L’FBI ha sfruttato uno spyware per identificare e catturare un uomo del Massachusetts che ha cercato di estorcere a Verizon e Comcast denaro minacciando il taglio di 18 cavi di trasmissione per voce e dati tra novembre 2004 e febbraio 2005.
L’uomo racconta Computerworld, tale Danny M. Kelly, un ingegnere disoccupato, avrebbe inviato una serie di lettere anonime alle due società , minacciando di continuare a tagliare importanti cavi per il trasporto dei dati se queste non avessero aperto alcuni conti bancari e depositato mensilmente 10.000$ a testa. Kelly avrebbe richiesto la pubblicazione dei dettagli dei conti su una pagina web riservata; sia Comcast, sia Verizon hanno creato la pagina privata, come richiesto dall’estortore nel tentativo di comunicare e ottenere informazioni. Kelly ha acceduto alle pagine web tramite un anomymizer (un sito web che nasconde l’indirizzo IP di chi accede alle pagine web), ma l’FBI ha ottenuto l’autorizzazione ad usare un programma chiamato “Computer & Internet Protocol Address Verifier” (CIPAV) grazie al quale è ugualmente riuscita ad identificare il computer usato per accedere alle pagine web che l’estortore aveva chiesto di creare.
Dettagli sul software usato dall’FBI sono emersi a luglio del 2007, negli archivi processuali relativi al caso di una scuola superiore di Lacey (Washington) che riceveva e-mail con minacce. Nel corso del processo è emerso che un agente dell’ufficio investigativo federale aveva installato il software sul computer di uno studente quindicenne (evidentemente sospettato) mettendo un link su una pagina di MySpace.
CIPAV, ha dichiarato l’agente sotto deposizione scritta e giurata, “consente l’identificazione di qualunque computer, indipendentemente da dove esso è localizzato”, permettendo di ottenere l’indirizzo IP, il MAC address (indirizzo univoco assegnato ad ogni periferica di rete prodotta al mondo) e altre informazioni e variabili utili a identificare il computer-target.
Dalla deposizione non emerge se il software cattura anche quanto digitato sulla tastiera o inietta ulteriore codice nel sistema target, così come fanno normalmente altri Trojan. La natura esatta del CIPAV, i comandi, le procedure eseguite, le possibili configurazioni, eccetera sono ritenute tecniche investigative classificate come “non divulgabili”.
Danny M. Kelly è stato ritenuto colpevole di estorsione, condannato a cinque anni con la condizionale e condannato a pagare a Verizon 378.000$ per danni. Secondo quanto affermato dall’imputato nel corso del processo, “Verizon e Comcast, sono indirettamente responsabili della sua disoccupazione e infausta situazione finanziaria”, poiché “le compagnie in questione lavorano con società che preferiscono ingegneri stranieri e hanno indirettamente rubato sue imprecisate proprietà intellettuali”. La sentenza finale del 2005 obbliga, tre le altre cose, Kelly a frequentare un centro di salute mentale.
Non è esattamente chiaro come l’FBI sia riuscita ad ottenere l’accesso al computer di Kelly, ma è facile immaginare che sia stata sfruttata la vulnerabilità del browser usato dal malfattore.
[A cura di Mauro Notarianni]