Pag 2

Se ne parla poco, ma lo spionaggio ha cambiato volto e mira più che mai ai segreti delle imprese; la nuova frontiera sono i Trojan, chiedetelo a Mr. e Mrs. Haephrati.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Il colpo di scena, comunque, si è consumato nel 2005, quando la polizia israeliana ha scoperto un'attrezzata rete di spie al soldo di almeno 15 aziende di telecomunicazioni e media locali, e altre 60 imprese internazionali. Lo spionaggio aveva cambiato volto: le operazioni erano svolte da potenti Trojan capaci di infiltrasi nei server e permettere il monitoraggio, il tracking e il controllo di tutti i dati.

A migliaia di chilometri di distanza, adesso, qualcuno può sottrarre informazioni preziose e tentare di rivederle al maggior offerente senza colpo ferire. Una tesi che trova conferma nell'ultima operazione di "pulizia" messa a segno dagli enti inquirenti londinesi.

Nel rinomato quartiere di Kensington vi era la sede della Target Eye Limited, un'apparente normale società di sviluppo software. Nella Londra bene disponeva solo di una casella di posta, ma ogni azione veniva svolta in un appartamento di un anonimo sobborgo del south London. Qui, Michael e Ruth Haephrati avevano sviluppato un Trojan potentissimo, capace di infiltrasi senza problemi in ogni sistema e lasciare ben poche tracce della sua presenza.

Dopo aver tentato inutilmente di vendere il gioiello hanno deciso di spiare le comunicazioni e le operazioni finanziarie di numerose aziende internazionali. Fra queste l'israeliana Rani Rahav Communications, agenzia di pubbliche relazioni a contratto con le più importanti società del suo paese. Qualcosa nel contro-spionaggio locale dev'essere scattato, perché in breve tempo gli spavaldi Bonnie e Clyde del cyber-spazio sono stati individuati ed arrestati. I loro hard disk contenevano migliaia di informazioni sensibili che dimostravano l'attuazione di più di 100 azioni di spionaggio.

La tecnica era semplice. Ruth cercava di convincere i top manager a visionare un suo progetto di business fasullo. Raggiunto l'obiettivo spediva un CD dimostrativo con il Trojan nascosto. Da lì in poi, dopo l'istallazione, Michael si scatenava con la sottrazione e il tracking dati in remoto.