
La criminalità organizzata oggi si aggrega attraverso chat criptate
La sfida tra criminalità e tutori della legalità si gioca oggi sul fronte dell’hi-tech. Come è emerso con l’operazione “Ghost”: «È il nome di una piattaforma criptata attiva dal 2015 – spiega il tenente colonnello della Guardia di Finanza, Leonardo Landi – che offriva un sistema avanzato di sicurezza, inclusa la crittografia a tre livelli e la cancellazione automatica dei messaggi. Gli utenti, migliaia in tutto il mondo, potevano scambiare fino a mille messaggi al giorno».
Le chat criptate consentono alla criminalità di organizzarsi e agire, grazie a tariffe alla portata di tutti: «L’abbonamento a “Ghost” costava 2.350 euro per sei mesi, meno di 400 euro al mese. Il pacchetto includeva i telefonini speciali, privi di fotocamera, microfono, localizzazione Gps e altre funzionalità standard degli smartphone». Sono i «cavalli di troia» che in passato hanno permesso agli investigatori di trasformare i cellulari in spie al servizio della legge, inserendo un trojan negli apparecchi.
Le chat criptate sono diffuse tra i boss di ogni continente da almeno un decennio, prima però esistevano pochissime società che le offrivano, a cui sostanzialmente finiva per rivolgersi l’intero mondo del crimine. «Sì, piattaforme come “Sky Ecc” ed “EncroChat” avevano milioni di utenti – ricostruisce il tenente colonnello Landi – usavano smartphone opportunamente modificati nel software, con un sistema operativo che cifrava i dati trasmessi e quelli memorizzati. In più l’utilizzatore aveva la possibilità di cancellare, quasi in tempo reale e anche da remoto, l’intera memoria del telefono inserendo un panic code. E veniva segnalata la presenza di sistemi di individuazione o di tentativi di aggressione informatica dall’esterno. Sono sistemi end to end, con la cifratura delle conversazioni mediante l’utilizzo di chiavi depositate esclusivamente sui dispositivi che chattano: neppure il gestore del servizio è in grado di conoscere le chiavi utilizzate».
Sono garanzie molto gradite ai clan. Se un telefono veniva sequestrato dagli inquirenti durante un arresto, i complici dell’arrestato potevano digitare un numero e fare sparire tutto il contenuto. E se i tecnici delle polizie provavano a infilarci un virus informatico, scattava subito un allarme. I narcos erano convinti di avere trovato l’arma finale nella guerra delle comunicazioni. Poi, però, un pool di polizie europee e l’Fbi si sono impadroniti con azioni cyber dei server: milioni di colloqui sono caduti in mano agli investigatori, permettendo di organizzare centinaia di retate. Grazie a questo colpo sono stati incriminati pure i baroni della «macro-mafia», gli artefici del super cartello che nello scorso ventennio ha rivoluzionato le importazioni di cocaina in Europa: l’italiano Raffaele Imperiale, l’irlandese Daniel Kinahan, l’olandese Ridouan Taghi e il bosniaco Edin Gačanin. Le conversazioni che credevano blindate sono diventate l’atto d’accusa nei processi.
Da allora è cambiato tutto, come sottolinea Landi: «Il panorama delle comunicazioni criptate è diventato sempre più frammentato; adesso ci sono molte realtà più piccole, che a volte offrono servizi realizzati su misura. L’obiettivo è evitare di esporre l’intera attività su una singola piattaforma. È una sorta di mosaico, con router e infrastrutture inizialmente installati in Francia e Paesi Bassi, poi sparsi dall’Islanda all’Europa orientale: tutte le aziende contano su esperti informatici di grande qualità. E come si sono parcellizzate le reti cripto, così sono ormai parcellizzati i consorzi criminali multi-Paese composti da gang più piccole».
«L’operazione “Ghost” è ciò per cui Europol è stata creata: trasformare la collaborazione in risultati concreti riunendo le persone, gli strumenti e l’esperienza. Con l’avvento dell’intelligenza artificiale e la crescita delle tecnologie quantistiche, abbiamo davanti uno sviluppo pressoché illimitato delle soluzioni digitali adottate dai clan. Ma, come ha detto la direttrice esecutiva di Europol, Catherine De Bolle, “indipendentemente da quanto nascoste pensino di essere, le reti criminali non possono sfuggire al nostro sforzo collettivo”».
I server di “Ghost” sono stati localizzati in Francia e Islanda, ma i proprietari erano in Australia. L’indagine coordinata da Europol ha coinvolto dal marzo 2022 diversi Paesi: cruciale il contributo del Comando Cyber del ministero degli Interni francese, che ha permesso di decifrare i messaggi. La polizia federale australiana, inoltre, ha potuto infiltrarsi nei dispositivi “Ghost” modificando gli aggiornamenti software: ha monitorato 125 mila messaggi e 120 videochiamate. Così è stato smantellato un laboratorio di droga in Australia e sono stati sequestrati armi, stupefacenti e oltre un milione di euro cash con 51 arresti: 38 in Australia, undici in Irlanda e in Italia un membro della Sacra Corona Unita. Una sorpresa, perché la mafia salentina da un decennio sembrava dedicarsi solo al riciclaggio e al racket sul territorio, senza partecipare a traffici internazionali. L’amministratore di “Ghost”, Jay Je Yoon Jung, è stato ammanettato a Sydney: rischia fino a 26 anni di carcere.
«La task force di Europol – conclude il tenente colonnello Landi – è stata fondamentale per mappare l’infrastruttura tecnica globale, identificare fornitori e utenti, passando poi a coordinare gli sforzi congiunti per chiuderla. Ma ci sono tante attività delicate in un’istruttoria del genere. Bisogna riuscire a decriptare le chat, poi tradurre e comprendere i testi, infine individuare con esattezza chi sono gli autori dei messaggi, registrati sotto nickname di fantasia. Ci sarà sempre più bisogno di investigatori capaci di comprendere le manovre di chi opera nel Metaverso o maneggia l’intelligenza artificiale. Ma abbiamo soprattutto la necessità di avere accesso alle comunicazioni tra sospettati: ciò può essere realizzato tutelando la privacy, con forti salvaguardie e controlli legali. Una sentenza della Corte di Cassazione del febbraio scorso ha dato legittimità agli strumenti di indagine sulle piattaforme: è la prova che il comparto normativo funziona e riesce ad adeguare le tutele della legge all’evoluzione delle tecnologie».