Il trojan Querela che ha fregato Bisignani

Da Pinobruno

AGGIORNATO AL 6 AGOSTO 2011. Come funziona il trojan che ha fregato Bisignani? Scrive Alessio Sgherza su La Repubblica che ‘Querela’, il file installato sul computer portatile del faccendiere, “è un programma sviluppato interamente dalle forze dell’ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate VoIP (Voice over Internet Protocol, come Skype)”.

Aggiunge il cronista che “a infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all’apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l’utente su un sito creato ad hoc che installa il software-spia”.  Fin qui la cronaca, giustamente scarna.

Possiamo immaginare che gli investigatori italiani abbiano modellato per le loro esigenze applicazioni prodotte ad hoc per l’intelligence. In Gran Bretagna, ad esempio, il gruppo Gamma International è specializzato in Governmental IT Intrusion adn Remote Monitoring Solutions.

L’applicazione FinFisher  IT Intrusion, ad esempio,  sembra adattarsi perfettamente all’identikit di QuerelaThe Remote Monitoring and Infection Solutions are used to access target systems giving full access to stored information with the ability to take control of the target systems functions to the point of capturing encrypted data and communications. In combination with enhanced remote infection methods, the Government Agency will have the capability to remotely infect target systems.

(“Le soluzioni di Monitoraggio Remoto e Soluzioni per l’infezione sono usate per accedere a un sistema e permettono di leggere i dati immagazzinati, anche cifrati, e intercettare la comunicazioni. Grazie ai metodi d’infezione, l’Agenzia Governativa avrà la capacità d’infettare i sistemi in maniera remota”.)

Gamma International propone sia il software che l’addestramento del personale.

Esistono in commercio soluzioni più abbordabili. Con una quarantina di dollari si porta a casaWin-Spy Software PRO (non cliccate con Internet Explorer, che blocca il sito. Usate un altro browser).  Il produttore promette mirabilie, agli spioni:

Win Spy Software is a Complete Stealth Monitoring Software that can both monitor your Local PC and Remote PC. It includes Remote Install and Realtime Remote PC Viewer. Win Spy Software will capture anything the user sees or types on the keyboard. A special hotkey is used to login and access the program. Users will not be able to terminate or uninstall Win-Spy.

(“Win Spy è un software di monitoraggio che permette, segretamente, di monitorare un PC locale e collegato in rete. Include un sistema d’installazione remota e una modalità di controllo in tempo reale. Win Spy catturerà tutto quello che l’utente vede a monitor e scrive sulla tastiera. L’utente controllato non sarà in grado di terminare o disinstallare Win Spy”).

L’applicazione permette anche di catturare le immagini dalla webcam e registrare le conversazioni dal microfono (cioè il lavoro svolto da Querela).

Funzioni di Win-Spy

In commercio – solo per i Mac – c’è Hidden, l’applicazione balzata agli onori della cronaca dopo il furto del computer di Joshua Kaufman.

Ovviamente sto facendo solo ipotesi. Di sicuro uno come Fabio Ghioni potrebbe scrivere un trattato, sul tema.

D’altronde il problema non è il software, quanto l’installazione sul computer – target.  Costruire un trojan è una cosa, un’altra è fare in modo che la “vittima” lo attivi senza accorgersene.

Dieci e lode, dunque, agli autori di Querela.

AGGIORNAMENTO

Maddalena Balacco (Giornalettismo) suggerisce il quadro normativo che ha permesso agli inquirenti napoletani di spedire il trojan Querela. ” …L’escamotage studiato dai pubblici ministeri Curcio e Henry John Woodcock emerge dalle migliaia di atti messi a disposizione delle parti ed e’ contenuto in un ‘provvedimento di acquisizione di fonte di prova atipica’ secondo quanto previsto dall’articolo 189 del codice penale.

E’ ‘assolutamente necessario e urgente – scrive il pm Curcio – nell’attuale fase investigativa, conoscere quale sia il contenuto dei files gia’ memorizzati (nonche’ di quelli che verranno memorizzati) sui computer nella disponibilita’ di Rita Monteverde, collaboratrice di Luigi Bisignani che, insieme e Enrico La Monica ed altri, e’ fra i protagonisti di un’organizzazione dedita all’acquisizione e alla gestione illecita di notizie riservate e secretate, riguardanti in particolare soggetti ‘sensibili’ nei cui confronti e’ possibile esercitare indebite pressioni per ottenere vantaggi ingiusti’. Secondo i pm, inoltre, ‘e’ altamente probabile che il contenuto dei dossier da utilizzare a fini ricattatori possa essere memorizzato nei predetti pc’.

….‘L’attivita’ in esame appare perfettamente coerente con i principi costituzionali e in particolare con l’articolo 15 della legge suprema, atteso che con motivato provvedimento dell’autorita’ giudiziaria, imposto da cogenti esigenze investigative e dalla necessita’ di accertamento dei fatti, viene sacrificato il cosiddetto diritto alla riservatezza in un quadro di equilibrato bilanciamento fra diversi beni di rilievo costituzionale (l’esercizio dell’azione penale, la potesta’ punitiva dello Stato a tutela dei beni violati dall’attivita’ criminale ed il citato diritto alla riservatezza)”.Qui un ulteriore approfondimento, insieme con Andrea Ferrario, caporedattore di Tom’s Hardware.***AGGIORNAMENTO 6 AGOSTO 2011. Scrive Stefano Pistolini, sul magazine Wired Italia di agosto:“…Henry John Woodcock, in coppia con Francesco Curcio, ottiene l’autorizzazione a utilizzare un programma sviluppato da una software house palermitana, la C.S.H & M.P.S., un’arma letale che ricalca le capacità di un altro rivoluzionano software prodotto dalla svizzeraEra It Solutions, che in terra elvetica lavora in esclusiva per le agenzie governative. Il software con cui Woodcock sorveglia Bisignani è prodigioso: introdotto nel computer attraverso una mail ‘cavallo di Troia’ (subject: ‘Querela’) è in grado di ascoltare, registrare e inviare in pacchetti-dati le chiamate Skype, di prelevare tutti i file presenti  nel pc e soprattutto di ascoltare ciò che viene detto nell’ambiente dove si trova il computer. Il suo microfono diventa l’orecchio del magistrato e a richiesta il software attiva la webcam. Da dicembre 2010 Woodcock ha sotto gli occhi le attività informatiche e le comunicazioni del sorvegliato. Con la sorpresa finale, a metà luglio, si scopre che anche Bisignani si serviva – prima di lui – del medesimo software. Per sorvegliare chi? La risposta sta in tre indirizzi di posta elettronica Google, dove il software indirizzava le intercettazioni programmate da Bisignani. E ora Woodcock deve convincere Google a dargli accesso a quei file, arrivando alla soluzione di un labirinto digitale…”.

Potrebbero interessarti anche :

Possono interessarti anche questi articoli :

  • Ecco Almadom.us, il nuovo sistema di home automation

    Digital Magics lancia la startup innovativa Almadom.us il nuovo sistema di home automation che controlla luci, termostati, prese, tapparelle, valvole e anche... Leggere il seguito

    Il 30 giugno 2015 da   Franzrusso
    INTERNET, MEDIA E COMUNICAZIONE, TECNOLOGIA, TELEFONIA MOBILE
  • Content Marketing: come creare l'audience

    Puntare su una strategia di Content Marketing basata su contenuti di qualità, unici e rilevanti, sfruttando tutti i possibili canali di comunicazione (testi,... Leggere il seguito

    Il 29 giugno 2015 da   B2corporate
    ATTUALITÀ, EBUSINESS, INTERNET, MARKETING E PUBBLICITÀ, TECNOLOGIA
  • Vietato Gufare - Free Download

    ....e non se ne può più neanche nel web....chi "gufa" di qua e chi "gufa" di là....serpeggiano in tantissimi blog gelosia, invidia...su facebook si leggono... Leggere il seguito

    Il 29 giugno 2015 da   Azzurra
    BLOG, DECORAZIONE, INTERNET
  • Xposed si aggiorna con interessanti novità

    Xposed, il famoso gestore di moduli per Android, si aggiorna portando diversi miglioramenti e riducendo il rischio di bootloop. Leggere il seguito

    Il 29 giugno 2015 da   Nico315
    MEDIA E COMUNICAZIONE, TECNOLOGIA
  • Orologio cellulare W9 Android 4.4 1GB di RAM 8 memoria Wi-Fi

    W9 Orologio cellulare con cinturino in pelle Android 4.4 1GB di RAM 8GB memoria slot per SIM telefonica 3G fotocamera 5.0MP Il W9 èun orologio cellulare di... Leggere il seguito

    Il 29 giugno 2015 da   Allmobileworld
    INFORMATICA, INTERNET, TECNOLOGIA
  • Post-it

    Una sele­zione ragio­nata delle noti­zie di oggi su media, gior­na­li­smi e comu­ni­ca­zione da non perdere. Twit­ter Timing — Buf­fer ha... Leggere il seguito

    Il 29 giugno 2015 da   Pedroelrey
    MEDIA E COMUNICAZIONE