Fausto Biloslavo, il Giornale 15/11/2012, 15 novembre 2012
Le mail dei militari beccate dall’Fbi? La posta elettronica è un libro aperto - «La posta elettronica? Il sistema più insicuro per comunicare
Le mail dei militari beccate dall’Fbi? La posta elettronica è un libro aperto - «La posta elettronica? Il sistema più insicuro per comunicare. Di peggio c’è solo una conferenza pubblica. La casella mail contiene tutto il nostro traffico. E il provider che garantisce il servizio, spesso, conserva anche quello che pensiamo di aver cancellato». Parola di Fabio Ghioni esperto informatico ed ex hacker, che lavorava per Telecom. Per questo appare incredibile che il capo della Cia e il futuro comandante della Nato, generali americani di lungo corso, abbiano alimentato le loro scappatelle via posta elettronica. Non solo: David Petraeus ha usato un sistema anti intercettazione da dilettante. Lui e l’amante, Paula Broadwell, avevano lo stesso account di posta con relativa password e si scambiavano i messaggi lasciandoli nella cartella delle bozze. Un ostacolo banale per l’anonimo agente dell’Fbi, amico di Jill Kelley, la terza donna dello scandalo, che ha scatenato l’inchiesta. Ufficialmente in Italia solo l’autorità giudiziaria può ordinare l’intercettazione della posta elettronica. Le mail sotto controllo, secondo le stime degli addetti ai lavori, sono appena il 5% delle intercettazioni telefoniche. In realtà, però, siamo tutti a rischio. Su internet gli esperti lo scrivono chiaramente: «Non è raro che in seguito ad attacchi di virus o trojan, anche esterni al vostro Pc ma eseguiti su server dove avete inconsapevolmente lasciato i dati, portino degli sconosciuti a entrare in possesso delle credenziali per accedere alla vostra posta elettronica». Non solo: «Da un po’ di tempo, sono nati servizi anche gratuiti che vi permettono di sapere se il vostro indirizzo email è intercettato e posseduto da sconosciuti». Secondo Ghioni, «il metodo preferenziale dell’ Fbie altre forze dell’ordine sono i virus speciali confezionati da aziende private, che vengono poi usati dagli inquirenti ma anche da privati che possono permetterselo». Oltre a servizi segreti stranieri e bande criminali che hanno «gli stessi strumenti degli inquirenti per quanto riguarda virus e troyan». Nel 2008, l’ultimo dato ufficiale sul sito del ministero di Grazia e giustizia indicava che erano state intercettate 124.236 utenze telefoniche. Fra i «bersagli » delle Procure, come vengono chiamati in gergo, risultavano anche 1866 di «altra tipologia». In gran parte sono indirizzi di posta elettronica. I numeri reali sono più alti perché il dato ministeriale indica i decreti, che possono mettere sotto controllo più mail. Su ordine del magistrato si possono intercettare tutti i messaggi inviati e ricevuti. E si riesce a risalire nel tempo scaricando i testi e gli indirizzi delle mail presso i provider. In pratica vengono inserite in rete delle «sonde abilitate ad analizzare tutto il traffico», oppure si duplica il flusso di messaggi. La posta intercettata finisce in un «punto di ascolto», ovvero una mailbox gestita dalle forze dell’ordine. Un’altra tattica è quella di sospendere l’accesso alla posta elettronica del sospetto. I messaggi al suo indirizzo continueranno ad arrivare, ma sulla casella degli inquirenti. Per Ghioni evitare intercettazioni della posta via computer è quasi impossibile. «Solo aprendo un account anonimo ogni mese - sostiene l’ex hacker - Altrimenti non c’è difesa».