30/07/2015 IL SOLE 24 ORE - Smartphone e pc tesori degli 007

IL SOLE 24 ORE - DOPO IL CASO HACKING TEAM

Smartphone e pc tesori degli 007

Per le intercettazioni telematiche +65% in dieci anni - I rischi dell'esternalizzazíone

di Roberto Galullo e Angelo Mincuzzi

I cecchini informatici si adeguano ai bersagli da colpire: se prima la violazione dei dati sensibili o segreti correva solo sul filo del telefono ora segue il flusso dei pc e. sempre più, degli smartphone. Il caso Hacking Team- la società italiana sottoposta il 6 luglio a un attacco che ha violato 400 gigabyte di dati riservati pubblicati online su Wikileaks - svela,suo malgrado uno scenario con il quale fare i conti. Le imprese italiane che operano nel settore delle intercettazioni nel 2014 erano 148, con 1.910 dipendenti. 198 mila interventi operati e un fatturato di 285 milioni ai quali si aggiungono gli 85 milioni della filiera sono all'avanguardia nel mondo ( i competitor sono soprattutto israeliani inglesi. tedeschi e statunitensi). Oltre alle società che vendono software-spia (come Hacking Team) ci sono quelle che vendono, noleggiano agli organismi statali le apparecchiature e i server nei quali immagazzinar il flusso di informazioni.

I dati ministeriali

Che l'hackeraggio sia indirizzato verso pc, tablet e telefoni intelligenti è confermato dai dati del ministero della Giustizia. ln dieci anni le intercettazioni telematiche sono aumentate del 65%. passando dai 1.854 bersagli del 2004 ai 3058 del 2013 (ultimo anno rilevato e reso noto il 23 gennaio 2015 con l'apertura dell'anno giudiziario). Anche a voler prendere in considerazione l'ultimo biennio rilevato la tendenza è confermata: rispetto al 201.2. le intercettazioni telefoniche restano pressoché costanti mentre aumentano sia le ambientali(+4%) che le telematiche (45%). E la crescita più sostenuta nel raffronto con le intercettazioni telefoniche e quella ambientali che, numericamente, continuano a rappresentare le tipologie più utilizzate. Le prime sono cresciute del 53,2%, passando da 81.307 utenze sotto controllo nel 2004 alle 124.610 del 2013. L'aumento meno significativo riguarda le intercettazioni ambientali, passate dalle 10270  del 2004 alle 14106 del 2013 (+37,5%). Anche se le spese perle intercettazioni telematiche non sono ancora paragonabili alle altre. sono comunque in aumento. Nel 2012 hanno toccato 3,48 milioni mentre I'anno successivo hanno raggiunto i 4,73 milioni di euro (35,6%), in controtendenza rispetto al capitolo di spesa complessivo delle intercettazioni sceso dai 218 milio ni de 2012 ai 215 del 2013.

Da Milano a Reggio Calabria

Da Nord a Sud investigatori e inquirenti si infiltrano sempre più nei pc e negli smartphone dei bersagli, soprattutto quando questi ultimi sono terroristi o mafiosi. Lo dimostrano due casi esemplificativi, l'uno a Milano e l'altro a Reggio Calabria. Nel capoluogo lombardo l` inchiesta sui foreign fighters dello Stato islamico che il 1° luglio ha portato all`arresto dei familiari di Maria Giulia Sergio, la ragazza di Inzago (Milano) partita per la Siria insieme al marito albanese per combattere a fianco del|'lsis, è stata possibile grazie a un software che ha infettato il computer della sorella. In questo modo Ros dei Carabinieri e Digos della Polizia. coordinati dal procuratore aggiunto di Milano, Maurizio Romanelli, hanno potuto ascoltare in diretta le telefonate via Skype. prima che fossero criptate. Grazie a questo “007 telematico' gli organi investigativi hanno individuato i coordinatori dei foreign fighters dell'Isis in Turchia e Libia. Da un capo all'altro d'Italia. |11 febbraio 2014, lo Sco della Polizia di Stato (il Servizio centrale operativo della direzione centrale anticrimine) e |a Squadra Mobile di Reggio Calabria, coordinati dal procuratore aggiunto Nicola Gratteri. hanno svelato una presunta organizzazione criminosa dedita al narcotraffico. I collegamenti tra la famiglia Gambino di Cosa Nostra americana e la 'ndrangheta, sono stati svelati non solo dalla collaborazione con l'Fbi ma soprattutto grazie alle intercettazioni telematiche.

Non solo Hacking Team

Finora la società milanese HackingT eam è stata leader nella vendita diretta del software ad agenzie di sicurezza e forze dell'ordine nazionali e internazionali, oltre che alla cessione delle licenze alle società di noleggio che hanno il compito di infettare i bersagli per conto degli organismi statali. Questa società, fondata nel 2003 e che nel 2007 ha ricevuto un'iniezione di 1.5 milioni dal fondo Next gestito da Finlombarda gestioni Sgr (controllata dalla regione Lombardia) e dal fondo Innogest capital (ciascuno fondo detiene il 26% del capitale di Hacking team) ha chiuso il bilancio 2014 con un fatturato di 7.4 milioni di euro e un utile di 473 mila euro (nel 2013 era stato di 1.8 milioni e nel 2011 di 2.4rnilioni). L'hackeraggio che ha colpito la società milanese è stato preceduto negli anni da casi analoghi - sebbene di minore entità-che hanno coinvolto alcuni trai principali concorrenti, tra i quali la tedesca Fin-Fisher. Quest'ultima società, la cui sede è a Monaco di Baviera è stata oggetto di intrusione nel 2014. Wikilieks  ha svelato che la società. che avrebbe fatturato in quell' anno 47.5 milioni, aveva ceduto tra il 2013 e il 2014 sette licenze a due clienti, i cui nomi sono coperti, per un importo complessivo di quasi 2 milioni. Qualche esempio può dare l'idea del prezzo al quale sono venduti alcuni servizi Un pacchetto che comprende licenza base dei un software spia e un centinaio di bersagli da colpire supera i 500mila euro. La vendita di un modulo base non scende mai sottoi z 250 mila euro, ad esempio per infettare un singolo sistema operativo come Microsoft.

I rischi dell'esternalizzazione

Gli hacheraggi che si sono susseguiti negli ultimi mesi, il più clamoroso dei quali quello di Haccking Team. sollevano il dubbio se sia sicuro delegare a società esterne  l'intera filiera delle intercettazioni a partire dalla raccolta e dalla gestione delle informazioni intercettate. Dubbi che si fanno sempre più forti nelle società del settore. Tommaso Palombo, presidente di lliia, l'associazione di riferimento delle società che offrono servizi e materiali per le attività di intelligence e intercettazioni, è chiaro sul punto. «Secondo noi quello che è avvenuto alla Hacking Team può avvenire anche nelle società dei grandi serveristi - spiega Palombo al Sole 24 Ore - ai quali molte procure demandano le intercettazioni. Una cosa è produrre sistemi,  tecnologie e gestire in outsourcing la loro messa in cantiere sui bersagli, altra cosa è la raccolta, la criptazione la conservazione dei dati intercettati». Lo scenario- inquinato da continui hackeraggi è complicato dall'irrompere del terrorismo islamico - è difficile da prevedere anche se forse la lezione di Hacking Team può aver insegnato qualcosa.  Atteso che il vuoto di mercato andrà coperto, è probabile che le società che occuperanno gli spazi vacanti, lo faranno in modo più discreto e meno commerciale. Agiranno sotto traccia per rendersi memo vulnerabili agli attacchi esterni.

 

Scarica Allegato


Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO