Dai pizzini da distruggere appena letti ai moderni criptofonini in grado di blindare messaggi e telefonate da occhi indiscreti: archiviato inevitabilmente come obsoleto il “metodo Provenzano”, boss e narcos hanno cavalcato le nuove tecnologie nel tentativo di schermare le proprie conversazioni, in una corsa a perdifiato lungo le nuove strade della crittografia tecnologica che alza continuamente l’asticella della privacy a tutti i costi.
E in questa gara, giocata sempre sul labile confine tra ciò che è (ancora) legale e ciò che non lo è più, le organizzazioni criminali di mezzo pianeta hanno svolto un ruolo di primo piano, risultandone da sempre tra i massimi fruitori. Nella corsa all’ultimo ritrovato della tecnologia, il crimine organizzato calabrese si è ritagliato un posto in prima fila, ennesima dimostrazione che “coppole storte” e “fiori” da elargire sull’altare di antichi rituali, vanno tranquillamente di pari passo con server occulti e cloud inviolabili.
Le origini
In principio fu la Pretty Good Privacy, una tecnologia ideata da un matematico statunitense che, in un mondo ormai sempre più aperto, proponeva un nuovo modo di nascondere le proprie conversazioni. Una rivoluzione vera e propria, rimasta alla base delle attuali tecnologie di messaggistica, che finì col costare a Phil Zimmermann anche un’indagine delle autorità federali statunitensi durata tre anni prima di essere archiviata. Quello fu il punto di partenza. Da quel giorno nel 1991 molto è cambiato, meno la lotta tra chi vuole tenere segrete le proprie conversazioni e chi invece – Dea, Dda, Interpol in testa – lavora per scardinarle.
All’alba del nuovo millennio, quando ancora gli smartphone erano privilegio per pochi, furono i Blackberry a venire utilizzati per nascondere i messaggi agli investigatori. Nelle operazioni delle distrettuali antimafia dei primi anni 2000 infatti, sempre più spesso, i narcos – piccoli e grandi – venivano trovati muniti dei telefonini della multinazionale canadese, oggetti allora decisamente costosi.
Da Apple a Ecc
Nelle chat che si credeva inviolabili gli inquirenti, una volta trovata la “chiave”, scovavano conversazioni scottanti e numeri e contatti poi utilizzati per ricostruire l’organizzazione criminale che se ne serviva. Poi, dal 2014, sul mercato sbarcò il sistema crittografico utilizzato dagli iPhone che portò l’asticella ancora più in alto. E così come successo pochi anni prima, nelle retate delle forze dell’ordine sempre più spesso grossi calibri e piccoli underdog dello spaccio venivano pizzicati con decine di telefonini marcati Cupertino.
Ma anche questa rivoluzione durò poco. E le “armi” messe in campo dagli inquirenti – spyware in testa – portarono ad un nuovo salto verso livelli crittografici ancora più complessi e difficili da decifrare. Un salto che porta direttamente alla Ecc, acronimo che sta per elliptical curve cryptography, un particolare tipo di sistema crittografico che rende ancora più complesso il lavoro delle forze dell’ordine. Un sistema che, ovviamente, è stato immediatamente adottato anche dalle consorterie di ‘ndrangheta, da tempo ormai al vertice dei traffici mondiali di stupefacenti. Come nel caso dei due giovani narcos di Natile di Careri fermati a Locri nella primavera scorsa per un normale controllo e sorpresi con un carico di 17 chili di cocaina pronta per essere immessa sul mercato.
La Locride come il New Mexico
Le successive perquisizioni dei carabinieri in uno dei paesi più poveri d’Europa consentirono il ritrovamento di una montagna di denaro. Dentro alcuni bidoni a tenuta stagna interrati nel giardino di casa, in una rivisitazione casereccia di una delle scene più iconiche di Breaking Bad, i militari trovarono infatti quasi sei milioni di euro divisi ordinatamente per taglio. Nascosti vicino ai bidoni poi, i militari trovarono una ventina di telefonini modificati dalla Skyecc, una multinazionale canadese, con la tecnologia Ecc, impossibili da decriptare. Erano stati acquistati online e inviati nella Locride direttamente dal Sud Africa e da Algeria e Tunisia. Lo stesso tipo di telefonini “truccati” che i carabinieri di Roma trovarono durante un blitz alla Rustica, quadrante est della Capitale, qualche settimana più tardi.
Anche in quell’occasione i narcos erano giovani, incensurati e tutti originari della Locride. E anche in quell’occasione, oltre al sequestro di quasi sei chili di cocaina arrivata in Italia direttamente dal Perù, gli inquirenti si trovarono di fronte a numerosi criptofonini. La gang li utilizzava per trattare i movimenti della droga su un asse che riusciva ad estendersi dal centro e sud America fino alla Turchia e all’Albania. All’interno dei device sequestrati dalle forze dell’ordine, la chiave per ricostruire i movimenti delle nuove leve del clan – tutti giovanissimi, tutti incensurati – sono rimasti a lungo lettera morta.
Il mercato si evolve
Poi storia di poche settimane dopo, un’indagine dell’Europol su un monumentale giro di droga tra il Belgio e l’Olanda ha consentito di scardinare il forziere segreto dentro cui le mafie nascondevano parte dei loro movimenti informatici. Un’operazione di decriptazione imponente – resa possibile probabilmente dall’utilizzo di una talpa – che di fatto escluse dal mercato il colosso canadese.
Chiusa però la porta di Skyecc – che vendeva a prezzi esorbitanti i propri prodotti alla luce del sole, magnificandoli su internet come ultima frontiera della riservatezza – ecco che (quasi) immediatamente si è aperta una nuova finestra. Sono arrivate nuove compagnie – una di queste si chiama Ghost e i suoi banner si possono trovare online tra quelli che pubblicizzano jammer e bonifiche ambientali – che utilizzano una tecnologia simile. Promettono una crittografia «di livello militare», in una gara senza fine che vede ai nastri di partenza anche i tradizionalissimi mafiosi nostrani.