{"id":26396,"date":"2011-06-22T20:29:25","date_gmt":"2011-06-22T18:29:25","guid":{"rendered":"http:\/\/www.pasteris.it\/blog\/?p=26396"},"modified":"2011-06-22T20:29:25","modified_gmt":"2011-06-22T18:29:25","slug":"lincredibile-e-gloriosa-storia-del-trojan-di-stato","status":"publish","type":"post","link":"https:\/\/www.pasteris.it\/blog\/2011\/06\/22\/lincredibile-e-gloriosa-storia-del-trojan-di-stato\/","title":{"rendered":"L&#8217;incredibile e gloriosa storia del Trojan di stato"},"content":{"rendered":"<p><a href=\"http:\/\/www.repubblica.it\/politica\/2011\/06\/22\/news\/mail_spia_hacker-18041273\/?ref=HRER1-1\">Via Repubblica<\/a><\/p>\n<blockquote><p>La chiave dell&#8217;inchiesta sulla P4 sta anche in qualche byte di codice,  in un programma per computer &#8211; un virus si potrebbe dire &#8211; che i pm  Henry John Woodcock e Francesco Curcio sono riusciti a installare nel  portatile di Luigi Bisignani, trasformandolo di fatto in una cimice. Un  esempio di una tecnologia &#8216;da hacker&#8217; utilizzata per fini nobili: come  un Robin Hood che intercetta gli indagati per aiutare la giustizia.<\/p>\n<p>Il faccendiere teneva le fila del suo governo-ombra\u00a0 in un piccolo bunker. Impossibile entrare. Inoltre sapeva di essere  intercettato: infatti cambiava spesso schede telefoniche, per rendere la  vita difficile agli investigatori. E telefonava attraverso il web,  utilizzando software come Skype nella convinzione &#8211; pi\u00f9 che diffusa &#8211;  che queste chiamate fossero sicure. Errore: perch\u00e9 se \u00e8 vero che la  tecnologia aiuta tutti, anche le forze dell&#8217;ordine possono utilizzarla a  proprio vantaggio.<!--more--><\/p>\n<p>Tecnicamente si chiamano trojan, e prendono  il nome dal famoso cavallo omerico: sono dei programmi che si installano  all&#8217;insaputa del proprietario del computer e agiscono in silenzio,  senza farsi notare, ma con risultati spesso distruttivi. I trojan  classici sono utilizzati dagli hacker per rubare dati personali agli  utenti (come i numeri delle carte di credito) o per inviare e-mail di  spam, o ancora per guidare da lontano un computer infetto.<\/p>\n<p>La differenza \u00e8 che &#8216;Querela&#8217; &#8211; questo il nome del file installato sul pc di Bisignani &#8211; \u00e8 un programma sviluppato interamente  dalle forze dell&#8217;ordine italiane e la sua funzione \u00e8 quella di  trasformare un pc in una cimice: prendendo il controllo della scheda  audio, pu\u00f2 catturare attraverso il microfono tutto quello che succede  nella stanza e inviarlo agli investigatori. Non solo: registrando  direttamente dalla scheda audio, pu\u00f2 aggirare le difficolt\u00e0 di  intercettazione dei software per le chiamate Voip (voice over internet  protocol, come Skype).<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Via Repubblica La chiave dell&#8217;inchiesta sulla P4 sta anche in qualche byte di codice, in un programma per computer &#8211; un virus si potrebbe dire &#8211; che i pm Henry John Woodcock e Francesco Curcio sono riusciti a installare nel portatile di Luigi Bisignani, trasformandolo di fatto in una cimice. Un esempio di una tecnologia &#8230; <a title=\"L&#8217;incredibile e gloriosa storia del Trojan di stato\" class=\"read-more\" href=\"https:\/\/www.pasteris.it\/blog\/2011\/06\/22\/lincredibile-e-gloriosa-storia-del-trojan-di-stato\/\" aria-label=\"Per saperne di pi\u00f9 su L&#8217;incredibile e gloriosa storia del Trojan di stato\">Leggi tutto<\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33,1],"tags":[168],"class_list":["post-26396","post","type-post","status-publish","format-standard","hentry","category-computer","category-politica","tag-hacker"],"_links":{"self":[{"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/posts\/26396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/comments?post=26396"}],"version-history":[{"count":2,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/posts\/26396\/revisions"}],"predecessor-version":[{"id":26398,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/posts\/26396\/revisions\/26398"}],"wp:attachment":[{"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/media?parent=26396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/categories?post=26396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pasteris.it\/blog\/wp-json\/wp\/v2\/tags?post=26396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}