Spy files, dai trojans al Gps. Ecco come siamo spiati

Alessandro Biancardi

Reporter:

Redazione Pdn

Letture:

4038

WIKILEAKS. Intercettazioni telefoniche, telematiche, ambientali, trojans, controllo sms e sistema Gps.

Si tratta dei sofisticati sistemi di intercettazione messi in campo da aziende di comunicazione, una vera e propria macchina di controllo a servizio di forze dell’ordine, nuclei investigativi, istituzioni, ministeri, organi di giustizia. Un business quello degli gli spy files (così li ha ribattezzati Wikileaks) che in Italia conterebbe 7 aziende. E’ stata proprio Wikileaks ad “intercettare”  le agenzie di investigazione disegnando una mappa e suddividendole a seconda dei mezzi utilizzati. Un catalogo virtuale contenente i nomi ed i Paesi della grande attività di spionaggio.

CATTURATI  DALLA RETE

A parte i sistemi di intercettazione tradizionali come quelle ambientali e  telefoniche, tra gli strumenti più utilizzati in Rete c’è il  trojan.  Tutti hanno avuto a che fare, almeno una volta, con un trojan, uno dei più diffusi malware che si insinuano nel computer. Ma dietro ad un trojan può nascondersi un vero e proprio strumento di controllo in grado di trasformare un pc in una cimice. Funziona più o meno così: sul computer dell’utente arriva una semplice mail che però lo porta su un sito dove viene installato il software-spia. Una volta entrato nel sistema il trojan prende il controllo della scheda audio (può registrare le chiamate Voice over Internet Protocol, come Skype) e  può catturare attraverso il microfono tutto quello che succede nella stanza, attivare la webcam e riprendere le immagini.

E’ proprio quanto successo a Bisignani. Grazie ad una mail “cavallo di Troia” con oggetto “Querela”,  gli inquirenti sono stati in grado di ascoltare, registrare le chiamate Skype, di prelevare tutti i file presenti  nel pc dell’indiziato. Altri esempi di intercettazione si basano sulla raccolta della attività  svolte sul pc come la navigazione internet, comunicazioni e-mail e web mail, social network.  Un’altra modalità di controllo è il Win-Spy, un software che installato su un computer locale, permette di catturare in tempo reale tutto quello che l’utente vede a monitor e scrive sulla tastiera, da una rete remota (cioè lontana). C’è poi il sistema di localizzazione satellitare Gps che permette di  controllare, inseguire, in tempo reale, bersagli in movimento.

BELPAESE SOTTO CONTROLLO

Sulla cartina degli spy files disegnata da Wikileaks alla voce Italy saltano fuori sette aziende che si occupano di intercettazioni. Si tratta di Innova che effettua controlli per conto dei nuclei investigativi delle forze dell’ordine ed è specializzata nelle operazioni di monitoraggio di telefonia fissa e mobile, fax, connessioni telematiche fisse e wireless.

Il suo sistema riesce a catturare e leggere  anche comunicazioni e-mail e web mail, social network, entrando proprio nel computer di un utente. Si occupano solo di intercettazioni telefoniche gli ingegneri della Bea azienda che lavora per governi e pubbliche autorità in una quindicina di Paesi sui 5 continenti. L’IPS, invece, opera nel controllo internet e quello telefonico e vanta tra le sue referenze il Ministero dell’Interno, quello della Giustizia, il Ministero della Difesa, Carabinieri, Polizia di Stato, Guardia di Finanza.  Stessi compiti svolti dalla Rcs, ed il gruppo Resi. Infine la Loquendo è un’azienda leader nel mercato delle tecnologie di riconoscimento vocale, sintesi vocale mentre la HackingTeam  opera nel campo degli attacchi tramite trojan.

Marirosa Barbieri  06/12/2011 07:42