sabato, Febbraio 4, 2023
GIANO NEWS
  • Home
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
  • EDITORIALI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home EDITORIALI

E SE IL TROJAN È IN UNA APP DISPONIBILE IN UN NORMALE STORE ONLINE?

di Umberto Rapetto
05/03/2020
in EDITORIALI
E SE IL TROJAN È IN UNA APP DISPONIBILE IN UN NORMALE STORE ONLINE?
1.7k
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

Trojan? Ancora Trojan?
“Uffa che barba, uffa che noia” esclamerebbe l’indimenticabile Sandra Mondaini se si trovasse a rivivere in uno sketch di “Casa Vianello”.
Il tema del micidiale software spia è tutt’altro che comico e, nonostante la sua attualità, nessuno ne parla.
Se fa indubbiamente piacere l’attenzione dedicata al problema da Dagospia e da Il Giornale, che hanno ripreso le riflessioni apparse su INFOSEC NEWS, sorprende che il resto del Paese si sia limitato a rimirare i cerchi sull’acqua provocati dalla pietra lanciata nello stagno.
Chi pensa che si stia esagerando nel guardare con timore a certe soluzioni tecnologiche, provi (e così si dovrebbe fare senza esitazione) a paragonare il software ad un’arma.
Non è un esperimento ardito. Il software è un’arma.
Esistono regimi internazionali di contenimento e monitoraggio delle esportazioni di armamenti (ad esempio per quelli nucleari il Nuclear Suppliers Group, o NSG, e per quelli missilistici il Missile Technology Control Regime o MTCR) che da anni perseguono l’obiettivo di arginare l’Intangible Technology Transfer, ovvero l’indebito trasferimento di tecnologie intangibili come programmi, applicazioni di rete e software offensivi. Ho partecipato come relatore a Parigi, Monaco e Berlino a congressi proprio di quelle organizzazioni vent’anni fa, parlando delle modalità con cui certi segreti venivano rubati e smerciati grazie all’interconnessione globale di Internet e alla straboccante cassetta degli attrezzi dei più sorprendenti “programmini”.
Oggi varrebbe la pena affrontare il tema della non proliferazione delle “cyber weapons”, ossia dell’arsenale cibernetico ogni giorno più ricco di nuove opportunità di aggressione senza distinzione di obiettivo, sia questo una Nazione avversaria o un singolo cittadino.
Probabilmente se ne dovrebbe occupare il Wassenaar Arrangement, vale a dire l’organismo internazionale preposto ai controlli sulle esportazioni di armi convenzionali e dei prodotti e delle tecnologie di possibile “uso duale” (utilizzabili anche per scopi “balordi”). In particolare dovrebbe essere la “categoria 5”, quella in cui rientrano telecomunicazioni e sicurezza informatica, a contemplare gli “spyware” e i “trojan” tra gli oggetti da tenere sott’occhio.
Purtroppo si fa forte il sospetto che chi ha lavorato ai provvedimenti normativi che nel tempo hanno legittimato certi “ordigni” non abbia mai sentito parlare di Wassenaar e soprattutto non si sia mai chiesto cosa fossero e come funzionassero davvero i famigerati “trojan”.
Preso inevitabilmente atto del poderoso calibro di queste “armi”, viene spontaneo chiedersi per quale motivo debba essere un soggetto privato (oltretutto potenzialmente “hackerabile” da concorrenti o da 007 stranieri) a realizzare un prodotto così delicato e dalle troppe controindicazioni. I preoccupanti e ingiustificati scippi del passato sottolineano la perforabilità dei sistemi anche delle imprese del settore più agguerrite e “vivaci”.
Nel silenzio tombale della collettività rassegnata ad un destino avverso a giro d’orizzonte, qualcuno si azzarderebbe persino a pensare che a forgiare certi sofisticati arnesi informatici dovrebbe essere direttamente lo Stato. Una sorta di “chinino”, giusto a volersi agganciare al contemporaneo panico monomaniacale della malattia infettiva e ricordare lo spettro della malaria sconfitto da un prodotto dello stabilimento del “Monopolio” in quel di Torino e distribuito nei “Sali & tabacchi”…
Potrebbero occuparsene le tante articolazioni pubbliche competenti in materia cibernetica, le stesse che trionfalmente parlano di “cyber security” nei convegni autoreferenziali (ora fortunatamente vietati per legge “grazie” al coronavirus), provvedendo autonomamente alle attività di ricerca e sviluppo o ad ancor più onerose iniziative di rigoroso controllo e vigilanza sulle aziende produttrici in ogni singola fase del processo creativo dei “trojan”.
Potrebbero efficacemente contribuire gli stessi personaggi che hanno tranquillizzato l’Italia a proposito di 5G e di fornitori cinesi che altri Paesi hanno messo al bando. La medesima competenza che ha supportato e supporta l’Autorità governativa in altri contesti di esasperata connotazione tecnologica dovrebbe essere sfruttata per indicare responsabilmente la via migliore per diradare le legittime preoccupazioni del quisque de populo.
La paura è più che comprensibile. Certi strumenti potrebbero scappare di mano alle Istituzioni e una simile tragedia deve essere evitata.
Un’ultima considerazione. E poi, promesso, mi impegno a non tornare sul ritrito argomento.
I “trojan” vengono spesso incapsulati in “app” distribuite attraverso Apple Store o Google Play e installate sui dispositivi da spiare dalla stessa “vittima” che riceve il classico invito “prova questa applicazione…” corredato dal link corrispondente.
Cosa succede a tutti gli altri utenti che gironzolando – del tutto involontariamente – tra gli scaffali virtuali dei dispensatori di “app” si lasciano affascinare dall’accattivante icona o dal magniloquente nome affibbiati al programmino “avvelenato” e non esitano a scaricarlo e ad installarlo sul proprio smartphone?

Condividi53Condividi9

Umberto Rapetto

POTREBBE INTERESSARTI

ACEA SOTTO ATTACCO HACKER. PER FORTUNA C’E’ L’AGENZIA CYBER

di Umberto Rapetto
03/02/2023
0
ACEA SOTTO ATTACCO HACKER. PER FORTUNA C’E’ L’AGENZIA CYBER

“Non è una scena della serie tv Mr. Robot: è una situazione accaduta davvero. Il curioso aneddoto è raccontato da Andrea Guarino, Cyber Security Acea”

Leggi tutto

LO STATO FORTE CON I DEBOLI E DEBOLE CON I FORTI?

di Umberto Rapetto
02/02/2023
0
LO STATO FORTE CON I DEBOLI E DEBOLE CON I FORTI?

Non riesco proprio a cancellare dalla memoria la sequenza in cui Matteo Messina Denaro viene accompagnato fuori dalla struttura sanitaria dove è stato rintracciato. Ho ben presente la...

Leggi tutto

SCOPERTO IL TERZO COVO. MANCA ANCORA LA CASA AL MARE….

di Umberto Rapetto
21/01/2023
0
SCOPERTO IL TERZO COVO. MANCA ANCORA LA CASA AL MARE….

E’ vero. Non è facile trovare casa. E lo sanno bene le giovani coppie, quelli che cambiano città per esigenze di lavoro, chi è stato sfrattato e tanti...

Leggi tutto

PERCHE’ MESSINA DENARO AVEVA CON SE’ UN BORSONE?

di Umberto Rapetto
19/01/2023
1
PERCHE’ MESSINA DENARO AVEVA CON SE’ UN BORSONE?

Non mi sono mai piaciute le persone troppo avvedute, precise, prudenti. Mi hanno sempre ricordato “Furio”, il maniacale personaggio divenuto mitologico grazie a Carlo Verdone che ne ha...

Leggi tutto
Prossimo post
CORONAVIRUS: CON IL CALCOLATORE DI CARTA IGIENICA PUOI CONOSCERE L’AUTONOMIA DEL TUO BAGNO

CORONAVIRUS: GRAZIE EBAY PER AVER FERMATO LO SCIACALLAGGIO!

ARTICOLI CORRELATI

I PAZIENTI DEVONO RIMANERE PAZIENTI: LA ASL DI TORINO RISOLVERA’…

I PAZIENTI DEVONO RIMANERE PAZIENTI: LA ASL DI TORINO RISOLVERA’…

03/09/2022
IL SABOTAGGIO DEI CAVI SOTTOMARINI E LA PAURA DEL BLOCCO DI INTERNET

IL SABOTAGGIO DEI CAVI SOTTOMARINI E LA PAURA DEL BLOCCO DI INTERNET

28/10/2022
FACITE AMUCHINA! …DAI BORBONI AL CORONAVIRUS

FACITE AMUCHINA!
…DAI BORBONI AL CORONAVIRUS

26/02/2020

PRIVACY

  • Informativa Privacy
  • Informativa Cookie

TAG

Cospito diversità doglover Franco Roberti inclusione putin razza robot servizi segreti spie xiaomi

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • AVVISO AI NAVIGANTI

© 2022 GIANO.news