Le intercettazioni di Berlusconi potrebbero essere avvenute col supporto dei servizi segreti britannici

La richiesta di informazioni avanzata dal governo italiano agli Stati Uniti sul caso dell'intercettazione di Silvio Berlusconi andrebbe rivolta anche al Regno Unito, perché queste intercettazioni potrebbero essere avvenute col supporto dei servizi segreti di Londra. Appartengono infatti al britannico Gchq (Government Communications Headquarters) gli unici due casi documentati – grazie a Edward Snowden – di attacchi alle telecomunicazioni in Europa. A spiegarlo a LaPresse è Claudio Agosti, esperto di privacy e sicurezza informatica. Cofondatore e sviluppatore di GlobaLeaks, piattaforma libera per il whistleblowing, Agosti dirige il progetto Trackography.org, sito che svela in tempo reale come siamo tutti tracciati quando navighiamo sui siti di informazione.

Il rapporto Nsa parla di una intercettazione telefonica tra Silvio Berlusconi e Benjamin Netanyahu e di un'altra, pare ambientale, dell'allora consigliere di Berlusconi, Valentino Valentini, che riferiva a un interlocutore terzo dell'incontro tra Berlusconi, Merkel e Sarkozy. Come potrebbero essere avvenute queste intercettazioni?

Ci sono principalmente due modi documentati. Il primo si basa sull'attacco fatto dal Gchq, il servizio segreto britannico, verso Belgacom, operatore internazionale che ha sede in Belgio. Quell'attacco consente di intercettare le conversazioni fatte dal Belgio, sia locali che in roaming. Il secondo attacco potrebbe essere compiuto sfruttando le chiavi sottratte, sempre dal Gchq, alla olandese Gemalto, il principale produttore mondiale di carte sim. Perciò quando i servizi segreti italiani chiedono spiegazioni alla Nsa, potrebbero del tutto legittimamente chiederle anche agli inglesi che avevano accesso a queste due infrastrutture e che potrebbero avere consentito gli attacchi.

Quindi, riassumendo, i servizi britannici hanno compiuto attacchi sia contro un operatore di telecomunicazioni belga, sia verso il primo produttore di carte sim al mondo. Il che vuole dire che sono in grado di entrare sostanzialmente su qualsiasi telefonata. Ma facciamo un passo indietro. Questi due possibili attacchi riguardano entrambi comunicazioni telefoniche. Come si fa invece una intercettazione ambientale?

Per fare una intercettazione ambientale, puoi mettere un microfono sotto il tavolo come faceva la Stasi negli anni '70, oppure puoi adottare un sistema d'attacco a un cellulare: basta conoscerne l'indirizzo email utilizzato, o il numero associato, o quale profilo social network, o quale utente di Angry Birds (una serie di videogiochi, ndr). Ognuno di questi è un vettore di attacco. Il telefono diventa come un microfono acceso, solo che ce l'hai in tasca. Ti fa l'equivalente di una intercettazione ambientale ma è molto più invasiva perché ti segue ovunque. Per questo motivo ci sono anche dubbi di costituzionalità quando le forze dell'ordine lo utilizzano.

Insomma le intercettazioni telefoniche passano, lo dice la parola stessa, dal telefono. Ma in realtà anche quelle ambientali finiscono in definitiva per fare uso del telefono?

Esatto. Alla fine la telefonata è intercettata in entrambi i casi. Attraverso un operatore compromesso si possono intercettare molti numeri di telefono in un colpo solo e in modo invisibile. Quindi il collaboratore di Berlusconi potrebbe essere stato intercettato così. L'altra possibilità è avesse del malware sul suo cellulare, che glielo avessero infettato così che diventasse una microspia ambulante. In questo modo si cattura tutto l'audio circostante ma solo per un apparecchio.

Quindi questo è quello che può essere capitato a Valentino Valentini?

Non credo, perché lascia tracce. Mi aspetterei che il collaboratore di un primo ministro abbia qualche supporto tecnico di sicurezza sul telefono.

Quindi lo scenario più realistico è che gli abbiano intercettato una telefonata?

Non so se dovesse chiamare in Italia per riferire. Ma certo, essendo a Bruxelles, sia il provider telefonico che le sim erano compromesse. E questi sono i due meccanismi più semplici e invisibili.

Quindi tutte le conversazioni telefoniche effettuate in Belgio sono intercettabili?

Potenzialmente sì, a causa della compromissione di Belgacom, e vale per tutte le conversazioni fatte in Belgio e dal Belgio verso l'estero. In più Bics, il carrier di Belgacom, è un carrier molto importante a livello globale. Molte telefonate internazionali passano per Bics, quindi anche una chiamata effettuata dalla Norvegia e diretta in Argentina potrebbe passare per Bics.

E fuori dal Belgio?

Il secondo sistema, quello delle sim, vale dappertutto.

Quindi basta avere un numero di telefono e mettersi nello spazio compreso tra il telefono e la cella a cui l'apparecchio si aggancia per decriptare la conversazione?

Sì.

Ma dopo il furto di queste chiavi non è più stata introdotta una innovazione?

Questo non si sa, perché non si sa cosa esattamente sia stato rubato alla Gemalto, né come abbia reagito a questo furto. Ma siamo certi di una cosa: ci sono molteplici soggetti nella conversazione telefonica, e basta che uno di questi sia compromesso perché la conversazione sia intercettabile. Quando è in bilico il passaggio radio tra il telefono e la cella e lo è anche la comunicazione tra la cella e il destinatario, abbiamo due anelli attaccabili, ed entrambi sono già stati attaccati dalla Gchq. Quello che è importante quindi è che le spiegazioni possono essere richieste anche agli inglesi.

E' possibile quindi che gli americani si siano appoggiati agli inglesi per compiere queste operazioni?

Sì, esatto. E' immaginabile che gli americani negherebbero la collaborazione inglese per non comprometterli, ma è possibile che, a domanda diretta, gli inglesi potrebbero rispondere diversamente.

© Copyright LaPresse - Riproduzione Riservata