPY, MobiStealth, Mobile Spy. La loro legalità è nel fatto che l’azienda avverte come possano essere usati solo su un cellulare di nostra proprietà, e del resto per installarli bisogna avere il telefono tra le mani. Il loro scopo principale è di raccontare a un altro cellulare, o magari via mail, tutti gli sms e tutti i numeri delle telefonate fatte o ricevute. Ma possono anche trasformare il cellulare in un microfono a distanza: riconoscono una chiamata fatta da un particolare numero, rispondono e attivano il microfono senza il minimo suono e senza accendere lo schermo. Tutto quello che avviene lì vicino viene ascoltato dalla spia che ha installato quel software.
L’attrezzatura spionistica oggi è fatta anche di gadget a basso prezzo. Una microtelecamera può essere nascosta dentro una penna a sfera, oppure in un finto telecomando per automobili, o ancora in una sveglia da tenere sul comodino. Si spendono da 30 a 100 euro per registrazioni audio e video di buona qualità, limitate solo dalla durata delle batterie e dalla capacità della scheda di memoria sd che si può montare sull’apparecchio. Si riprende la telecamera, la si collega al computer e si rivive tutto quello che è avvenuto in quella stanza.
Le vecchie microspie, i radiomicrofoni si sono evoluti. Bastano 30-50 euro per una microspia gsm, un vero e proprio telefono dentro una scatoletta, che viene attivato semplicemente da una chiamata. Con meno di 100 euro, la microspia gsm diventa anche un tracciatore di posizione. Al suo interno contiene un gps che registra la posizione geografica dell’apparecchio e la trasmette via internet o via sms. I gps tracker più sofisticati possono essere programmati per inviare i dati sulla posizione nel caso l’apparecchio esca da una certa zona o viaggi più veloce di una determinata velocità.
Microfono laser, il più sofisticato. L’apparecchio, puntato verso una finestra, emette un raggio laser infrarosso: una parte del fascio torna indietro ma, se dentro quella stanza stanno parlando, le vibrazioni dei vetri lo avranno alterato, rendendo possibile estrarre i suoni e ascoltarli. Aggeggio costosissimo, di cui un tempo si parlava solo come leggenda dei servizi segreti, oggi lo si può avere a partire da 400 euro. I risultati però possono essere molto deludenti, a meno che non sia un modello professionale (costo, fino ad alcune decine di migliaia di euro).
Il mercato parallelo delle contromisure: il “bug detector” capace di rilevare la presenza di strani segnali radio nelle vicinanze, segno di una possibile microspia in azione (60-70 euro); i modelli dotati di laser che, puntati verso un oggetto casalingo, ci dicono se nasconde una telecamera.