martedì, Settembre 26, 2023
GIANO NEWS
  • Home
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
  • EDITORIALI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home EDITORIALI

I “TROJAN” POSSONO DIVENTARE UN BUSINESS PER IL CRIMINE ORGANIZZATO

Umberto Rapetto di Umberto Rapetto
03/03/2020
in EDITORIALI
I “TROJAN” POSSONO DIVENTARE UN BUSINESS PER IL CRIMINE ORGANIZZATO
2.2k
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

“Porca Trojan!” si lascerà scappare qualcuno al pensiero che si torni sull’argomento. Siccome “melius est abundare quam deficere”, riprendiamo il discorso.
E’ opportuno, forse indispensabile, saperne di più. E non è semplice questione di curiosità, ma necessità di generare anticorpi culturali che sono fondamentali in un’epoca in cui sembra non bastare l’invisibile dittatura di Amazon, Google, Facebook & C.
Tutti si trincerano dietro all’emergenza virale. L’informazione è monopolizzata dalla cronaca di contagi, decessi e (fortunatamente) guarigioni, da commenti di improbabili opinionisti, da consigli pratici preventivi affidati a virologi del calibro di Barbara D’Urso che – meno male! – ha spiegato agli italiani come ci si lava le mani, da previsioni catastrofiche che nemmeno “l’ottimismo è il profumo della vita” dell’indimenticabile Tonino Guerra riuscirebbe a capovolgere.
In un clima di ipnosi crescente, credo sia necessario pensare anche alla salute dei diritti civili e della democrazia.
Anche la libertà è problema di sanità pubblica, perché – se mai le si potesse fare il tampone o misurare la temperatura – le sue condizioni cliniche imporrebbero senza dubbio iniziative non procrastinabili.
La legittimazione di determinate metodologie investigative ha innescato una evidente “domanda” sul mercato, solleticando gli appetiti degli imprenditori del settore dell’innovazione ma anche quelli del crimine organizzato sempre pronto ad afferrare al volo avvincenti occasioni di profitto.
Un manager (dimentichiamoci lo stereotipo del boss con la coppola) delle più industrializzate associazioni a delinquere sa di poter contare sulla committenza delle Procure della Repubblica all’affannata caccia di soluzioni tecnologiche idonee ad accelerare il perseguimento degli obiettivi di Giustizia.
La creazione di una software house mirata e competitiva non richiede grossi sacrifici alla mafia o alla ‘ndrangheta. Il momento, poi, è particolarmente favorevole per l’abbondanza di imprese decotte pronte ad abbassare la saracinesca e di straordinari professionisti lasciati a casa dalla “riorganizzazione aziendale” che in un periodo di crisi permette impietose epurazioni.
Il prodotto, confezionato per essere ragionevolmente “adottabile” dall’Autorità Giudiziaria sul territorio, potrà non corrispondere a quel che si profila all’acquirente o a chi opta per il noleggio di certi sistemi.
Il “trojan” potrebbe risultare inaffidabile (e “risultare” è improprio, visto che probabilmente mai nessuno si accorgerà di nulla) e tenere comportamenti difformi rispetto le aspettative di chi lo ha comprato e le caratteristiche tecniche dichiarate su depliant, brochure e slide da videoproiettore.
Il trojan – sappiamo o lo stiamo imparando – prende il controllo dello smartphone o del computer della persona sottoposta ad indagine, consentendo tra l’altro (e non è dato conoscere la vastità del cosiddetto “altro”) di copiare quanto memorizzato e di acquisire conversazioni in voce e corrispondenza via mail e in chat.
Il “malloppo” viene spedito ad un archivio elettronico che affianca i faldoni delle investigazioni “tradizionali”. Il trasferimento si concretizza nel passaggio telematico di file dal dispositivo “target” (cioè preso di mira) ed un server sicuro a disposizione della Procura operante.
Il software in questione, però, potrebbe anche mandare (complice una specie di carta carbone virtuale) le medesime informazioni anche ad un altro sistema informatico governato dall’azienda produttrice per un reimpiego diretto o su commissione.
Qualcuno è pronto ad alzare un dito e a dire che un simile traffico anomalo di dati non passerebbe inosservato, ma dimentica che l’unico punto in cui è possibile rilevare un incremento dei flussi di trasferimento delle informazioni non è nelle mani del magistrato ma in quelle dell’ignaro (si spera) bersaglio della “captazione informatica”. Il tizio non si accorgerà di nulla e il trojan (nel rispetto della mitologia dei film di spie) distruggerà ogni traccia…
E’ fin troppo ovvio che il fornitore non consegnerà mai i “codici sorgente” del proprio software, giustificato dal timore che prima o poi qualcuno ne riesca a carpire le istruzioni fuoriuscite dal ben protetto perimetro del contesto in cui sono state sviluppate. Al pari di uno chef – geloso delle prelibate ricette e dei relativi ingredienti e dosaggi – nessuno metterebbe in gioco il frutto dei sacrifici dell’attività di ricerca per la realizzazione di un siffatto programma.
In ogni caso, poi, il committente non sarebbe in grado di eviscerare il software per individuare e rimuovere eventuali bocconi avvelenati.
La stessa fase di “inoculazione” è affidata ai tecnici del produttore del trojan, che hanno quindi visibilità sull’identificazione anagrafica dei destinatari dello “scherzetto”…
Chi lavora per l’azienda di software in questione è affidabile? Oppure è un vecchio lupo di mare, avvezzo alle burrasche della vita, magari con le cicatrici di un licenziamento ingiusto o di un mancato pagamento degli emolumenti spettanti?
Non è da escludere che chi ha messo il proprio ingegno nello sviluppo del trojan abbia interesse a cautelarsi, magari piazzando qui e là una “backdoor”. Backdoor? Sì, parliamo della possibilità di predisporre invisibili “ingressi sul retro” con cui accedere non solo per più agevoli operazioni di manutenzione e miglioramento del software. In parole povere, non è da escludere che l’indagato più sfigato debba fare i conti con la Procura, con la software house e con il dipendente animato da spirito di revenche.
Interrompiamo la chiacchierata per non fare indigestione di timori e di assilli. Abbiamo perso (o comunque stiamo perdendo) l’abitudine a pensare, quasi le risposte fossero davvero già pronte e basti un motore di ricerca online per trovare sempre quelle giuste.

Torniamo presto sull’argomento. Giusto il tempo per digerire il mattone di oggi.

Condividi70Condividi12
Umberto Rapetto

Umberto Rapetto

POTREBBE INTERESSARTI

LE ELEZIONI EUROPEE POTREBBERO ESSERE L’OCCASIONE PER IL VOTO ELETTRONICO

di Umberto Rapetto
23/09/2023
0
corsivo_123

Mentre il partito degli astensionisti continua a raccogliere adesioni grazie agli insoddisfacenti risultati e alle promesse tradite della classe politica, nessuno muove un dito per soccorrere la democrazia...

Leggi tutto

TEST DI ALLERTA ANNULLATO PER ALLERTA METEO

di Umberto Rapetto
22/09/2023
0
TEST DI ALLERTA ANNULLATO PER ALLERTA METEO

Ditemi che non è vero, ma guardatevi bene dallo svegliarmi dall’incubo più esilarante in cui ci si possa imbattere. Facciamo una breve premessa.

Leggi tutto

TRUFFE INOSSIDABILI: L’EREDITA’ DEL PARENTE CANADESE…

di Umberto Rapetto
21/09/2023
0
TRUFFE INOSSIDABILI: L’EREDITA’ DEL PARENTE CANADESE…

È vecchia, ma mi fa sempre ridere. Non parlo di barzellette, ma di fregature che non passano mai di moda. Ne scrivo perché una di queste ha sfiorato...

Leggi tutto

FINALMENTE UN GOVERNO OSPITALE VERSO GLI IMMIGRATI

di Umberto Rapetto
16/09/2023
0
FINALMENTE UN GOVERNO OSPITALE VERSO GLI IMMIGRATI

Le cifre parlano chiaro. Gli arrivi nel nostro Paese non sono mai stati così numerosi e questo inorgoglisce chi ha le redini patrie e può vantare un ineguagliabile...

Leggi tutto
Prossimo post
E SE IL TROJAN È IN UNA APP DISPONIBILE IN UN NORMALE STORE ONLINE?

E SE IL TROJAN È IN UNA APP DISPONIBILE IN UN NORMALE STORE ONLINE?

ARTICOLI CORRELATI

ATTENZIONE A TWITTER: PERICOLO, SEMPLICI ISTRUZIONI DI SICUREZZA

ATTENZIONE A TWITTER: PERICOLO, SEMPLICI ISTRUZIONI DI SICUREZZA

09/12/2022
CORONAVIRUS: CON IL CALCOLATORE DI CARTA IGIENICA PUOI CONOSCERE L’AUTONOMIA DEL TUO BAGNO

CONTAGI ALL’ITALIANA: DOPO IL CORONAVIRUS, LE EVASIONI

09/03/2020
PERICOLO! I PIRATI FORSE HANNO RUBATO DATI A “Q8” E ORA SCRIVONO AI CLIENTI…

PERICOLO! I PIRATI FORSE HANNO RUBATO DATI A “Q8” E ORA SCRIVONO AI CLIENTI…

19/05/2023

PRIVACY

  • Informativa Privacy
  • Informativa Cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • AVVISO AI NAVIGANTI

© 2022 GIANO.news