47 CONDIVISIONI
video suggerito
video suggerito
Opinioni

Cos’è TrueCrypt, il misterioso software di crittografia utilizzato dall’Isis

Lo strumento di sicurezza informatica maggiormente utilizzato dai membri dell’Isis si chiama TrueCrypt ed è ad oggi tra le soluzioni più inattaccabili disponibili sul mercato. Tutto inizia nel 2014, quando un programmatore sviluppa le basi del programma. Prima di diventare un trafficante internazionale.
A cura di Marco Paretti
47 CONDIVISIONI
truecrypt isis

Reda Hame ha 29 anni e lavora come tecnico informatico a Parigi. Nel 2015 è uno degli oltre 20 terroristi islamici che riescono a tornare in Europa per portare a termine gli attacchi terroristici che lo scorso novembre hanno colpito la capitale francese. Poco prima di lasciare la Siria, un esperto informatico del gruppo lascia ad Hame una chiavetta Usb contenente due software: CCleaner, per cancellare ogni traccia della cronologia web, e TrueCrypt, un software di crittografia per proteggere dati e comunicazioni largamente utilizzato dall'Isis. A riportarlo è il The New York Times, che cita gli interrogatori di Hame avvenuti in seguito alla sua cattura.

Prima che aziende come Apple, Microsoft e WhatsApp integrassero la crittografia all'interno dei rispettivi prodotti, il metodo più efficace per proteggere i dati era quello di utilizzare programmi come TrueCrypt. Gratuito e liberamente accessibile, il software viene considerato tra le soluzioni di sicurezza più efficienti disponibili sul mercato a partire dal suo rilascio avvenuto nel 2014. Grazie ad esso gli utenti possono lavorare con file criptati e immagazzinarli in modo che, anche nel caso in cui fossero costretti a fornire la chiave di accesso alle autorità, questa chiave sbloccherebbe solo dati parziali, mantenendo i più sensibili dietro ad un muro virtuale più spesso. Senza la password dell'utente, quindi, il software è totalmente sicuro.

truecrypt isis hame

Per comprendere meglio il livello di sicurezza di TrueCrypt, basti pensare che i protocolli di questo tipo vengono suddivisi in cinque livelli, che per l'FBI vanno da "banale" a "catastrofico". La chat di Facebook, le mail inviate attraverso Mail.ru e il normale scambio di file attraverso il web sono elementi facilmente individuabili dagli esperti del governo americano, ma quando entra in gioco la sicurezza end-to-end il discorso è ben più complesso. Sul quarto livello, quindi tra i più sicuri, troviamo strumenti come TOR, Off-The-Record e, appunto, TrueCrypt. Al quinto livello, quello "catastrofico", si trova il protocollo ZRTP, utilizzato da Open Whisper System e, di conseguenza, da WhatsApp e Telegram.

Nei documenti inviati nel 2013 da Edward Snowden a Glenn Greenwald, Laura Poitras e altri giornalisti che hanno dato il via allo scandalo del Datagate, si legge che persino la National Security Agency (NSA) ha "gravi problematiche" a bucare TrueCrypt. Non deve stupire, quindi, che anche il gruppo terroristico lo utilizzi per criptare i dati e comunicare senza lasciare tracce. Per farlo, ai membri dell'Isis viene fornita una chiavetta Usb contenente i due software sopracitati e gli viene detto di copiarli su un nuovo supporto appena arrivati in Europa. Questo perché ogni dispositivo di questo tipo è caratterizzato da un numero seriale che potrebbe riportare al paese d'origine, rendendo facilmente individuabile l'utilizzatore. In questo caso cambiare memoria è una procedura simile a quando i ladri in fuga cambiano auto.

isis bandiera help desk

Una volta utilizzato TrueCrypt, i membri caricano la cartella criptata su un servizio cloud offerto da un'azienda turca, dal quale i membri siriani lo scaricano a loro volta. Una procedura non troppo complessa che si basa su un software liberamente accessibile e tuttora inattaccabile. In larga parte perché la genesi dello stesso TrueCrypt è avvolta nell'ombra. Ora è noto che il creatore originale è Paul Le Rioux, un programmatore che, dopo aver realizzato il software, è diventato uno spacciatore internazionale di armi e di droga con base nelle Filippine. Prima di diventare un criminale, però, Le Roux ha lanciato un programma chiamato Encryption for the Masses (E4M), sul quale si basa proprio il più complesso TrueCrypt. Quest'ultimo è stato continuamente migliorato e reso più sicuro da un gruppo anonimo di hacker che ne hanno corretto le eventuali falle anche in seguito alla cattura di Le Roux da parte delle autorità americane, che lo hanno convinto a diventare un collaboratore.

Poi, nel 2014, i responsabili dello sviluppo del software hanno improvvisamente annunciato la cessazione del supporto a TrueCrypt, una mossa probabilmente presa in seguito alla nascita di nuove soluzioni commerciali, la presenza di problemi non correggibili o, semplicemente, lo scarso interesse nel portare avanti il progetto. L'evoluzione di TrueCrypt si è quindi fermata, ma tuttora resta un software estremamente sicuro e, di conseguenza, difficilmente attaccabile anche dalle autorità. In questo caso, peraltro, la soluzione non può essere semplicemente la realizzazione di una "backdoor", una porta sul retro che i governi vorrebbero inserire in tutti questi software per consentire l'accesso ai dati in caso di indagine. Se da un lato aziende come Apple e Microsoft hanno infatti la possibilità concreta di perdere una causa legale ed essere obbligate a realizzare la "falla", dall'altro trattare con gruppi di hacker anonimi è quasi sicuramente un'opzione non perseguibile. Per aggirare TrueCrypt e accedere ai file dell'Isis, quindi, alle autorità non resta che affidarsi a soluzioni più spartane: uno dei terroristi catturati, per esempio, si era annotato la password su un pezzo di carta trovato nella sua borsa, accanto alla chiavetta Usb contenente il software.

47 CONDIVISIONI
Immagine
Giornalista dal 2002 specializzato in nuove tecnologie, intrattenimento digitale e social media, con esperienze nella cronaca, nella produzione cinematografica e nella conduzione radiofonica. Caposervizio Innovazione di Fanpage.it.
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views