Il trojan Querela che ha fregato Bisignani
22 Giugno 2011 Pubblicato da Pino Bruno
- 22 Giugno 2011
- APPROFONDIMENTI, SCENARI DIGITALI, SICUREZZA
- intercettazioni, sicurezza informatica, spy, trojan horse
- 1 Commento
AGGIORNATO AL 6 AGOSTO 2011. Come funziona il trojan che ha fregato Bisignani? Scrive Alessio Sgherza su La Repubblica che ‘Querela’, il file installato sul computer portatile del faccendiere, “è un programma sviluppato interamente dalle forze dell’ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate VoIP (Voice over Internet Protocol, come Skype)”.
Aggiunge il cronista che “a infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all’apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l’utente su un sito creato ad hoc che installa il software-spia”. Fin qui la cronaca, giustamente scarna.
Possiamo immaginare che gli investigatori italiani abbiano modellato per le loro esigenze applicazioni prodotte ad hoc per l’intelligence. In Gran Bretagna, ad esempio, il gruppo Gamma International è specializzato in Governmental IT Intrusion adn Remote Monitoring Solutions.
L’applicazione FinFisher IT Intrusion, ad esempio, sembra adattarsi perfettamente all’identikit di Querela: The Remote Monitoring and Infection Solutions are used to access target systems giving full access to stored information with the ability to take control of the target systems functions to the point of capturing encrypted data and communications. In combination with enhanced remote infection methods, the Government Agency will have the capability to remotely infect target systems.
(“Le soluzioni di Monitoraggio Remoto e Soluzioni per l’infezione sono usate per accedere a un sistema e permettono di leggere i dati immagazzinati, anche cifrati, e intercettare la comunicazioni. Grazie ai metodi d’infezione, l’Agenzia Governativa avrà la capacità d’infettare i sistemi in maniera remota”.)
Gamma International propone sia il software che l’addestramento del personale.
Esistono in commercio soluzioni più abbordabili. Con una quarantina di dollari si porta a casa Win-Spy Software PRO (non cliccate con Internet Explorer, che blocca il sito. Usate un altro browser). Il produttore promette mirabilie, agli spioni:
Win Spy Software is a Complete Stealth Monitoring Software that can both monitor your Local PC and Remote PC. It includes Remote Install and Realtime Remote PC Viewer. Win Spy Software will capture anything the user sees or types on the keyboard. A special hotkey is used to login and access the program. Users will not be able to terminate or uninstall Win-Spy.
(“Win Spy è un software di monitoraggio che permette, segretamente, di monitorare un PC locale e collegato in rete. Include un sistema d’installazione remota e una modalità di controllo in tempo reale. Win Spy catturerà tutto quello che l’utente vede a monitor e scrive sulla tastiera. L’utente controllato non sarà in grado di terminare o disinstallare Win Spy”).
L’applicazione permette anche di catturare le immagini dalla webcam e registrare le conversazioni dal microfono (cioè il lavoro svolto da Querela).
In commercio – solo per i Mac – c’è Hidden, l’applicazione balzata agli onori della cronaca dopo il furto del computer di Joshua Kaufman.
Ovviamente sto facendo solo ipotesi. Di sicuro uno come Fabio Ghioni potrebbe scrivere un trattato, sul tema.
D’altronde il problema non è il software, quanto l’installazione sul computer – target. Costruire un trojan è una cosa, un’altra è fare in modo che la “vittima” lo attivi senza accorgersene.
Dieci e lode, dunque, agli autori di Querela.
AGGIORNAMENTO
Maddalena Balacco (Giornalettismo) suggerisce il quadro normativo che ha permesso agli inquirenti napoletani di spedire il trojan Querela. ” …L’escamotage studiato dai pubblici ministeri Curcio e Henry John Woodcock emerge dalle migliaia di atti messi a disposizione delle parti ed e’ contenuto in un ‘provvedimento di acquisizione di fonte di prova atipica’ secondo quanto previsto dall’articolo 189 del codice penale.
E’ ‘assolutamente necessario e urgente – scrive il pm Curcio – nell’attuale fase investigativa, conoscere quale sia il contenuto dei files gia’ memorizzati (nonche’ di quelli che verranno memorizzati) sui computer nella disponibilita’ di Rita Monteverde, collaboratrice di Luigi Bisignani che, insieme e Enrico La Monica ed altri, e’ fra i protagonisti di un’organizzazione dedita all’acquisizione e alla gestione illecita di notizie riservate e secretate, riguardanti in particolare soggetti ‘sensibili’ nei cui confronti e’ possibile esercitare indebite pressioni per ottenere vantaggi ingiusti’. Secondo i pm, inoltre, ‘e’ altamente probabile che il contenuto dei dossier da utilizzare a fini ricattatori possa essere memorizzato nei predetti pc’.