L’incredibile e gloriosa storia del Trojan di stato

Di   22 Giugno 2011
WP Greet Box icon
Benvenuto nel blog di Vittorio Pasteris ! Se vuoi essere aggiornato sulle ultime notizie di questo blog seguimi via Twitter o via Facebook o via Google+ o Iscriviti al feed RSS

Via Repubblica

La chiave dell’inchiesta sulla P4 sta anche in qualche byte di codice, in un programma per computer – un virus si potrebbe dire – che i pm Henry John Woodcock e Francesco Curcio sono riusciti a installare nel portatile di Luigi Bisignani, trasformandolo di fatto in una cimice. Un esempio di una tecnologia ‘da hacker’ utilizzata per fini nobili: come un Robin Hood che intercetta gli indagati per aiutare la giustizia.

Il faccendiere teneva le fila del suo governo-ombra  in un piccolo bunker. Impossibile entrare. Inoltre sapeva di essere intercettato: infatti cambiava spesso schede telefoniche, per rendere la vita difficile agli investigatori. E telefonava attraverso il web, utilizzando software come Skype nella convinzione – più che diffusa – che queste chiamate fossero sicure. Errore: perché se è vero che la tecnologia aiuta tutti, anche le forze dell’ordine possono utilizzarla a proprio vantaggio.

Tecnicamente si chiamano trojan, e prendono il nome dal famoso cavallo omerico: sono dei programmi che si installano all’insaputa del proprietario del computer e agiscono in silenzio, senza farsi notare, ma con risultati spesso distruttivi. I trojan classici sono utilizzati dagli hacker per rubare dati personali agli utenti (come i numeri delle carte di credito) o per inviare e-mail di spam, o ancora per guidare da lontano un computer infetto.

La differenza è che ‘Querela’ – questo il nome del file installato sul pc di Bisignani – è un programma sviluppato interamente dalle forze dell’ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate Voip (voice over internet protocol, come Skype).