Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Il trojan Querela che ha fregato Bisignani

AGGIORNATO AL 6 AGOSTO 2011. Come funziona il trojan che ha fregato Bisignani? Scrive Alessio Sgherza su La Repubblica che ‘Querela’, il file installato sul computer portatile del faccendiere, “è un programma sviluppato interamente dalle forze dell’ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate VoIP (Voice over Internet Protocol, come Skype)”.

Aggiunge il cronista che “a infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all’apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l’utente su un sito creato ad hoc che installa il software-spia”.  Fin qui la cronaca, giustamente scarna.

Possiamo immaginare che gli investigatori italiani abbiano modellato per le loro esigenze applicazioni prodotte ad hoc per l’intelligence. In Gran Bretagna, ad esempio, il gruppo Gamma International è specializzato in Governmental IT Intrusion adn Remote Monitoring Solutions.

L’applicazione FinFisher  IT Intrusion, ad esempio,  sembra adattarsi perfettamente all’identikit di Querela: The Remote Monitoring and Infection Solutions are used to access target systems giving full access to stored information with the ability to take control of the target systems functions to the point of capturing encrypted data and communications. In combination with enhanced remote infection methods, the Government Agency will have the capability to remotely infect target systems.

(“Le soluzioni di Monitoraggio Remoto e Soluzioni per l’infezione sono usate per accedere a un sistema e permettono di leggere i dati immagazzinati, anche cifrati, e intercettare la comunicazioni. Grazie ai metodi d’infezione, l’Agenzia Governativa avrà la capacità d’infettare i sistemi in maniera remota”.)

Gamma International propone sia il software che l’addestramento del personale.

Esistono in commercio soluzioni più abbordabili. Con una quarantina di dollari si porta a casa Win-Spy Software PRO (non cliccate con Internet Explorer, che blocca il sito. Usate un altro browser).  Il produttore promette mirabilie, agli spioni:

Win Spy Software is a Complete Stealth Monitoring Software that can both monitor your Local PC and Remote PC. It includes Remote Install and Realtime Remote PC Viewer. Win Spy Software will capture anything the user sees or types on the keyboard. A special hotkey is used to login and access the program. Users will not be able to terminate or uninstall Win-Spy.

(“Win Spy è un software di monitoraggio che permette, segretamente, di monitorare un PC locale e collegato in rete. Include un sistema d’installazione remota e una modalità di controllo in tempo reale. Win Spy catturerà tutto quello che l’utente vede a monitor e scrive sulla tastiera. L’utente controllato non sarà in grado di terminare o disinstallare Win Spy”).

L’applicazione permette anche di catturare le immagini dalla webcam e registrare le conversazioni dal microfono (cioè il lavoro svolto da Querela).

 

Funzioni di Win-Spy

In commercio – solo per i Mac – c’è Hidden, l’applicazione balzata agli onori della cronaca dopo il furto del computer di Joshua Kaufman.

Ovviamente sto facendo solo ipotesi. Di sicuro uno come Fabio Ghioni potrebbe scrivere un trattato, sul tema.

D’altronde il problema non è il software, quanto l’installazione sul computer – target.  Costruire un trojan è una cosa, un’altra è fare in modo che la “vittima” lo attivi senza accorgersene.

Dieci e lode, dunque, agli autori di Querela.

 

AGGIORNAMENTO

Maddalena Balacco (Giornalettismo) suggerisce il quadro normativo che ha permesso agli inquirenti napoletani di spedire il trojan Querela. ” …L’escamotage studiato dai pubblici ministeri Curcio e Henry John Woodcock emerge dalle migliaia di atti messi a disposizione delle parti ed e’ contenuto in un ‘provvedimento di acquisizione di fonte di prova atipica’ secondo quanto previsto dall’articolo 189 del codice penale.

E’ ‘assolutamente necessario e urgente – scrive il pm Curcio – nell’attuale fase investigativa, conoscere quale sia il contenuto dei files gia’ memorizzati (nonche’ di quelli che verranno memorizzati) sui computer nella disponibilita’ di Rita Monteverde, collaboratrice di Luigi Bisignani che, insieme e Enrico La Monica ed altri, e’ fra i protagonisti di un’organizzazione dedita all’acquisizione e alla gestione illecita di notizie riservate e secretate, riguardanti in particolare soggetti ‘sensibili’ nei cui confronti e’ possibile esercitare indebite pressioni per ottenere vantaggi ingiusti’. Secondo i pm, inoltre, ‘e’ altamente probabile che il contenuto dei dossier da utilizzare a fini ricattatori possa essere memorizzato nei predetti pc’.

….‘L’attivita’ in esame appare perfettamente coerente con i principi costituzionali e in particolare con l’articolo 15 della legge suprema, atteso che con motivato provvedimento dell’autorita’ giudiziaria, imposto da cogenti esigenze investigative e dalla necessita’ di accertamento dei fatti, viene sacrificato il cosiddetto diritto alla riservatezza in un quadro di equilibrato bilanciamento fra diversi beni di rilievo costituzionale (l’esercizio dell’azione penale, la potesta’ punitiva dello Stato a tutela dei beni violati dall’attivita’ criminale ed il citato diritto alla riservatezza)”.

Qui un ulteriore approfondimento, insieme con Andrea Ferrario, caporedattore di Tom’s Hardware.
***
AGGIORNAMENTO 6 AGOSTO 2011. Scrive Stefano Pistolini, sul magazine Wired Italia di agosto:“…Henry John Woodcock, in coppia con Francesco Curcio, ottiene l’autorizzazione a utilizzare un programma sviluppato da una software house palermitana, la C.S.H & M.P.S., un’arma letale che ricalca le capacità di un altro rivoluzionano software prodotto dalla svizzera Era It Solutions, che in terra elvetica lavora in esclusiva per le agenzie governative. Il software con cui Woodcock sorveglia Bisignani è prodigioso: introdotto nel computer attraverso una mail ‘cavallo di Troia’ (subject: ‘Querela’) è in grado di ascoltare, registrare e inviare in pacchetti-dati le chiamate Skype, di prelevare tutti i file presenti  nel pc e soprattutto di ascoltare ciò che viene detto nell’ambiente dove si trova il computer. Il suo microfono diventa l’orecchio del magistrato e a richiesta il software attiva la webcam. Da dicembre 2010 Woodcock ha sotto gli occhi le attività informatiche e le comunicazioni del sorvegliato. Con la sorpresa finale, a metà luglio, si scopre che anche Bisignani si serviva – prima di lui – del medesimo software. Per sorvegliare chi? La risposta sta in tre indirizzi di posta elettronica Google, dove il software indirizzava le intercettazioni programmate da Bisignani. E ora Woodcock deve convincere Google a dargli accesso a quei file, arrivando alla soluzione di un labirinto digitale…”.


Twitter: @pinobruno

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
giugno: 2011
L M M G V S D
« Mag   Lug »
 12345
6789101112
13141516171819
20212223242526
27282930