Quantcast
Channel: Articoli
Viewing all articles
Browse latest Browse all 340557

ATTENTI ALLA \"QUERELA\" - COME TRASFORMARE IL TUO PC IN UN MICROFONO-SPIA, VIDEOCAMERA COMPRESA? PER INTERCETTARE BISIGNANI, I CONSULENTI DI WOODCOCK HANNO INVIATO UNA mail con oggetto \"querela\". UNA VOLTA APERTA IL GIOCO è FATTO) - ora però TUTTE LE PROCURE CHE USANO QUESTA TECNOLOGIA (NARCOTRAFFICO, MAFIE, ECC…) E RISCHIANO DI VEDER COMPROMESSE LE LORO INDAGINI (ORA TUTTI I CRIMINALI VERI BUTTERANNO I COMPUTER)…

$
0
0

Chris Boniface per "Libero"

BISIGNANI

Il software utilizzato per la mail-spia con cui è stato intercettato Luigi Bisignani dal 2 novembre 2010 fino ad oggi è stato utilizzato in Italia da Henry John Woodcock in un'indagine giudiziaria. Purtroppo l'arma tecnologica segreta per le intercettazioni era già stata utilizzata con successo - ed è attualmente utilizzata - in indagini assai più delicate sulla criminalità organizzata.

Ora la fuga di notizie sul software che dal computer consente di fare intercettazioni ambientali, video e dati, rischia di compromettere tutte quelle indagini. L'invenzione tecnologica è israeliana, e l'utilizzo inizialmente è stato solo per impieghi di difesa e di security (leggasi spionaggio) degli stati nazionali. Il software però è stato commercializzato, è stato acquistato e utilizzato anche da alcuni stati americani e probabilmente è stato poi sviluppato e forse anche clonato da singoli.

Quello utilizzato da Woodcock è stato preparato da un consulente tecnico della procura (da un professionista alla Gioacchino Genchi, tanto per intenderci). Non è tecnologicamente complesso. Per chi naviga su Internet anzi è un sistema assai banale.

I pm Woodcock e Francesco Curcio

Di base è un virus trojan, che attraverso una mail si installa nel computer. Viene definito autoinstallante, ma non è così, ed è proprio il suo punto debole. Perché funzioni bisogna che uno apra la posta elettronica, veda il messaggio contenuto dentro e con il mouse faccia click sopra (lo apra).

John Henry Woodcock

La maggiore parte dei trojan è nascosta dietro una immagine fotografica accattivante (una bella donna magari un po' discinta è la più utilizzata) o fra i frammenti di un filmato che possa incuriosire. Lo scopo di chi produce la stragrande maggioranza di questi virus (che come cavalli di Troia si inseriscono nel computer) è quello di rubare al malcapitato gli indirizzi identificativi del computer e tutte le password lì inserite. Innanzitutto quelle delle carte di credito e dei conti correnti bancari e postali che possono essere facilmente clonate e riutilizzate a spese della vittima.

Ma non dura tanto: ogni trojan ha una firma particolare. E le aziende che producono antivirus aggiornano i loro prodotti copiando quelle firme e annullandone l'efficacia in breve tempo. Nel caso Bisignani il trojan utilizzato è in grado di fare le stesse operazioni di tutti i più banali virus. Ha copiato identificativi dei sistemi windows utilizzati (pc di ufficio e portatile), e una volta inserito è diventato una sorta di trasmittente di tutti i dati e della memoria del computer.

Poteva leggere in tempo reale ogni messaggio da lì digitato su posta elettronica o sui social network come Facebook. Di più. era in grado di attivare gli altoparlanti del computer e di trasformarlo in una microspia in grado di trasmettere l'audio captato a chi aveva inviato il virus. Era anche capace di attivare la videocamera che certamente esisteva sul portatile (non è noto se fosse presente anche sul pc di studio) per trasmettere agli inquirenti le immagini di quel che avveniva nel raggio di azione.

Intercettazioni

L'unica incognita che aveva Woodcock con la sua squadra era quella del cavallo di Troia da utilizzare per essere certo che Bisignani e la sua segretaria aprissero quella mail. L'ha trovata il consulente tecnico: nascondere il virus in una falsa querela inviata a quegli indirizzi di posta elettronica. Per questo la microspia virtuale è stata ribattezzata "Querela".

Se c'era una cosa che avrebbe aperto di sicuro sia Bisignani che la sua segretaria era proprio un atto giudiziario, senza stare a ragionare sul mittente. E questo è avvenuto il 2 novembre 2010. Il sistema non è poi così differente da quello che da tempo veniva utilizzato per i telefonini (ed oggi è sviluppato anche per Mac, I phone e I pad).

C'è un solo antivirus valido per tutte le piattaforme che può metterlo in seria difficoltà: il Kaspersky, ma non è molto diffuso. Magistrati e forze dell'ordine probabilmente hanno perso una tecnologia d'oro con questa vicenda. Ma per anni sono stati bravi a fare nascere e propagare leggende metropolitane sui sistemi di intercettazioni e sulle misure di difesa possibili.

La più comune era quella sui telefonini, usati come microspia e disattivabili togliendo la batteria. Non è mai stato vero: quei telefonini erano stati manipolati sempre dagli inquirenti trasformandoli in ricetrasmittenti con o senza pila. Convinti delle contromisure, i malcapitati sono stati intercettati con più facilità. Meglio rassegnarsi: tanto ne inventeranno qualcun'altra.

 


Viewing all articles
Browse latest Browse all 340557

Trending Articles