domenica, Giugno 15, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

VI SPIEGO I SEGRETI DEI TROJAN E DI “PARAGON” IN PARTICOLARE

Tommaso Palombo di Tommaso Palombo
17/02/2025
in TECNOLOGIA
VI SPIEGO I SEGRETI DEI TROJAN E DI “PARAGON” IN PARTICOLARE
482
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Cercheremo di chiarire alcuni aspetti delle intercettazioni telematiche, facendo riferimento ad informazioni ormai di pubblico dominio, senza voler entrare troppo nello specifico, evitando che la fornitura di informazioni dettagliate, crei problemi operativi all’utilizzo, autorizzato, di alcune particolari attività investigative di natura tecnica, come nel caso dell’utilizzo dei telefonini per la localizzazione delle persone, che dopo varie dichiarazioni giornalistiche sulla sua utilità nel rintraccio dei soggetti scomparsi, adesso spinge anche i ragazzi, quando si allontanano da casa, e non solo i criminali, a lasciare il telefonino per non essere rintracciati.

Come è ormai noto, le più comuni tecniche di infezione dei PC, degli smartphone e di apparati in rete, necessitano che sia dato un consenso, da parte dell’utente, per l’installazione del software spia chiamato malware o con altre decine di nomi, a seconda della sua specificità.

Questa necessità sussiste sia che l’operazione sia fatta direttamente sul dispositivo, sia se fatta da remoto, con l’inconsapevole collaborazione dell’utente.

Nella realtà esistono almeno altri due metodi di infezione che non hanno necessità di alcuna interazione, appannaggio di software di alto livello, con costi molto elevati, disponibili solo per le forze governative, sia per la pericolosità, sia per i costi.

Il primo è basato sull’utilizzo di un agognato oggetto del desiderio di tutti gli hacker, chiamato “zero click”.

Il nome, quasi onomatopeico, è da attribuire ad un software, basato sull’individuazione di particolari bug dei software in uso sui dispositivi, e suggerisce che le attività di infezione prescindano da un click di conferma, rivelando capacità di penetrazione particolarmente insidiose e quindi gradite agli apparati di intelligence, che dovendo, per lo più, confrontarsi con soggetti “skillati”, ovvero particolarmente attenti alla loro sicurezza, avrebbero sostanziali difficoltà con le altre metodologie di infezione.

Il secondo è basato sull’utilizzo di altre attrezzature, anche loro particolarmente costose, quindi appannaggio principalmente di apparati governativi, che potendo colloquiare con il dispositivo in modo diretto ed invisibile all’utente, permettono di caricare il già citato software spia che, pervadendo il dispositivo, consente di assumerne il controllo.

In effetti oltre a questi sistemi, che sostanzialmente hanno come principale obiettivo delle attività i dispositivi in mano agli utenti finali, a prescindere dalle metodologie di attacco utilizzate, ne esiste un altro, ancora più sofisticato e complesso, che prevede un attacco indiretto, passando dai cloud di gestione di software in uso sui dispositivi (ad esempio i vari social), per poi, se interessa utilizzare funzioni a bordo del dispositivo (microfono, videocamera, ecc), arrivare direttamente sull’apparato, utilizzando i canali di comunicazione normalmente in uso, che quindi non generano allarmi nei sistemi di difesa dei target.

Per tornare all’attualità dei giorni nostri, ovvero l’affaire Paragon, ci sono alcune domande che subito vengono nella mente di chi è più dentro alla materia:

  • La società Meta è la stessa che ad inizio anno ha sospeso le attività di controllo sulla veridicità o meno delle informazioni postate, per cui lascia, quantomeno, sorpresi che, svolga attività di controllo a tappeto su tutti i telefonini che utilizzano i suoi software, per l’individuazione della presenza di software spia e che essendosi imbattuta in alcune anomalie si sia precipitata, dopo aver verificato le attività malevoli fatte sui telefoni di alcuni utenti, ad avvertirli
  • Se Meta ha avvertito che i telefonini di alcuni utenti erano stati violati, se ne può legittimamente dedurre che Meta ha le capacità di controllare, ad insaputa dei possessori, i telefonini dove sono installate le sue applicazioni

A prescindere dalla gravità, in termini di privacy personale, della eventuale seconda valutazione, forse, la verità più credibile è che i cloud di Meta siano stati violati, ed utilizzati come cavalli di troia per accedere alle informazioni degli smartphone.

A questo punto, probabilmente le pubbliche relazioni di Meta, con un’accurata operazione di distrazione di massa, hanno architettato, cercando di accreditarsi come novelli buoni samaritani che salvano le vittime dai criminali, un tempestivo piano, per avvertire gli utenti, nel tentativo di celare le loro falle nella cybersecurity ed allontanare da sé le proprie responsabilità nella vicenda, ma inconsapevolmente assecondando il noto proverbio: Concolina concolina, chi la fa, la sente prima.

Il resto è stato facile, come sparare sull’ambulanza, perché è stato semplice lasciare sottintendere la presenza di una manina di organismi statali, anche senza calcare la mano, come spesso succede, evocando i “Servizi deviati”, tenuto conto che gli Enti centrali normalmente non rispondono rapidamente a provocazioni, sia perché spesso non hanno approntato piani di disaster recovery per situazioni di questo tipo, sia perché normalmente, soprattutto se si tratta dei Servizi di Sicurezza, c’è una deontologia del silenzio che guida le loro attività.

Condividi16Condividi3
Tommaso Palombo

Tommaso Palombo

Laureato in Scienze Politiche, vecchio ordinamento, dopo l’imprinting iniziale nell’Esercito dove ha prestato servizio in qualità di Ufficiale, ricoprendo diversi incarichi, ha sempre operato nel mondo della difesa, intelligence ed investigazione, dapprima nell’ambito istituzionale ed in seguito nel settore privato, pur continuando ad avere rilevanti e costanti rapporti con Enti ed Organizzazioni Pubbliche nazionali e di paesi esteri. Nel 1984 dall’Esercito è transitato nella Presidenza del Consiglio dei Ministri in Roma, entrando nell’organico del SISDE, ricoprendo ruoli nell’area della formazione, in considerazione di alcune capacità acquisite in ambito militare, ed in seguito nell’ambito operativo. Il percorso nel “Servizio” si è sviluppato all’interno di tre diverse strutture: la “Scuola di Formazione” del Personale, la “Central Security” e la “Unità Centrale Informativa ed Investigativa”. A seguire, animato dalla volontà di creare un’attività imprenditoriale autonoma, ha lasciato il “Servizio” ed è entrato a far parte della struttura di Sicurezza Industriale della Olivetti S.p.A. di Ivrea, nell’intento di avere una specifica esperienza in una strutturata organizzazione privata/aziendale, con caratteristiche organizzative ed operative necessariamente diverse dalla Sicurezza dello Stato. Durante il 1992, lasciata la Olivetti S.p.A. si è affacciato nel mondo dell’imprenditoria, fondando e dirigendo due società, attive nel settore delle consulenze, formazione per la sicurezza aziendale ed impiantistica per la sicurezza oltre all’investigazione aziendale con autorizzazioni prefettizie valide anche per la difesa penale. Dalla fine degli anni ‘90 dopo aver costituito altre realtà imprenditoriali attive nella Ricerca e Sviluppo di sistemi elettronici per l’Intelligence Pubblica è stata acquisita, nel Gruppo, una storica società attiva nel settore della fornitura di servizi e materiali di supporto tecnico per le investigazioni e la ricerca e lo sviluppo di materiali/attrezzature per le attività della Polizia Giudiziaria, con forte presenza anche in vari paesi nel mondo ed una consociata negli USA. Ha partecipato a vari progetti di formazione nell’ambito della Security Aziendale di Gruppi nazionali ed internazionali oltre a specifiche attività per Enti ed organizzazioni statali centrali nazionali e di paesi esteri. Dal 2014 è Presidente dell’Associazione I.L.I.I.A. – Italian Lawful Interception & Intelligence Association, con sede a Milano, che rappresenta 32 aziende che operano nel settore della fornitura di servizi e materiali per le intercettazioni di supporto alle attività di Polizia Giudiziaria poste in essere dalle Procure della Repubblica italiane.

POTREBBE INTERESSARTI

SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

di Andrea Aparo von Flüe
10/06/2025
0
SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

Interessante. Ora che l’ottimo Elon non è più gradito frequentatore dell’ufficio ovale, ora che il suo team in servizio al DOGE non gode più di protezione e immunità...

Leggi tuttoDetails

SECONDA PUNTATA: META AI, DIGITATE CON TERRORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
17/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

Come promesso, o minacciato, fate voi, ecco la seconda puntata che racconta di Meta AI, la nuova app, il nuovo chatbot di intelligenza artificiale di Meta, ovvero di...

Leggi tuttoDetails

L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

di Bruno Buorizzi
13/05/2025
0
L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

La trasformazione dell’ecosistema digitale cinese tra automazione, censura e restrizione delle fonti esterne

Leggi tuttoDetails

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails
Prossimo post
LA RECENSIONE DI UN LIBRO DI GIACOMO SALVINI, FRATELLI DI CHAT, ED. PAPER FIRST

LA RECENSIONE DI UN LIBRO DI GIACOMO SALVINI, FRATELLI DI CHAT, ED. PAPER FIRST

ARTICOLI CORRELATI

L’INGEGNERE OPERATIVO. UNA VITA IN AZZURRO

L’INGEGNERE OPERATIVO. UNA VITA IN AZZURRO

22/11/2024
SICUREZZA NAZIONALE E SOSTENIBILITÀ: LA DIFESA IN PRIMA LINEA PER LA CREAZIONE DI UNA NUOVA COMUNITÀ ENERGETICA NAZIONALE

SICUREZZA NAZIONALE E SOSTENIBILITÀ: LA DIFESA IN PRIMA LINEA PER LA CREAZIONE DI UNA NUOVA COMUNITÀ ENERGETICA NAZIONALE

10/09/2023
LE RISPOSTE DELL’INTELLIGENZA ARTIFICIALE CI FARANNO RIMPIANGERE I MOTORI DI RICERCA

LE RISPOSTE DELL’INTELLIGENZA ARTIFICIALE CI FARANNO RIMPIANGERE I MOTORI DI RICERCA

05/07/2024
ELEZIONI KAPUT

ELEZIONI KAPUT

14/06/2024
LO STOP GOVERNATIVO AL PORNO PER I MINORI VE LO RACCONTO IO – QUARTA PARTE

LO STOP GOVERNATIVO AL PORNO PER I MINORI VE LO RACCONTO IO – QUARTA PARTE

09/09/2023
CITAZIONI ALL’ONU

CITAZIONI ALL’ONU

30/09/2024

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news