Categories
Hacking News

Come ti intercetto le chiamate Skype (Windows)

Senza chiavi, senza backdoor, senza sotterfugi. Basta un trojan e una infezione vecchio stile: e tutto finisce in un MP3

Roma – Se ne vociferava da anni, l’anno scorso erano state le autorità austriache a lasciarsi scappare che, sì, in effetti qualcosa per ascoltare le chiacchiere dei cittadini via Skype esisteva. Chi pensava però ad uno speciale accordo tra l’azienda proprietà di eBay e le nazioni interessate alle intercettazioni del protocollo VoIP dovrà ricredersi: si tratta di un semplice trojan vecchio stile, sviluppato per conto della azienda svizzera ERA IT Solution dal programmatore Ruben Unteregger (un ex-dipendente).

Proprio quest’ultimo, la scorsa settimana, ha deciso di rilasciare il codice sorgente di due sue creazioni in grado di ascoltare e registrare le conversazioni in teoria protette da codifica a 256bit e una rete P2P.

Il codice distribuito con licenza open source è relativo a due diversi cavalli di troia, uno chiamato minipanzer e l’altro – con poca fantasia – megapanzer, entrambi in grado di interfacciarsi con le API di Skype e registrare il flusso audio PCM (sia in entrata che in uscita) in un file MP3. Inoltre, aprendo un paio di backdoor nella macchina infetta, il trojan consente all’attaccante (bene o male intenzionato) di scaricare da remoto con facilità i file audio così ottenuti, di aggiornare il malware con una versione più evoluta o, se lo ritiene opportuno, cancellare ogni traccia dell’infezione per far tornare tutto come prima.

Il funzionamento dei trojan si basa su un assunto semplice quanto banale: sebbene le conversazioni Skype viaggino abbastanza protette durante il tragitto che unisce i due interlocutori, c’è un momento in cui le parole di entrambi i partecipanti (ma su Skype si può chiamare anche più di un utente per volta) sono liberamente e totalmente accessibili: quando vengono riprodotte e raccolte su uno dei due computer o dispositivi utilizzati per la chiamata. Se i dati in viaggio su Internet sono troppo difficili da ricomporre e decodificare, a causa della tecnologia impiegata, niente di più facile che registrare in locale un flusso audio in chiaro e comprimerlo in formato MP3.

Un’operazione facile e indolore, per così dire: le prestazioni dei computer attuali consentono di rendere pressoché inavvertibile per l’utente l’operazione di codifica, e le capacità degli hard disk che hanno raggiunto e superato i terabyte di capacità fanno sì che non si noti lo spazio occupato da qualche MP3 in più sul disco.

Trinceratosi dietro un accordo di riservatezza firmato con ERA IT Solution, Unteregger non ha voluto (o potuto) rivelare se e quanti paesi si siano dotati del software da lui sviluppato – che lascia intendere vada oltre i due trojan, più dei proof-of-concept che degli autentici malware, da lui rilasciati. L’obiettivo del programmatore, a suo dire, sarebbe quello di consentire ai produttori di antivirus di studiarne il codice e quindi aggiungere funzioni specifiche di ricerca per altro malware dello stesso tipo all’interno dei propri scanner.

Le dichiarazioni di Unteregger, in ogni caso, mettono in un certo senso la parola fine alle polemiche succedutesi in questi anni e relative alla presunta elusività delle conversazioni VoIP tramite Skype rispetto ai controlli delle forze di polizia. Sebbene la tecnica adottata dal programmatore elvetico sia valida solo in mancanza di un antivirus in grado di identificare il codice malevolo (e delle capacità dell’utente di monitorare eventuali compromissioni del proprio software), dimostra in ogni caso la possibilità (presente e soprattutto passata) per gli apparati governativi di indagare anche senza la collaborazione dell’azienda e l’accesso all’algoritmo di codifica.

Non si conoscono, al momento, le reazioni delle autorità europee e italiane alla notizia: lo scorso anno il ministro degli Interni Maroni aveva espresso l’intenzione di dare vita a una task force per “decriptare le informazioni che viaggiano su Skype”, mentre l’agenzia continentale Eurojust aveva avviato un’indagine formale – proprio partendo dalla segnalazione giunta dalla Direzione Antimafia italiana – per valutare eventuali difficoltà tecniche e giuridiche da scavalcare per rendere possibili le intercettazioni su Skype. La sede legale dell’azienda di proprietà di eBay è e resta in Lussemburgo, espediente che la rende pressoché indipendente dalle regole in vigore nell’Unione Europea.

http://punto-informatico.it/2700193/PI/News/skype-intercettare-si-puo.aspx