venerdì, Luglio 11, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home EDITORIALI

IN PAROLE POVERE I PROGRAMMI SPIA FUNZIONANO COSI’….

Umberto Rapetto di Umberto Rapetto
08/02/2025
in EDITORIALI
IN PAROLE POVERE I PROGRAMMI SPIA FUNZIONANO COSI’….
4.9k
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Se non si è capaci di individuare ed acciuffare il colpevole di qualcosa, arriva in soccorso il software che riesce magicamente a entrare in possesso di mille segreti utili per chi svolge indagini e per chi si impegna nel salvaguardare la sicurezza nazionale.

Parliamo di “spyware”, ovvero di quei programmi informatici in grado di installarsi misteriosamente nello smartphone o nel computer di un soggetto scelto – tutt’altro che a caso – come bersaglio.

COME ENTRA

Viene da chiedersi come queste istruzioni venefiche riescano ad arrivare su un “telefonino”. I programmi spia sono congegnati per by-passare le barriere costituite da antivirus e altri meccanismi di sicurezza. E’ comprensibile che chi progetta queste cose faccia precedere la compilazione del suo “prodotto” da un accurato studio delle dinamiche con cui agiscono le difese antivirus e antimalware, così da far risultare invisibile il pericolo ed impedire che le istruzioni maligne possano essere bloccate.

Lo spyware, reso impercettibile, deve essere recapitato ed attivato sul telefono del “destinatario”: può bastare l’invito ad installare una “app” che è di potenziale interesse per la vittima oppure un aggiornamento di qualcosa che già viene adoperato costantemente come WhatsApp o roba simile.

Nel recente caso di giornalisti ed attivisti spiati è stata propria una falla di WhatsApp ad aprire un varco nei telefoni delle persone che erano nel mirino.

Il velenosissimo software si accomoda come se fosse a casa sua, perché la sua installazione è silenziosissima e dopo un attimo comincia a fare il suo lavoro.

COSA FA

Le attività dello spyware sono le più diverse perché – di fatto – prende il totale controllo del dispositivo appena addentato e se ne serve come se fosse il legittimo possessore. Può copiare tutto quel che è stato memorizzato all’interno dello smartphone, comprimendolo e preparandolo alla “spedizione” a chi escogitato la trappola. Il saccheggio di file è seguito da un trasferimento via Internet ad un server che raccoglie quanto reperito e le operazioni avvengono quando il telefono viene messo sotto carica e quindi non è utilizzato dal suo proprietario, agendo preferibilmente la notte così da non insospettire la vittima per l’eventuale surriscaldamento o per il rallentamento delle applicazioni di normale uso quotidiano. L’inserimento del cavetto del caricabatteria è rilevato dallo spyware ed equivale al segnale verde di un semaforo.

Dopo aver estratto quel che risiede in forma statica nella memoria dello smartphone, il programma-spia provvede a far tesoro del microfono e della videocamera tramutando il telefono nella più strabiliante “cimice” capace di vedere, ascoltare e registrare quel che avviene nelle vicinanze per poi inviarlo a chi è curioso di sentire e guardare…

Le telefonate e le chat sono crittografate peer-to-peer ma sui due apparati (chiamante/scrivente e ricevente) si manifestano in chiaro. I testi sono leggibili, le immagini visibili e le voci nitide e inconfondibili: lo spyware registra audio e video e “fotocopia” i testi e a fine giornata trasmette diligentemente tutto all’autore del programma o a chi ne ha noleggiato l’infrastruttura di captazione.

COSA POTREBBE SUCCEDERE

Le esigenze di intercettazione per ragioni giudiziarie o di sicurezza nazionale possono portare a tollerare l’esistenza e l’impiego di certe violentissime intrusioni nella vita di persone davvero pericolose. Quel che inquieta è l’abuso di certe tecnologie e non solo nella scelta dei “bersagli”, come nel caso dei giornalisti e degli attivisti “indigesti”.

Gli spyware come Graphite di Paragon o Pegasus prodotto da NSO sono in realtà RAT, ovvero Remote Access Tools, cioè strumenti di accesso remoto. Sono in grado di agire in nome e per conto di chi subisce l’ingresso forzato e di fare anche cose che l’utente legittimo non farebbe…

Un simile programma può permettere di caricare sullo smartphone identificato come “target” qualunque file che la persona sotto controllo non si sarebbe mai sognata di cercare o memorizzare. Foto pedopornografiche o documenti a connotazione terroristica possono essere accumulati magari in directory nascoste che l’utente non sa nemmeno esistano sul suo telefono. Quel materiale, un domani, potrebbe essere rinvenuto e proprio la collocazione nelle viscere dello smartphone sottolineerebbe una condotta illecita che l’interessato non ha mai tenuto…

Si pensi a questa circostanza prima di fare spallucce e non dare peso a questo rischio. Può capitare a chiunque. E non deve succedere…

Condividi156Condividi27
Umberto Rapetto

Umberto Rapetto

Segno zodiacale Leone, maturità classica alla Scuola Militare Nunziatella di Napoli, laurea in Giurisprudenza e in Scienze Internazionali e Diplomatiche all’Università di Trieste e in Scienze della Sicurezza Economica e Finanziaria all’Università di Roma Tor Vergata, generale della Guardia di Finanza in congedo, già comandante del GAT Nucleo Speciale Frodi Telematiche, docente universitario e giornalista, è stato consigliere strategico del Presidente di Telecom Italia Franco Bernabè e poi Group Senior Vice President con delega alle Iniziative e ai Progetti Speciali del colosso nazionale delle comunicazioni da cui è uscito in totale divergenza con le scelte aziendali. Paracadutista e istruttore di tiro rapido, è stato il pioniere delle investigazioni tecnologiche. Protagonista di indagini che rappresentano vere e proprie pietre miliari della lotta al cybercrime, tra cui la cattura degli hacker entrati nel Pentagono e nella NASA nel 2001 e il recupero dei dati del naufragio della Costa Concordia, ha guidato le indagini – svolte su delega della Corte dei Conti – inerenti la mancata connessione delle slot machine al sistema dell’Anagrafe Tributaria con un miliardario danno per l’Erario. Quest’ultima attività investigativa ha determinato il suo trasferimento alla frequenza di un corso al Centro Alti Studi Difesa dove era docente da sedici anni e la pianificata rimozione lo ha indotto a rassegnare le dimissioni dopo ben 11 interrogazioni parlamentari sull’assoluta inopportunità di un suo trasferimento ad altro incarico. In GdF ha prestato servizio – tra l’altro – al Comando Generale, al Nucleo Speciale di Polizia Valutaria e al Nucleo Speciale Investigativo ed è stato direttore del Progetto Intersettoriale “Sicurezza Informatica e delle Reti” all’Autorità per l’Informatica nella P.A. Ha svolto attività di docenza universitaria negli Atenei di Genova, Pisa, Roma La Sapienza, Roma Tor Vergata, Roma Tre, Trento, Chieti/Pescara, Teramo, Parma, Palermo, Macerata, LUMSA di Roma, Cattolica del Sacro Cuore alla sede di Piacenza, LINK Campus – University of Malta – Roma, “LUM – Jean Monnet” di Bari, LIUC di Castellanza. Relatore e chairman in convegni nazionali ed internazionali in materia di criminalità economica e tecnologica, in ambito istituzionale svolge e ha svolto attività di docenza presso la NATO School di Oberammergau (D), le Scuole di Addestramento delle strutture di intelligence, il Centro Interforze di Formazione Intelligence e Guerra Elettronica dello Stato Maggiore Difesa, la Direzione Corsi di Elettronica ed Informatica di SMD, la Scuola di Guerra, il Centro Alti Studi della Difesa, l’Istituto Superiore Stati Maggiori Interforze ISSMI, la Scuola di Perfezionamento delle Forze di Polizia, la Scuola Tecnica della Polizia di Stato, l’Istituto Superiore di Polizia, la Scuola di Polizia Giudiziaria Amministrativa e Investigativa di Pescara, l’Accademia della Guardia di Finanza, la Scuola di Polizia Tributaria, la Scuola Sottufficiali della GdF, l’Accademia Navale, l’Accademia della polizia rumena. Come free-lance ha svolto attività didattica presso il Centro di Management ISVOR-FIAT, la Scuola Superiore G. Reiss Romoli (poi Telecom Italia Learning Service) del Gruppo Telecom, l’Istituto di Informatica Direzionale IBM, l’IRI Management, l’Istituto Nazionale di Formazione Aziendale INFORMA, CEIDA, Paradigma, SOMEDIA La Repubblica, CEGOS, il Centro di Formazione Il Sole 24 ORE. Consigliere del Presidente pro tempore del Consiglio Nazionale delle Ricerche (CNR), prof. Fabio Pistella, per la sicurezza tecnologica, e in materia di protezione dei dati e dei sistemi informatici dei Presidenti Pippo Ranci e Sandro Ortis all’Autorithy per l’Energia, è stato anche consulente delle Procure presso i Tribunali di Roma, Viterbo, Grosseto, Cosenza, Palermo, Massa, Pescara e Paola, della Commissione Parlamentare diinchiesta sull’AIMA, del Comitato Usura, estorsioni e riciclaggio nell’ambito della Commissione Parlamentare d’inchiesta sul fenomeno della mafia e delle altre associazioni criminali similari, della Commissione d’inchiesta sull’Affare Telekom Serbia. E’ stato rappresentante e relatore per le rispettive delegazioni italiane in Interpol a Lyon (F), in NSG a Paris (F) e Berlin (D), in MTCR a Munich (D), in Comunità Europea a Strasbourg (F) e a Bruxelles (B), in Europol a Den Haag (NL). Già membro onorario dell’Associazione Italiana di Psicologia Investigativa e dell’Association for Certified Fraud Examiners (ACFE), è certificato “Security Advisor” EUCIP Champion (European Certification for Informatics Professionals). Autore di oltre 50 libri, iscritto all’Ordine dei Giornalisti dal 1990, ha collaborato con i più importanti quotidiani e periodici nazionali ed è una delle firme de Il Sole 24 ORE e de Il Fatto Quotidiano e del settimanale OGGI. Attualmente è CEO della start-up HKAO – Human Knowledge As Opportunity operante nello scenario della sicurezza dei sistemi e delle reti, della riservatezza dei dati e del controspionaggio industriale con attività di consulenza, coaching, progettazione, formazione. E’ Presidente della Autorità Garante per la Protezione dei Dati Personali della Repubblica di San Marino (Authority di cui è stato Vice Presidente dall’aprile 2019 al gennaio 2022).

POTREBBE INTERESSARTI

LA RIVIERA DI GAZA E QUELLI DI BOSTON CONSULTING

di Umberto Rapetto
09/07/2025
0
LA RIVIERA DI GAZA E QUELLI DI BOSTON CONSULTING

La deportazione di 600 mila persone è stata considerata al pari di un banale trasloco, dove tra le tante cose da spostare c’erano famiglie e affetti. Per semplificare...

Leggi tuttoDetails

LE FERROVIE, INVIDIOSE DEL CAOS DEI VOLI, HANNO SUBITO RICONQUISTATO LA LEADERSHIP DEI DISAGI

di Umberto Rapetto
30/06/2025
0
LE FERROVIE, INVIDIOSE DEL CAOS DEI VOLI, HANNO SUBITO RICONQUISTATO LA LEADERSHIP DEI DISAGI

Chi come me si è divertito a sfottere l’aviazione civile per la baraonda di sabato sera, sapeva perfettamente che le Ferrovie non avrebbero perso tempo a dimostrare la...

Leggi tuttoDetails

UN “GUASTO” BLOCCA I VOLI DEL NORD ITALIA

di Umberto Rapetto
29/06/2025
0
UN “GUASTO” BLOCCA I VOLI DEL NORD ITALIA

Va in tilt il traffico aereo e – come sempre – non ci sono colpevoli. Nel rispetto di un copione consolidato si è trattato di un guasto, quasi...

Leggi tuttoDetails

TRUMP HA SCELTO LA PERSONA GIUSTA PER L’ANTITERRORISMO

di Umberto Rapetto
26/06/2025
0
TRUMP HA SCELTO LA PERSONA GIUSTA PER L’ANTITERRORISMO

Se il fenomeno Cinquestelle ci ha fatto conoscere l’improvvisazione al potere, il Fenomeno (qui con significato romagnolo) che di stelle ne ha cinquanta sulla bandiera non poteva non...

Leggi tuttoDetails
Prossimo post
MUSK: NON È UNA START-UP!

MUSK: NON È UNA START-UP!

ARTICOLI CORRELATI

BALDONI LASCIA L’AGENZIA CYBER E GLI HACKER RUSSI ESULTANO

BALDONI LASCIA L’AGENZIA CYBER E GLI HACKER RUSSI ESULTANO

08/03/2023
TEST DI ALLERTA ANNULLATO PER ALLERTA METEO

TEST DI ALLERTA ANNULLATO PER ALLERTA METEO

22/09/2023
FINALMENTE UN GOVERNO OSPITALE VERSO GLI IMMIGRATI

FINALMENTE UN GOVERNO OSPITALE VERSO GLI IMMIGRATI

16/09/2023
ANCHE BOEING VITTIMA DEGLI HACKER

ANCHE BOEING VITTIMA DEGLI HACKER

01/11/2023
LA RECENSIONE DI UN LIBRO DI AA.VV., A CURA DI MARIO CALIGIURI: ENRICO MATTEI E L’INTELLIGENCE – RUBETTINO

LA RECENSIONE DI UN LIBRO DI AA.VV., A CURA DI MARIO CALIGIURI: ENRICO MATTEI E L’INTELLIGENCE – RUBETTINO

23/03/2024
GUARDARE AVANTI RICORDANDO IL PASSATO

GUARDARE AVANTI RICORDANDO IL PASSATO

14/07/2022

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news