Per stabilire se un telefonino è stato hackerato possono bastare una manciata di minuti senza entrare nella memoria, invece di tre-quattro ore di analisi sulla copia della memoria estratta con un collegamento via cavo. È l’evoluzione nell’ambito informatico che ha ideato e realizzato una società informatica di Ravenna, la G&G Computers.
«Abbiamo iniziato a lavorare al progetto nel 2021 – racconta il titolare Gabriele Gardella – anche grazie al sostegno di un investitore da San Marino, Marco Muratori, che si occupa di antispionaggio e bonifica ambientale e che conosco da tempo. Oggi siamo operativi e il sistema è già in commercio. È una valigetta con un funzionamento autonomo: ha una batteria e una Sim dati che la rendono autosufficiente».
Di fatto “M2 Bridge” è un sistema informatico per la bonifica dei cellulari, ormai custodi di informazioni private e preziosi segreti aziendali: «Verrebbe da pensare che sarebbe più sicuro non tenere nulla sui telefonini, ma alla prova dei fatti è impossibile. Il dirigente d’azienda che si muove per lavoro non può fare altro che appoggiarsi sul telefonino per consultare dati o file». E secondo Gardella sarà sempre più così: «La mia previsione è che spariranno anche i computer portatili che già oggi hanno il limite di non fare telefonate. Avremo solo telefonini sempre più potenti, o al massimo tablet. E sulle scrivanie avremo monitor e tastiere a cui collegare gli smartphone. In acune aziende come Microsoft è già così».
La particolarità più eclatante di “M2 Bridge” è la possibilità di fare l’analisi senza intervenire fisicamente sul telefono: «L’amministratore delegato di una grande multinazionale non è così ben disposto a fidarsi di un tecnico informatico e lo capisco. I vecchi sistemi che svolgevano queste bonifiche tenevano impegnato l’apparecchio per diverse ore. Noi abbiamo trovato una soluzione alternativa».
Senza avventurarsi in tecnicismi troppo spinti, il funzionamento in sintesi è questo: il telefonino da analizzare va messo in modalità aereo e poi va collegato alla rete wifi creata dall’apparecchio della G&G, a quel punto basta svolgere normali operazioni con il telefono come il controllo della posta o l’apertura dei social così che eventuali virus presenti si attivino per inviare le informazioni all’hacker “in ascolto”. «Solo che la trasmissione passa dalla rete wifi creata apposta e quindi viene rilevata la presenza del virus». A quel punto un report restituisce lo stato di salute del telefonino e si può decidere come intervenire. «Non necessariamente l’eliminazione del virus è la mossa giusta da fare subito. Prima può essere utile raccogliere dati per capire da dove è arrivato l’attacco e come difendersi o come denunciarlo alle autorità».
Il cliente tipo di Gardella è la grande azienda strutturata che si dota della macchina per bonificare i device dei suoi dirigenti, ma anche il negozietto di telefonia: «Ci sono negozi che fanno giornate in cui i clienti possono andare a farsi controllare il telefono per capire se è infetto». Perché non c’è solo il Ceo della multinazionale a rischio hackeraggio. Anche la persona comune può incappare in una delle tante pesche a strascico in rete: «Se si entra in un telefonino si può accedere a molte informazioni personali, per esempio molte foto che vorremmo restassero private. Si finisce per essere ricattati».
Allora quali accorgimenti adottare per abbassare i rischi? «Il primo spauracchio da cui tenersi alla larga sono le reti wifi aperte in luoghi pubblici. Ci sembra che abbiano il nome del centro commerciale o di qualche altra attività lecita e invece magari è solo una rete creata da qualche malintenzionato nei paraggi che cerca di ingannarci». Troppi sono ancora i casi di chi cade nel tranello di link truffaldini ricevuti da numeri più o meno istituzionali o addirittura di amici: «Si può ricevere un sms che risulta inviato da un numero di qualcuno che abbiamo in rubrica ma in realtà è solo l’opera di qualcuno che si è posto nel mezzo. Leggiamo “Sei tu in questa foto? Cosa stai facendo?”, istintivamente clicchiamo e il gioco è fatto». Lo stratagemma serve per carpire pochi euro con uno scopo preciso: «Se la cifra che perdiamo è bassa non andremo a fare denuncia. Ma piccole cifre rubate a tante persone fanno somme importanti per i truffatori». L’accesso a profili e account tramite impronte o riconoscimento facciale è solo apparentemente sicuro: «A un buon hacker può bastare una nostra foto presa da Instagram per elaborare un sistema con cui aggirare il controllo del volto». E allora la soluzione più efficace è una buona gestione delle password: «Evitiamo quattro volte zero o cose simili, meglio utilizzare un gestore di password, come Lastpass, che genera parole chiave complesse per ridurre le probabilità di furto».