Viene inoculato nella macchina del cittadino della rete, serve a tracciare i suoi comportamenti, a raccogliere prove: l’FBI si è servito di tecniche di indagine formato spyware. E le avrebbe utilizzate in maniera estensiva.
A renderlo noto, 150 pagine di documenti in precedenza classificati e forniti a Wired a seguito di una richiesta basata sul Freedom Of Information Act ( FOIA ) statunitense: lo spyware governativo è stato usato per monitorare cybercriminali, individui sospettati di essere avvolti in trame terroristiche e estorsori che operavano con la mediazione della rete.
Lo spyware governativo supporterebbe le indagini da almeno sette anni : come era già emerso in documenti trapelati in precedenza, è noto con il nome in codice di CIPAV (Computer & Internet Protocol Address Verifier). Quando i netizen usano i proxy o battono la rete facendo affidamento su soluzioni di anonimizzazione per celarsi all’occhio nelle autorità nel perseguire i più loschi intenti, è pressoché impossibile cavare una pista dai dati richiesti ai provider e agli operatori della rete sfiorati dall’azione dell’anonimo sospetto. Non resta che entrare nella macchina del criminale e sorvegliarlo dall’interno.
CIPAV è stato studiato per fare fronte a queste contingenze: non è dato sapere come i Federali inoculino CIPAV nelle macchine di sospetti. È possibile che CIPAV venga trasmesso attraverso email, o attraverso URL e vulnerabilità dei servizi a cui si affida il sospetto: pare che i sistemi di sicurezza posti dall’utente a presidiare il proprio computer, fatta eccezione per alcuni casi isolati, non rilevino l’intrusione da parte dell’intelligence. Certo sembra essere che il sistema carpisca indirizzo MAC e indirizzo IP della macchina, individui le porte aperte e i programmi in esecuzione, risalga ai seriali dei sistemi operativi. Può raccogliere indizi sul sospetto, tenere traccia della URL visitate e recapitarle ai Federali, non si insinua però nel contenuto delle comunicazioni che il soggetto scambia attraverso la rete.
Proprio per il fatto che non consente all’intelligence di infiltrarsi nel contenuto delle comunicazioni dei cittadini, all’FBI non sembrano necessarie particolari procedure precauzionali per impugnare CIPAV. Sarebbe stato imbracciato per rintracciare cracker le cui operazioni hanno avuto impatto globale e sabotatori che tenevano in ostaggio le compagnie telefoniche, sarebbe stato brandito contro sexual predator e contro ragazzini che minacciavano di radere al suolo la scuola a mezzo email. Non sarebbero mancati gli abusi .
Tanto che il Dipartimento di Giustizia si è spinto a temperare la disinvoltura con cui le agenzie governative sembrano aver utilizzato CIPAV: l’FBI ha chiesto autorizzazioni alle ordinarie autorità giudiziarie e al tribunale speciale istituito dal Foreign Intelligence Surveillance Act per spingersi a monitorare oltreconfine. Le avrebbe ottenute senza troppe difficoltà. “Nonostante la tecnica sia di indiscutibile valore in certi tipi di casi – si legge in un documento del 2002 emesso dal DOJ – abbiamo motivo di credere che sia stata usata da alcune agenzie senza motivo, sollevando inutilmente delle questioni legali complesse (e il rischio della sua abolizione) senza ottenere in cambio un beneficio proporzionato”.
Gaia Bottà