Inchiesta P4: "Querela" il trojan nel pc di Luigi Bisignani

intercettazioni "querela" bisignani software poliziaSe state seguendo la vicenda della P4, l'associazione segreta al centro dell'inchiesta dei pm napoletani Curcio e Woodcock - struttura definita da alcuni addirittura un "governo ombra" - avrete forse letto questo pezzo di Repubblica in cui si descrive l'utilizzo di un trojan per condurre le indagini. Le forze dell'ordine avrebbero infettato il pc di Luigi Bisignani, dominus dell'organizzazione:

'Querela' - questo il nome del file installato sul pc di Bisignani - è un programma sviluppato interamente dalle forze dell'ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate Voip.

Tecniche del genere non sono in realtà novità assolute. Abbiamo fatto qualche ricerca, e sono alcuni anni che il tema è caldo. Avete mai sentito parlare di government malware? E di federal trojan? Vediamo di approfondire dopo il salto.


Skype è spesso utilizzato da chi delinque in quanto ritenuto più sicuro delle comuni telefonate. In effetti è vero, ma non è vero che le chiamate su Skype siano impossibili da intercettare. Perché passano dalla scheda audio: e se si riesce a infettare il computer con un trojan del genere di quello che ha inchiodato Bisignani, c'è poco da fare. Gli investigatori sentono ogni minuto della conversazione. Non solo: trasformano anche il computer stesso in una gigantesca cimice.

Però. Però un trojan del genere fa anche paura a chi non delinque. È la classica idea che se utilizzata dai "buoni" ci rassicura, ma che ha un potenziale spionistico e di lesione della privacy enorme. Siamo tutti ascoltabili, intercettabili, spiabili: come è più del solito. Di trojan di Stato, potremmo dire, non si parla da poco. In Germania da molti anni è in corso una polemica su cosa sia giusto lasciare utilizzare alle forze di polizia in quel settore.

Bundestrojan, li chiamavano: la polemica sulla legittimità dell'utilizzo di simili strumenti investigativi scoppiò nel 2005. L'undici settembre 2001 era un ricordo tutto sommato fresco, la "guerra al terrore" era in pieno svolgimento. In quel periodo non si andava tanto per il sottile nelle indagini sui sospetti terroristi, arrivando a torturarli. Perché porsi qualche riserva sul software?

A limitare le possibilità di spyware della polizia teutonica pensò una decisione della Corte Costituzione Federale in Germania, che risale a tre anni fa. Era il 27 febbraio 2008, scrive John Barham su Security Management

Wolfgang Schäuble, Ministro degli interni tedesco, non fece mai mistero di una sua direttiva ai servizi segreti e alla polizia che autorizzava le forze dell'ordine a utilizzare spyware per monitorare i computer e la navigazione sul web di sospetti terroristi. Alcuni sostennero questa decisione e alcuni land approvarono una legislazione specifica in quella direzione, come nel caso del Nord Reno-Westfalia.

Molti altri trovarono quella decisione una invasione della privacy. Oggi la Corte Costituzione tedesca ha stabilito che le forze dell'ordine non possono spiare il computer, il cellulare, il pda, i il lettore mp3 di un sospetto, tranne in alcuni casi selezionati.

e poche righe più sotto:

Gli attivisti per i diritti civili sottolinearono come la storica decisione ponesse le basi per sancire un nuovo diritto garantito dalla costituzione, quello della segretezza e dell'integrità dei propri apparati tecnologici

Qualcosa che ricorda un habeas corpus digitale. Ma stiamo sul programma trasformare il vostro computer in una grossa cimice. Un paio d'anni fa, fu pubblicato liberamente il codice del trojan che permetteva l'ascolto - leggete una spiegazione approfondita su h-online, dove si racconta dell'utilizzo di un software simile a "Querela" da parte delle forze dell'ordine svizzere:

Mentre l'ascolto di una linea telefonica o di un comunicazione tra cellulari è divenuta routine, le connessioni VoIP spesso rappresentano un problema per gli investigatori, soprattutto quando gli indagati utilizzano Skype passando attraverso server esteri o chiamandosi da pc a pc criptando i propri dati (...) il software potrà essere utilizzato solo dopo l'autorizzazione di un giudice. Gli ISP delle persone indagate faranno "scivolare" il programma all'interno dei computer degli indagati. Il programma registrerà le conversazioni e le invierà a un server in piccoli pacchetti. Nel caso il computer sia spento prima della completa trasmissione dei dati, questa proseguirebbe una volta riacceso il terminale.

Oltre alle intercettazioni ci sono alcune funzioni aggiuntive. Per esempio, il microfono interno di un portatile può essere utilizzato per ascoltare quello che avviene in una stanza, o le webcam possono essere attivate. (...) Una volta che le intercettazioni sono terminate, il programma può disinstallarsi autonomamente.


Chiudiamo con una domanda che sorge spontanea: non trovate strano che le forze dell'ordine nostrane abbiano programmato ex novo un software liberamente disponibile in rete?

Foto | Flickr

  • shares
  • +1
  • Mail
15 commenti Aggiorna
Ordina: