NEWS

Come funzionano gli spyware che leggono le chat di WhatsApp

Se non si è capaci di individuare ed acciuffare il colpevole di qualcosa, arriva in soccorso il software che riesce magicamente a entrare in possesso di mille segreti utili per chi svolge indagini e per chi si impegna nel salvaguardare la sicurezza nazionale. Parliamo di “spyware”, ovvero di quei programmi informatici in grado di installarsi misteriosamente nello smartphone o nel computer di un soggetto scelto – tutt’altro che a caso – come bersaglio.

Come entra - Viene da chiedersi come queste istruzioni venefiche riescano ad arrivare su un “telefonino”. I programmi spia sono congegnati per by-passare le barriere costituite da antivirus e altri meccanismi di sicurezza. E’ comprensibile che chi progetta queste cose faccia precedere la compilazione del suo “prodotto” da un accurato studio delle dinamiche con cui agiscono le difese antivirus e antimalware, così da far risultare invisibile il pericolo ed impedire che le istruzioni maligne possano essere bloccate.

Lo spyware, reso impercettibile, deve essere recapitato ed attivato sul telefono del “destinatario”: può bastare l’invito ad installare una “app” che è di potenziale interesse per la vittima oppure un aggiornamento di qualcosa che già viene adoperato costantemente come WhatsApp o roba simile.

Nel recente caso di giornalisti ed attivisti spiati è stata propria una falla di WhatsApp ad aprire un varco nei telefoni delle persone che erano nel mirino.

Il velenosissimo software si accomoda come se fosse a casa sua, perché la sua installazione è silenziosissima e dopo un attimo comincia a fare il suo lavoro.

Cosa fa  - Le attività dello spyware sono le più diverse perché – di fatto – prende il totale controllo del dispositivo appena addentato e se ne serve come se fosse il legittimo possessore. Può copiare tutto quel che è stato memorizzato all’interno dello smartphone, comprimendolo e preparandolo alla “spedizione” a chi escogitato la trappola. Il saccheggio di file è seguito da un trasferimento via Internet ad un server che raccoglie quanto reperito e le operazioni avvengono quando il telefono viene messo sotto carica e quindi non è utilizzato dal suo proprietario, agendo preferibilmente la notte così da non insospettire la vittima per l’eventuale surriscaldamento o per il rallentamento delle applicazioni di normale uso quotidiano. L’inserimento del cavetto del caricabatteria è rilevato dallo spyware ed equivale al segnale verde di un semaforo.

Dopo aver estratto quel che risiede in forma statica nella memoria dello smartphone, il programma-spia provvede a far tesoro del microfono e della videocamera tramutando il telefono nella più strabiliante “cimice” capace di vedere, ascoltare e registrare quel che avviene nelle vicinanze per poi inviarlo a chi è curioso di sentire e guardare…

Le telefonate e le chat sono crittografate peer-to-peer ma sui due apparati (chiamante/scrivente e ricevente) si manifestano in chiaro. I testi sono leggibili, le immagini visibili e le voci nitide e inconfondibili: lo spyware registra audio e video e “fotocopia” i testi e a fine giornata trasmette diligentemente tutto all’autore del programma o a chi ne ha noleggiato l’infrastruttura di captazione.

Cosa potrebbe succedere - Le esigenze di intercettazione per ragioni giudiziarie o di sicurezza nazionale possono portare a tollerare l’esistenza e l’impiego di certe violentissime intrusioni nella vita di persone davvero pericolose. Quel che inquieta è l’abuso di certe tecnologie e non solo nella scelta dei “bersagli”, come nel caso dei giornalisti e degli attivisti “indigesti”.

Gli spyware come Graphite di Paragon o Pegasus prodotto da NSO sono in realtà RAT, ovvero Remote Access Tools, cioè strumenti di accesso remoto. Sono in grado di agire in nome e per conto di chi subisce l’ingresso forzato e di fare anche cose che l’utente legittimo non farebbe…

Un simile programma può permettere di caricare sullo smartphone identificato come “target” qualunque file che la persona sotto controllo non si sarebbe mai sognata di cercare o memorizzare. Foto pedopornografiche o documenti a connotazione terroristica possono essere accumulati magari in directory nascoste che l’utente non sa nemmeno esistano sul suo telefono. Quel materiale, un domani, potrebbe essere rinvenuto e proprio la collocazione nelle viscere dello smartphone sottolineerebbe una condotta illecita che l’interessato non ha mai tenuto…

Si pensi a questa circostanza prima di fare spallucce e non dare peso a questo rischio. Può capitare a chiunque. E non deve succedere…

di Umberto Rapetto (fonte: Giano.news)

Note sull'Autore

Umberto Rapetto Umberto Rapetto

Ex Ufficiale della Guardia di Finanza, inventore e comandante del GAT (Nucleo Frodi Tecnologiche), giornalista, scrittore e docente universitario, ora startupper in HKAO. Noto come lo "Sceriffo del Web": un tipo inadatto ai compromessi. Fa parte del Comitato Scientifico di Federprivacy. Twitter @Umberto_Rapetto

Prev Il detective senza regolare licenza che si finge cliente fa comunque licenziare il lavoratore che abusa del congedo parentale
Next NIS2: primi step attuativi e check-list di verifica

Camera dei Deputati: Artificial intelligence e sostenibilità

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy