Negli ultimi 20 anni il modo di comunicare con persone a noi distanti è mutato notevolmente. Siamo passati in un batter d’occhio dal cercare offerte dai nostri gestori telefonici per SMS e chiamate al disinteressarci completamente ad essi, a fronte nel volere principalmente ed esclusivamente quasi un unico dato, o meglio “DATI”.
Magicamente non solo per noi, ma anche per gli operatori telefonici, le classiche chiamate ed SMS persero di valore ed interesse; curioso che pur non essendoci stati cambiamenti radicali che giustificassero il deprezzamento, praticamente totale, delle tariffe, ciò avvenne senza recare alcun danno ai gestori. Anzi, i fatturati, nonostante il libero mercato, sono di anno in anno sempre proliferati.
L’avvento delle comunicazioni alternative, che nient’altro sono che comuni applicazioni VoIP, non ha recato tanti danni alle compagnie telefoniche quanti ne ha invece recati a chi utilizzava più o meno lecitamente, SMS e chiamate tradizionali per intercettarci.
Nell’arco di pochi anni sempre più persone hanno iniziato ad utilizzarle, invertendo drasticamente il nostro modus di comunicazione, che insieme alle crittografie hanno ancor di più reso complicate le intercettazioni.
In pratica ci siamo ritrovati a far pagare di meno per un servizio finale migliore ed al quanto più “sicuro” di prima, un bel segnale per il bene comune, la PRIVACY ed il nostro portafogli.
Il male, si sa, è mutevole e dove non arriva in un modo, presto trova alte strade per arrivare all’obiettivo. Oggettivamente, il tema intercettazioni è molto appetibile. Nessun’arma è più determinante di essa. Nessun’arma ti permette di conoscere pensieri e strategie non solo dei tuoi nemici, ma anche dei tuoi amici.
E fu così che Skype con Microsoft prima e Whatsapp con Facebook dopo, vennero appunto acquistate dalle suddette società al fine di controllarle anche con opposite backdoor.
Pur ottenendo un discreto risultato, la nascita di altre App VoIP come Telegram, Signal ed altre ha ricordato agli “spioni” che il problema era tutt’altro che risolto, movente che ha portato allo studio un diverso sistema di intercettazione, più ampio che non faccia distinzione di qualche app si parli.
Nel mentre nascevano diverse società, tra cui anche la nostra, che iniziarono ad offrire soluzioni di comunicazione sicura. Va detto che analizzando i competitor, in termini di caratteristiche tecniche, da ciò che ogni società pavoneggia sui propri siti, è difficile trovare sostanziali differenze nelle funzioni e nella sicurezza delle singole app. L’errore più comune è nel credere che la sicurezza sia misurabile e risieda unicamente nell’app, non comprendendo che essa fa parte di un meccanismo che, se non contestualizzato, rende tutto vano.
Immaginate di dover definire qual é in un’autovettura il componente più importante, molti diranno il motore, altri diranno le ruote piuttosto che il volante o il cambio. Ma il punto è un altro. La domanda, di per sé, non ha senso perché senza uno solo di questi componenti, anche il motore è solo un pezzo di metallo senza scopo.
Lo stesso è nell’informatica, nella sicurezza è essenziale che tutti i componenti siano perfettamente all’altezza; Hardware-Software-Rete.
Partendo dal primo, l’Hardware è fondamentale che riesca in primis a soddisfare la mole di istruzioni che necessitiamo per far funzionare al meglio gli applicativi. In secundis, che abbia dei firmware e driver altamente sicuri e difficilmente penetrabili. In terzis un OS blindato con una rete altrettanto filtrata.
Solo per ultima viene l’applicazione client che utilizziamo, non che non abbia la sua importanza, ma risulterebbe zoppa ed indifesa se lasciata sola.
È incontestabile che le società sviluppatrici o rivenditrici diano maggiore risalto all’applicazione, questo perché per l’utente finale è l’unica parte tangibile. Perlopiù negli anni siamo stati indottrinati a pretendere semplicità e bell’aspetto grafico, qualità che nulla c’entrano con la sicurezza informatica.
Non rendersi conto di quanto scritto comporta a danni irreversibili. Ne sanno qualcosa gli utenti di Encrochat così come i proprietari, responsabili quest’ultimi di aver distribuito un prodotto “bello” solo all’apparenza e poco o nulla alla sostanza. Ciò che è accaduto era inevitabile per un sistema Android, senza alcuna protezione da Trojan con un unico gestore telefonico (KPN).
In pratica, hanno creato una buona porta blindata tralasciando le finestre spalancate. Uno dei metodi più utilizzati per l’inoculazione dei Trojan, o captatori informatici in italiano, è proprio quello di servizi dei provider telefonici per installare il malware che, indistintamente dal criptato o meno, riuscirà ad estrapolare molte delle funzioni messe a vostra disposizione, come screenshot, attivazione delle fotocamere, ascolto ambientale, etc.
Nonostante KPN sia un importante operatore telefonico con milioni di utenti non sarà stato di certo un problema individuare gli utilizzatori di Encrochat, dato che essi oltre a connettersi direttamente alla rete senza l’aggiunta di un Proxy o VPN che facesse da filtro, utilizzavano smartphone scadenti e per fortuna unici, difficilmente visti ed usati da altri all’infuori di loro.
Esistono vari modi per installare un captatore informatico su uno smartphone, ma solo quello descritto e il prendere controllo dei server possono portare al risultato ottenuto in larga scala su più nazioni.
Morale della favola, non siate mai superficiali e cercate sempre un prodotto che vi dia un servizio completo, possibilmente, con le finestre ben chiuse!
Alessandro Telich
General Manager of Imperial Eagle DWC