Negli ultimi decenni, la comunicazione attraverso dispositivi criptati è diventata una risorsa sempre più utilizzata dai criminali. Percependo l’ampia fascia di mercato, aziende specializzate hanno iniziato a fornire smartphone commerciali appositamente modificati con sistemi operativi su misura al fine di garantire la massima riservatezza nelle comunicazioni.
Questi dispositivi offrono funzionalità avanzate, come la cancellazione remota dei dati e la trasmissione di messaggi attraverso server sicuri all’estero. L’impossibilità di penetrare queste reti di comunicazione ha messo in difficoltà le forze dell’ordine di tutto il mondo per anni.
Infatti, il report dell’EUROPOL “Decoding the EU-s most threatening criminal networks”, diffuso nel maggio 2024, riferisce come questi dispositivi hanno avuto il ruolo di rendere più connesse e fluide le comunicazioni all’interno delle reti criminali.
Indice degli argomenti
I criptofonini per le comunicazioni tra reti criminali
Una delle operazioni di polizia più rilevanti contro queste reti è stata l’azione internazionale congiunta tra l’FBI e l’Australian Federal Police (AFP) che ha portato, il 7 giugno 2021, le forze dell’ordine di decine di paesi a smascherare una rete criminale estesa in tutto il mondo e a effettuare uno dei più grandi sequestri di droga e armi da fuoco.
Tre anni dopo, il 4 giugno 2024, è stato pubblicato negli Stati Uniti il libro “Dark Wire”, scritto da Joseph Cox, giornalista investigativo co-fondatore dell’agenzia indipendente 404 Media. Il volume descrive le varie fasi che hanno preceduto l’operazione, denominata Trojan Shield a livello internazionale e Ironside in America.
Questa è stata possibile proprio sfruttando le reti di connessione fornite dai “crittofonini”, in particolare quelli prodotti da Anom, un fornitore di dispositivi telefonici criptati, che è arrivato a vendere i propri prodotti alle organizzazioni criminali di tutto il mondo, prima che emergesse il fatto che l’azienda era stata fondata, proprio a questo scopo, dal Federal Boureau of Investigation americano, che aveva avuto in tal modo la possibilità di monitorare dall’interno le comunicazioni dei criminali che ne facevano uso.
I dispositivi Anom, progettati e distribuiti dall’FBI, erano infatti considerati estremamente sicuri dai criminali per una serie di motivi tecnici e funzionali che li rendevano molto attraenti.
Si trattava di telefoni commerciali – quindi non riconoscibili da un osservatore esterno – modificati con software personalizzati progettati per la sicurezza. Le modifiche hardware, tra le altre cose, impedivano l’installazione di app non autorizzate o l’accesso non protetto ai dati del dispositivo.
Inoltre, utilizzavano algoritmi di criptazione avanzati per proteggere le comunicazioni.
Ogni messaggio inviato e ricevuto era criptato, rendendo difficile per chiunque, senza la chiave corretta, decifrare il contenuto delle comunicazioni.
Un’altra caratteristica di questi dispositivi era la capacità di cancellare i dati da remoto.
Se un utente si trovava in una situazione compromettente, come l’arresto, poteva cancellare rapidamente tutte le informazioni sensibili presenti sul telefono. L’accesso ai dispositivi Anom, inoltre, era limitato a una cerchia ristretta di utenti verificati. Solo i criminali raccomandati da altri utenti potevano ottenere uno di questi telefoni, riducendo il rischio – così si pensava – che persone non affidabili o informatori potessero accedere al sistema.
Questi telefoni non disponevano di funzioni standard come le fotocamere, il GPS o l’accesso ai social media pubblici, che potevano essere utilizzate per tracciare o identificare gli utenti. Ogni aspetto del dispositivo era progettato per minimizzare il rischio di esposizione.
I dispositivi Anom ricevevano inoltre aggiornamenti regolari che miglioravano la sicurezza e introducevano nuove funzionalità, al fine di mantenere i dispositivi all’avanguardia rispetto alle tecnologie di intercettazione disponibili.
L’operazione Trojan Shield contro le reti criminali
L’operazione Trojan Shield, attraverso la quale per un certo periodo l’FBI è diventato, di fatto, uno dei principali fornitori di dispositivi di comunicazione per le reti criminali, ha permesso alle forze dell’ordine di monitorare scambi di informazioni che fino a quel momento erano considerate irrintracciabili.
Tuttavia, non è stata l’unica iniziativa volta a introdursi all’interno delle comunicazioni criptate, anche se non attraverso le stesse modalità.
Nel 2020, infatti, Il progetto europeo EXFILES, conclusosi nell’estate del 2023, si è concentrato sull’hacking dei “crittofonini”. Questo progetto ha coinvolto diverse agenzie di polizia e aziende in collaborazione per sviluppare nuove tecniche e metodi per accedere ai dispositivi più recenti.
Tra i partecipanti, il Netherlands Forensic Institute (NFI) ha giocato un ruolo chiave, contribuendo in modo significativo all’accesso a centinaia di telefoni cellulari, soprattutto nelle indagini sulla criminalità organizzata per le agenzie investigative olandesi e a livello europeo.
La complessità dell’ottenere l’accesso ai messaggi su questo tipo di dispositivi, infatti, è aumentata negli ultimi anni, fino ad arrivare a produrre telefoni che ora presentano molteplici strati di crittografia e modifiche avanzate a livello software.
A fronte di ciò, la collaborazione tra analisti forensi digitali in Europa è diventata sempre più necessaria. Inizialmente, era possibile recuperare informazioni da questi dispositivi direttamente dall’hardware (chip).
Successivamente, le informazioni sono state criptate utilizzando chiavi salvate su altri chip, combinate con le password create dagli utenti.
Oggi è necessaria una combinazione di conoscenze hardware e software per ottenere l’accesso alle chiavi di crittografia. Inoltre, è richiesta conoscenza avanzata della crittografia per cercare efficientemente le password.
Progetto EXFILES per il contrasto all’uso dei criptofonini
All’interno del progetto EXFILES, esperti in vari settori specialistici hanno collaborato per sviluppare nuove soluzioni: i ricercatori forensi e le agenzie di polizia hanno stabilito insieme le priorità su quali conoscenze ed expertise sviluppare per specifici crittofonini e quali metodi di accesso condividere.
Gli investigatori hanno analizzato le cifre di vendita e le tendenze tra i gruppi criminali per determinare le priorità.
Tecnici di tutta Europa hanno collaborato per trovare soluzioni, permettendo così che i metodi di accesso ai crittofonini fossero già in una fase avanzata quando la polizia li sequestrava.
Conclusioni
La diffusione dei dispositivi criptati ha rappresentato una sfida significativa per le forze dell’ordine a livello globale. I criminali hanno sfruttato questi strumenti per garantire la riservatezza delle loro comunicazioni, rendendo più difficile il lavoro degli investigatori.
Tuttavia, operazioni come Trojan Shield hanno dimostrato che la collaborazione internazionale e l’innovazione tecnologica possono portare a risultati efficaci.
Il coinvolgimento dell’FBI nella distribuzione dei dispositivi Anom ha permesso di monitorare dall’interno le reti criminali, portando a importanti arresti e sequestri.
Parallelamente, progetti come EXFILES hanno mostrato l’importanza della cooperazione tra agenzie e ricercatori per sviluppare nuove tecniche di accesso ai crittofonini, evidenziando la necessità di un approccio integrato che combini competenze hardware e software.
In un contesto in continua evoluzione, le forze dell’ordine devono mantenere il passo con le innovazioni tecnologiche per contrastare efficacemente la criminalità organizzata.