Come la polizia ha convinto i criminali a usare app col trojan: l'operazione Trojan Shield/Ironside - Agenda Digitale

il caso

Come la polizia ha convinto i criminali a usare app col trojan: l’operazione Trojan Shield/Ironside

Una importante operazione internazionale di polizia, analizzata dal punto di vista della sociologia digitale. La polizia ha convinto i criminali a comprare una loro app per comunicare e così li ha intercettati. Un perfetto esempio di interrelazione fra mondo sociale e mondo digitale. Ecco perché

09 Giu 2021
Davide Bennato

professore di Sociologia dei media digitali all’Università di Catania

crittografia polizia

I numeri sono effettivamente impressionanti. Oltre 800 persone arrestate in tutto il mondo, 30 tonnellate di droga sequestrate, 48 milioni di dollari confiscati tra valute tradizionali e criptovalute, un’operazione che ha visto coinvolte tre importanti agenzie di sicurezza – FBI, AFP (Australian Federal Police), Europol – e 16 paesi coinvolti in decine di operazioni intermedie in tutto il mondo.

È l’operazione Trojan Shield – secondo FBI – detta anche operazione Ironside – secondo la AFP – un progetto durato tre anni che ha messo insieme tecniche investigative tradizionali (uso di agenti sotto copertura, operazioni di crime intelligence) e approcci decisamente più innovativi (creazione di una app dedicata allo scambio di messaggi crittografati).

Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo

Messa in questi termini potrebbe sembrare solo una operazione di smantellamento di attività criminali e livello globale molto ben organizzata, ma lontana dalle caratteristiche della società digitale contemporanea.

Dal mio punto di vista invece è un’operazione assolutamente affascinante che getta una luce piuttosto chiara di quale siano le caratteristiche dell’integrazione sistematica che è avvenuta fra mondo digitale e mondo analogico. Quindi a questo punto la domanda: quali sono gli elementi che rendono l’operazione Trojan Shield/Ironside un perfetto esempio di interrelazione fra mondo sociale e mondo digitale?

Crittografia: il ruolo delle app crittografate nel mondo criminale

Il mondo della criminalità organizzata è sempre stato consapevole dell’importanza di una comunicazione sicura e riservata fra i propri membri che potesse sfuggire dai tentativi di intercettazione delle forze dell’ordine. Per questo motivo gli strumenti per lo scambio di messaggi in modalità sicura (crittografia) hanno sempre avuto successo nel mondo criminale. Spesso per questi motivi balzano agli onori delle cronache piattaforme tradizionali come Telegram o Signal per le attività criminali che si svolgono al loro interno grazie ai sistemi di sicurezza che vengono utilizzati da queste app per garantire l’anonimato per motivi leciti ma che fanno gola a chi si occupa di attività illecite.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Nel mondo della lotta alla criminalità organizzata, la strategia è sempre stata di quella del gatto col topo: i criminali usano criptofonini e app estremamente sicure e le forze dell’ordine con molta fatica cercano di intervenire per smantellare questi canali di comunicazione. Questa è più o meno la storia di Phantom Secure, un provider telefonico criptato usato a scopi criminali e smantellato nel 2018, che ha portato i criminali a cercare altri sistemi come Encrochat, chiuso dalla polizia belga nel 2020 e Sky CC,del provider canadese Sky Global, chiuso definitivamente dall’FBI nel 2021.

In pratica a partire dal 2018 si era aperta la necessità nel mondo criminale di una tecnologia per la comunicazione sicura fra i propri membri.

Piattaforma: sviluppare una tecnologia dedicata sotto il controllo delle forze dell’ordine

L’idea si presenta come il classico uovo di Colombo e altrettanto classicamente nasce in maniera assolutamente casuale dalla conversazione di due agenti dell’FBI davanti ad un paio di birre (volendo dare retta a quanto narra la leggenda su questa vicenda). L’idea è questa: perché non sviluppare una piattaforma di comunicazione proprietaria da parte delle forze dell’ordine e diffonderla nelle reti criminali così da tracciarne le attività?

Dal punto di vista della cybersecurity la strategia si chiama honeypot: uso di una esca informatica per attirare l’obiettivo dell’attacco, in questo caso le reti criminali. Nasce così l’operazione Trojan Shield sotto l’egida dell’FBI di San Diego il cui scopo è sviluppare una piattaforma di comunicazione da infiltrare nelle reti criminali e raccogliere informazioni su queste reti. L’operazione è messa in atto con la collaborazione tecnica della Australian Federal Police (AFP) che attiva dal canto suo l’operazione Ironside con lo scopo di sviluppare una tecnologia da diffondere nel mondo della criminalità organizzata. La tecnologia si chiama Anom, viene sviluppata dall’FBI e si presenta come una piattaforma di messagistica – sullo stile di Whatsapp – preinstallata in telefonini come Google Pixel, venduta sul mercato nero delle tecnologie per la criminalità organizzata.

A questo punto serviva un punto di partenza per diffondere la tecnologia.

Influencer: utilizzare una figura dal profilo piuttosto specifico per la diffusione

Per far circolare la app nel modo giusto e nelle reti giuste, serviva qualcuno che sdoganasse l’uso di questa app all’interno del mondo della criminalità organizzata: serviva un soggetto che – usando il termine della social network analysis – avesse una buona centralità di rete, ovvero fosse presente in diverse reti criminali, con una visibilità ampia ma non troppo visibile, che avesse il ruolo inconsapevole di cavallo di troia per l’uso della app.

In pratica serviva quello che comunemente si chiama influencer. La scelta cadde su Hakan Ayik, un quarantaduenne trafficante di droga di origine turca, nato e cresciuto a Sydney, con moglie olandese, celebre nel mondo criminale come il gangster di Facebook, per l’uso che faceva del social network per celebrare la sua vita fatta di eccessi e ricchezze esagerate.

Il profilo è perfetto: un criminale con molti contatti internazionali (trafficante di droga), con una solida reputazione nella sua rete di riferimento, sensibile alla tecnologia (il gangster di Facebook). Attraverso operazioni tramite agenti infiltrati, Ayik è stato convinto ad usare Anom preinstallata negli smartphone acquistati sul mercato nero.

Ora diventava necessario innescare il processo di diffusione della piattaforma.

Esternalità di rete: il ruolo di fiducia e reputazione nella diffusione della piattaforma

Il modo migliore per diffondere una tecnologia all’interno di un ambiente di rete – relazioni fra persone, per esempio – è attivare dinamiche di esternalità di rete. Con questo termine si intende che il valore che si dà nell’appartenere ad una rete, dipende dal numero degli utenti che ne fanno parte. Nessuno avrebbe fatto parte di un sistema di messagistica dove c’era solo Hakan Ayik, serviva un modo per invogliare l’uso sfruttando alcune dinamiche sociali.

La prima dinamica è stata la difficile accessibilità. Per usare la app bisognava avere un telefonino con Anom installata e disponibile solo sul mercato nero e quindi bisognava avere conoscenze, soldi e potere sufficienti per avere il telefonino in questione.

La seconda dinamica è l’invito: per avere un account Anom bisognava ricevere l’invito da parte di un utente Anom, un po’ come è successo per la piattaforma Clubhouse. Avere un invito Anom voleva dire conoscere le persone giuste ed essere riconosciuti come figure importanti di una rete criminale internazionale. Infine la terza dinamica è reputazionale: se nella rete Anom c’erano nomi di spicco – come Hakan Ayik – era probabile che il sistema fosse utile e interessante. Questi ingredienti socio-computazionali hanno fatto si che dal 2018 – anno di chiusura del network Phantom Secure – la app ebbe una crescita esponenziale, si calcola che i telefonini venduti siano stati oltre 12.000, fino ad essere usata in diverse reti criminali come la mafia italiana con attività in Australia, le gang di motociclisti australiani, organizzazioni criminali asiatiche e albanesi. Una delle cose che evidenziano il successo della piattaforma tra le organizzazioni criminali è che non solo venivano usati da persone dall’importante profilo criminale, ma questi la usavano senza usare nomi in codice o nickname, tale era la fiducia riposta in Anom.

Big data: lo scambio di messaggi come strumento di costruzione delle reti criminali

Il materiale informativo raccolto in questo modo è una vera e propria miniera d’oro per le forze di polizia di tutto il mondo almeno per tre motivi.

  • In primo luogo per la possibilità di ricostruire le reti criminali internazionali: dato che per usare Anom era necessario un invito, attraverso la catena di inviti è possibile ricostruire i rapporti – amicali e professionali – fra i criminali a livello internazionale.
  • In secondo luogo è possibile analizzare le attività criminali a livello globale grazie all’accesso a circa 25 milioni di messaggi raccolti con la piattaforma, tanto che l’FBI ha messo in atto un processo di crime intelligence che al momento vede coinvolti oltre 100 fra agenti e analisti e 80 linguisti.
  • In terzo luogo i processi di appropriazione e uso sociale della app riveleranno moltissimo sulle strategie di uso della tecnologia da parte dei criminali che agiscono su scala globale.

Le due operazioni congiunte – Trojan Shield e Ironside – hanno messo in evidenza come le organizzazioni criminali globali si combattono su due diversi piani: da un lato sul piano dell’identificazione dei flussi economici e finanziari che guidano i processi criminali a livello internazionale, dall’altro dalle dinamiche comunicative rese possibili dall’accesso alle tecnologie digitali e dalle strategie relazionali e reputazionali alla base dell’uso della tecnologia.

La società contemporanea è sospesa fra i flussi del digitale e la consistenza del mondo, anche le organizzazioni criminali non sfuggono a questa regola.

WEBINAR
28 Ottobre 2021 - 14:30
Come avere successo con i dati in self-service: casi d’uso e best practice
Big Data
Business Analytics
@RIPRODUZIONE RISERVATA

Articolo 1 di 4