«Pronto, Hans? Sono Angela...». Non è difficile immaginare qualche telefonata così: un po’ surreale, forse. Ma che Angela Merkel abbia chiamato un certo Hans negli ultimi 11 anni è più che plausibile. Un po’ meno è pensare che, dall’altra parte dell’oceano, l’amministrazione Obama fosse in ascolto dal 2002. Ancora meno plausibile è credere che fosse tecnicamente capace di ascoltare le telefonate del primo ministro tedesco. Ma come si fa ad ascoltare le chiamate al cellulare di qualcuno? E in particolare di un primo ministro? Proviamo a capirlo.
Un cellulare si può intercettare in due modi: installandovi un software
spia o captando le onde radio emesse mentre si sta parlando con
qualcuno.
Il primo caso è ragionevolmente da escludere. Per due ragioni.
La prima: se il
qualcuno è un primo ministro, si suppone che abbia un certo tipo di
telefono, un po’ più sicuro e aggiornato dei nostri. Fino a poco
tempo fa la cancelliera Merkel usava un
Nokia 6210 Navigator. Ultimamente, è passata a un Blackberry 210 e a un
Galaxy S3. Secondo i media tedeschi, sono stati i servizi segreti della
Germania a chiedere di abbandonare il Nokia, non più aggiornato con gli
standard più elevati di sicurezza. Elevati per un primo ministro, si
intende.
La seconda: è improbabile che Merkel sia tanto sprovveduta da
scaricare un allegato sul proprio cellulare che glielo infetti con un
software di ascolto, sebbene le ultime notizie di cronaca riportino come anche gli 007 russi abbiamo cercato di infettare con sofwtare spia i cellulari e i portatili dei leader del G20 e del loro staff con un malware. In occasione del vertice del G20 di settembre a San Pietroburgo, infatti, i Russi avrebbero regalato chiavette usb e altri device elettronici (come cavi caricabatterie) ai leader e ai diplomatici che partecipavano al Summit contenenti due "trojan horse" per captare dei dati del computer e del cellulare. Ma che «il cellulare della cancelliera Merkel fosse infettato è altamente improbabile» spiega a Focus.it Mikko Hypponen, a capo della ricerca della società di antivirus F-Secure.
Sniffare i dati
La seconda opzione ha più credibilità. Un cellulare, per sofisticato che
sia, è pur sempre un apparecchio radio: emette onde che possono essere
intercettate e ascoltate. «L'intelligence statunitense ha ottenuto l'accesso al sistema di telecomunicazioni tedesco e ha raccolto informazioni su larghissima scala - continua a raccontare Hypponen-. Si tratta in gran parte di metadati, come tabulati (la registrazione di chi ha chiamato chi, quando e dove) e messaggi di testo. Ma per alcuni (come il cancelliere), potrebbero anche aver registrato tutta la chiamata. Forse».
Se non si dispone di un accesso al sistema delle telecomunicazioni - ipotesi plausibile ma da dimostrare -, l'unica possibilità è "sniffare" tutti i dati, che viaggiano liberi nell'etere. Capire cosa "dicono", però, è complicato. I
dati trasmessi, dall’introduzione del sistema Gsm in poi, non sono in
forma analogica (come quelli di una radio FM, facile da ascoltare), ma
digitale: sono quindi sequenze di numeri che vanno interpretate da un
computer secondo determinate regole. Con in mano queste enormi catene di
numeri, in teoria, si può fare una operazione di “ingegneria inversa”: e
ricostruire il contenuto. È quello che, secondo Der Spiegel, si
suppone stiano facendo a tappeto gli Stati Uniti.
Guardando queste foto si vedono i tetti di molte ambasciate europee. In tutte, si notano finte finestre grigie, nella parte più alta degli edifici, spesso mascherate con l’architettura dell’edificio stesso. Che cosa sono? Coperture in materiale totalmente radiotrasparente: lasciano che tutti i segnali radio, anche molto deboli, possano entrare nell’edificio, dove si trovano potentissime antenne riceventi. Che raccolgono i dati e li inviano a centri di elaborazione, sempre in funzione.
Punti di ascolto
Per questo motivo sono posizionate in luoghi strategici, accanto ai palazzi del potere o a importanti nodi di telecomunicazione come la British Telecom Tower a Londra. Le antenne-finestra delle ambasciate Usa potrebbero essere il primo elemento del programma Prism: il complesso sistema di database e centri di calcolo svelato da Edward Snowden, ora in asilo politico a Mosca.
Vaso di Pandora
A oggi i contorni di questa enorme operazione di spionaggio sono ancora confusi. Si possono fare molte ipotesi, tutte da confermare. Ma tutte le ipotesi possono essere valide. Come il fatto che gli Stati Uniti possono aver sviluppato un programma come Flame, il virus ultra sofisticato che, tra il 2011 e il 2012, avrebbe infettato oltre 1000 computer di alti funzionari mediorientali.
Un virus analogo potrebbe essere stato utilizzato per ascoltare le comunicazioni (via telefono o via Internet) dei funzionari dei Paesi alleati. O per raccogliere - direttamente dagli apparati (server, switch etc) del telco - le comunicazioni che potrebbero avere un'importanza per combattere il terrorismo. Ma anche per conoscere in anticipo le strategie dei concorrenti delle aziende statunitensi.
Ti potrebbero interessare anche