Il Trojan poliziotto del caso Bisignani fa discutere

Il caso Bisignani ha portato sotto i riflettori della Cronaca gli strumenti tecnologici usati dalla Giustizia per condurre le propri indagini. Sono anni che vengono usati gli strumenti informatici, come controparti digitali delle intercettazioni telefoniche, ma oggi più di ieri è necessaria maggior chiarezza.

Avatar di Andrea Ferrario

a cura di Andrea Ferrario

Editor in Chief

La Procura di Napoli per intercettare le conversazioni del faccendiere Luigi Bisignani (quello dello scandalo P4) si è affidata a un Trojan chiamato "Querela". La delicatezza della sua attività nel tempo aveva reso l'indagato scrupoloso nella gestione delle comunicazioni: come riportano i quotidiani cambiava spesso schede telefoniche e si affidava a Skype nella convinzione che il VoIP fosse inviolabile.

Secondo quanto riportato da Alessio Sgherza su La Repubblica, 'Querela' - il file installato sul computer portatile del faccendiere - "è un programma sviluppato interamente dalle forze dell'ordine italiane e la sua funzione è quella di trasformare un PC in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate VoIP (Voice over Internet Protocol, come Skype)".

Luigi Bisignani

In verità questo tipo di software, oggi agli onori della cronaca, non sono nulla d'innovativo e spesso sono alla portata anche dei più inesperti. Chi di voi, ai tempi della chat IRC, usava le versioni modificate di Mirc con tanti piccoli script che permettevano di collegarsi al PC dell'amico (o del nemico) e visualizzare il suo desktop o sentire quello che registrava il microfono? Ovviamente oggi stiamo parlando di software più evoluti, secondo le potenzialità dell'hardware, software e connessioni moderne, ma nulla di cui bisognerebbe stupirsi.

In Gran Bretagna, ad esempio, il gruppo Gamma International specializzato in Governmental IT Intrusion and Remote Monitoring Solutions ha creato l'applicazione FinFisher  IT Intrusion, che sembra adattarsi perfettamente all'identikit di Querela: "Le soluzioni di Monitoraggio Remoto e Soluzioni per l'infezione sono usate per accedere a un sistema e permettono di leggere i dati immagazzinati, anche cifrati, e intercettare la comunicazioni. Grazie ai metodi d'infezione, l'Agenzia Governativa avrà la capacità d'infettare i sistemi in maniera remota".

Gamma International propone sia il software che l'addestramento del personale. Esistono in commercio soluzioni più abbordabili. Con una quarantina di dollari si porta a casa Win-Spy Software PRO. Il produttore promette mirabilie agli spioni:

"Win Spy è un software di monitoraggio che permette, segretamente, di monitorare un PC locale e collegato in rete. Include un sistema d'installazione remota e una modalità di controllo in tempo reale. Win Spy catturerà tutto quello che l'utente vede a monitor e scrive sulla tastiera. L'utente controllato non sarà in grado di terminare o disinstallare Win Spy".

L'applicazione permette anche di catturare le immagini dalla webcam e registrare le conversazioni dal microfono (cioè il lavoro svolto da Querela). In commercio - solo per i Mac - c'è Hidden, l'applicazione balzata agli onori della cronaca dopo il furto del computer di Joshua Kaufman.

Questi software non sono prerogativa dei PC o dei Mac, ma esistono anche versioni per cellulari, professionali e casalinghe. Fin dai tempi dei vecchi telefoni Nokia con le prime versioni di Symbian, capitava di assistere a televendite sui canali TV locali in cui si promettevano sistemi in grado di spiare un cellulare, ascoltare le chiamate e leggere gli SMS. Vi siete mai chiesti se funzionavano veramente? La risposta è si, funzionavano, a anche bene - e funzionano tutt'ora.