Captatori e trojan

Cassandra Crossing/ Che cosa sono, che cosa non sono e che cosa (forse) dovrebbero essere.



[ZEUS News - www.zeusnews.it - 09-03-2020]

img 15669

Perché parlare sempre di chi è intercettabile e chi no, e non parlare mai dei mezzi delle intercettazioni? Lasciamo perdere per una volta il pur importante "chi" e interroghiamoci sull'ancora più importante "come". Cos'è un trojan?

In tempi antichi, quando i computer stavano solo sulle scrivanie e non avevano anche occhi e orecchie, i trojan erano programmi maligni, virus informatici che non potevano propagarsi da soli, ma che avevano bisogno di essere lanciati, anche per una sola volta, dall'utente del computer. Virus informatici senza la capacità di riprodursi da soli, insomma.

Cosa potevano fare i trojan? In linea di massima, qualsiasi cosa potesse fare l'utente del computer: da cancellare tutti i file fino a intercettare e trasmettere ogni email e ogni carattere battuto sulla tastiera.

Oggi sono più pericolosi di ieri? In un certo senso no: è il mondo che è diventato un posto molto più pericoloso, popolato da persone che hanno permanentemente un computer in tasca, dotato di occhi, orecchie, sensori e tanto altro; e le persone su questo computer tengono una parte consistente, e talora prevalente, della propria vita.

Ecco che il trojan, una volta "strumento" potente ma dai pochi e limitati impieghi, è diventato un'arma di distruzione di massa. Distruzione della privacy, distruzione dei dati, distruzione talvolta della vita fisica. Di arma vera e propria si tratta, visto che viene usata come tale, sia in Paesi diversamente democratici sia, ahimè, in Paesi cosiddetti di democrazia compiuta.

Cosa può fare un trojan che, ipotizziamo, abbia infettato il vostro cellulare? Può controllarvi, ascoltare le vostre telefonate e farne al vostro posto, vedere con le numerose telecamere, copiare qualsiasi contenuto: Sms, email, Mms, foto, video, documenti. Ah, e può ovviamente inserire nuovi contenuti, applicazioni e file di qualunque tipo.

Può anche usare i numerosi sensori per sapere la vostra posizione esatta usando i dati del ricevitore Gps, ma anche i dati di cella Gsm, la bussola, le reti WiFi raggiungibili, e sapere molto su cosa sta facendo il vostro corpo, usando i dati dell'accelerometro tridimensionale.

Sono tutte cose evidentemente interessanti per molti, visto il proliferare di aziende informatiche "specializzate" e gli alti prezzi delle licenze d'uso di questi software "borderline", assai tendenti allo "scuro". Sviluppati anche in Italia.

Cos'è invece un captatore informatico? Nessuno lo sa con esattezza, essendo per ora un concetto legal-informatico in rapida e contrastata evoluzione. Tentando di riassumere, dovrebbe essere un software in grado di compiere, per via informatica o nel mondo digitale, quelle attività di indagine, ormai ben consolidate e comprese nel mondo analogico.

Quindi dovrebbe permettere di fare un pedinamento informatico, se così ordinato dall'autorità giudiziaria, per il periodo autorizzato. Dovrebbe permettere di eseguire un sequestro informatico. Dovrebbe permettere di eseguire un'intercettazione ambientale. Dovrebbe permettere di eseguire un'intercettazione telefonica. Dovrebbe permettere di eseguire un'intercettazione di corrispondenza elettronica.

Auspicabilmente, per una data indagine, dovrebbe permettere di fare solo le operazioni decise dall'autorità giudiziaria, con la massima efficienza e senza permettere sconfinamenti. Dovrebbe anche fornire prova inalterabile di quanto, da chi e quando fatto.

File di log, chiavi crittografiche e marche temporali sono ormai strumenti di uso quotidiano non solo da parte di privati (consapevoli o meno di utilizzarli) ma anche nelle pubbliche amministrazioni, essendo ormai parte integrante dei normali sistemi informatici critici.

Aziende in grado di produrre trojan potrebbero, in via ipotetica, dotarli anche di queste caratteristiche, ormai normali nelle applicazioni, in modo da renderli potenti ma controllabili, rispettosi delle leggi e degni di essere utilizzati in paesi a democrazia compiuta.

Purtroppo i captatori informatici, dotati delle desiderabili caratteristiche sopraelencate, semplicemente non esistono.

Dove si trovano infatti i requisiti tecnici che questi software devono possedere? La riforma approvata da pochi giorni, che regolamenta solo l'uso del microfono sui dispositivi mobili e non le altre tipologie di intercettazioni, rimanda tutte le questioni e i requisiti tecnici a un decreto ministeriale.

Questo è normale nella legislazione italiana, ma ovviamente quello dell'ultima riforma non ha ancora visto la luce. Per avere un'idea dei requisiti previsti per i captatori, dobbiamo quindi dare un'occhiata all'analogo decreto ministeriale della precedente riforma, varata nel giugno 2017, che è stato pubblicato nel maggio 2018.

Da una rapida occhiata, possiamo constatare che la definizione delle caratteristiche tecniche dei captatori è lunga 200 parole, dedicate solo a un elenco qualitativo di ciò che i captatori devono fare.

Nella realtà e sul mercato, oggi sono reperibili solo software nati per altri scopi: vere e proprie armi informatiche, trojan onnipotenti dotati di capacità di infezione, inoculazione e gestione sempre più sofisticate, utilizzabili contemporaneamente su grandi quantità di bersagli.

Questi software, essendo appunto armi, sono progettati per massimizzare le loro capacità offensive, e ben poco si curano di ogni altra caratteristica o requisito. A oggi, sono gli unici software utilizzabili come captatori informatici.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{ajak}
Quello che "capto" è che la privacy, passo dopo passo, sta diventando sempre più forma e sempre meno sostanza. Come accade spesso nelle questioni legali, è vero che le persone hanno i loro diritti, addirittura "reali", ma è anche vero che le eccezioni sono così numerose e... Leggi tutto
11-3-2020 17:02

{utente anonimo}
Si ma il problema è una "porta aperta" dal captatore a chiunque riesca a captare le chiavi. E poi, chi crea questi "captatori" riescee davvero ad avere la complicità di tutti i produttori di antimalware per non essere individuato e rimosso?
10-3-2020 14:34

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La discriminazione è più difficile da vedere rispetto al passato, ma c'è sempre. Quale di queste affermazioni ti senti di condividere maggiormente?
Le donne spesso sono additate come più pettegole degli uomini e ritenute meno simpatiche.
Le donne hanno più difficoltà degli uomini a ricevere il giusto credito quando partecipano a progetti di gruppo.
Le donne sono giudicate più severamente degli uomini per il loro aspetto.
Le donne in genere ricevono delle proposte economiche più basse degli uomini, a parità di posizione.
Le donne sono ritenute non qualificate fino a quando non hanno dato prova di esserlo, agli uomini accade meno spesso.
Le donne vengono promosse in base ai risultati, gli uomini (anche) in base al potenziale.
Le donne spesso non vengono invitate tanto quanto gli uomini a eventi di socializzazione come le uscite al pub o a vedere le partite.

Mostra i risultati (1270 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics