martedì, Agosto 26, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

VI SPIEGO I SEGRETI DEI TROJAN E DI “PARAGON” IN PARTICOLARE

Tommaso Palombo di Tommaso Palombo
17/02/2025
in TECNOLOGIA
VI SPIEGO I SEGRETI DEI TROJAN E DI “PARAGON” IN PARTICOLARE
518
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Cercheremo di chiarire alcuni aspetti delle intercettazioni telematiche, facendo riferimento ad informazioni ormai di pubblico dominio, senza voler entrare troppo nello specifico, evitando che la fornitura di informazioni dettagliate, crei problemi operativi all’utilizzo, autorizzato, di alcune particolari attività investigative di natura tecnica, come nel caso dell’utilizzo dei telefonini per la localizzazione delle persone, che dopo varie dichiarazioni giornalistiche sulla sua utilità nel rintraccio dei soggetti scomparsi, adesso spinge anche i ragazzi, quando si allontanano da casa, e non solo i criminali, a lasciare il telefonino per non essere rintracciati.

Come è ormai noto, le più comuni tecniche di infezione dei PC, degli smartphone e di apparati in rete, necessitano che sia dato un consenso, da parte dell’utente, per l’installazione del software spia chiamato malware o con altre decine di nomi, a seconda della sua specificità.

Questa necessità sussiste sia che l’operazione sia fatta direttamente sul dispositivo, sia se fatta da remoto, con l’inconsapevole collaborazione dell’utente.

Nella realtà esistono almeno altri due metodi di infezione che non hanno necessità di alcuna interazione, appannaggio di software di alto livello, con costi molto elevati, disponibili solo per le forze governative, sia per la pericolosità, sia per i costi.

Il primo è basato sull’utilizzo di un agognato oggetto del desiderio di tutti gli hacker, chiamato “zero click”.

Il nome, quasi onomatopeico, è da attribuire ad un software, basato sull’individuazione di particolari bug dei software in uso sui dispositivi, e suggerisce che le attività di infezione prescindano da un click di conferma, rivelando capacità di penetrazione particolarmente insidiose e quindi gradite agli apparati di intelligence, che dovendo, per lo più, confrontarsi con soggetti “skillati”, ovvero particolarmente attenti alla loro sicurezza, avrebbero sostanziali difficoltà con le altre metodologie di infezione.

Il secondo è basato sull’utilizzo di altre attrezzature, anche loro particolarmente costose, quindi appannaggio principalmente di apparati governativi, che potendo colloquiare con il dispositivo in modo diretto ed invisibile all’utente, permettono di caricare il già citato software spia che, pervadendo il dispositivo, consente di assumerne il controllo.

In effetti oltre a questi sistemi, che sostanzialmente hanno come principale obiettivo delle attività i dispositivi in mano agli utenti finali, a prescindere dalle metodologie di attacco utilizzate, ne esiste un altro, ancora più sofisticato e complesso, che prevede un attacco indiretto, passando dai cloud di gestione di software in uso sui dispositivi (ad esempio i vari social), per poi, se interessa utilizzare funzioni a bordo del dispositivo (microfono, videocamera, ecc), arrivare direttamente sull’apparato, utilizzando i canali di comunicazione normalmente in uso, che quindi non generano allarmi nei sistemi di difesa dei target.

Per tornare all’attualità dei giorni nostri, ovvero l’affaire Paragon, ci sono alcune domande che subito vengono nella mente di chi è più dentro alla materia:

  • La società Meta è la stessa che ad inizio anno ha sospeso le attività di controllo sulla veridicità o meno delle informazioni postate, per cui lascia, quantomeno, sorpresi che, svolga attività di controllo a tappeto su tutti i telefonini che utilizzano i suoi software, per l’individuazione della presenza di software spia e che essendosi imbattuta in alcune anomalie si sia precipitata, dopo aver verificato le attività malevoli fatte sui telefoni di alcuni utenti, ad avvertirli
  • Se Meta ha avvertito che i telefonini di alcuni utenti erano stati violati, se ne può legittimamente dedurre che Meta ha le capacità di controllare, ad insaputa dei possessori, i telefonini dove sono installate le sue applicazioni

A prescindere dalla gravità, in termini di privacy personale, della eventuale seconda valutazione, forse, la verità più credibile è che i cloud di Meta siano stati violati, ed utilizzati come cavalli di troia per accedere alle informazioni degli smartphone.

A questo punto, probabilmente le pubbliche relazioni di Meta, con un’accurata operazione di distrazione di massa, hanno architettato, cercando di accreditarsi come novelli buoni samaritani che salvano le vittime dai criminali, un tempestivo piano, per avvertire gli utenti, nel tentativo di celare le loro falle nella cybersecurity ed allontanare da sé le proprie responsabilità nella vicenda, ma inconsapevolmente assecondando il noto proverbio: Concolina concolina, chi la fa, la sente prima.

Il resto è stato facile, come sparare sull’ambulanza, perché è stato semplice lasciare sottintendere la presenza di una manina di organismi statali, anche senza calcare la mano, come spesso succede, evocando i “Servizi deviati”, tenuto conto che gli Enti centrali normalmente non rispondono rapidamente a provocazioni, sia perché spesso non hanno approntato piani di disaster recovery per situazioni di questo tipo, sia perché normalmente, soprattutto se si tratta dei Servizi di Sicurezza, c’è una deontologia del silenzio che guida le loro attività.

Condividi16Condividi3
Tommaso Palombo

Tommaso Palombo

Laureato in Scienze Politiche, vecchio ordinamento, dopo l’imprinting iniziale nell’Esercito dove ha prestato servizio in qualità di Ufficiale, ricoprendo diversi incarichi, ha sempre operato nel mondo della difesa, intelligence ed investigazione, dapprima nell’ambito istituzionale ed in seguito nel settore privato, pur continuando ad avere rilevanti e costanti rapporti con Enti ed Organizzazioni Pubbliche nazionali e di paesi esteri. Nel 1984 dall’Esercito è transitato nella Presidenza del Consiglio dei Ministri in Roma, entrando nell’organico del SISDE, ricoprendo ruoli nell’area della formazione, in considerazione di alcune capacità acquisite in ambito militare, ed in seguito nell’ambito operativo. Il percorso nel “Servizio” si è sviluppato all’interno di tre diverse strutture: la “Scuola di Formazione” del Personale, la “Central Security” e la “Unità Centrale Informativa ed Investigativa”. A seguire, animato dalla volontà di creare un’attività imprenditoriale autonoma, ha lasciato il “Servizio” ed è entrato a far parte della struttura di Sicurezza Industriale della Olivetti S.p.A. di Ivrea, nell’intento di avere una specifica esperienza in una strutturata organizzazione privata/aziendale, con caratteristiche organizzative ed operative necessariamente diverse dalla Sicurezza dello Stato. Durante il 1992, lasciata la Olivetti S.p.A. si è affacciato nel mondo dell’imprenditoria, fondando e dirigendo due società, attive nel settore delle consulenze, formazione per la sicurezza aziendale ed impiantistica per la sicurezza oltre all’investigazione aziendale con autorizzazioni prefettizie valide anche per la difesa penale. Dalla fine degli anni ‘90 dopo aver costituito altre realtà imprenditoriali attive nella Ricerca e Sviluppo di sistemi elettronici per l’Intelligence Pubblica è stata acquisita, nel Gruppo, una storica società attiva nel settore della fornitura di servizi e materiali di supporto tecnico per le investigazioni e la ricerca e lo sviluppo di materiali/attrezzature per le attività della Polizia Giudiziaria, con forte presenza anche in vari paesi nel mondo ed una consociata negli USA. Ha partecipato a vari progetti di formazione nell’ambito della Security Aziendale di Gruppi nazionali ed internazionali oltre a specifiche attività per Enti ed organizzazioni statali centrali nazionali e di paesi esteri. Dal 2014 è Presidente dell’Associazione I.L.I.I.A. – Italian Lawful Interception & Intelligence Association, con sede a Milano, che rappresenta 32 aziende che operano nel settore della fornitura di servizi e materiali per le intercettazioni di supporto alle attività di Polizia Giudiziaria poste in essere dalle Procure della Repubblica italiane.

POTREBBE INTERESSARTI

ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA

di Giorgio Gandoglia
26/08/2025
0
ROTTE SPAZIALI, SFIDE TERRESTRI: IL FUTURO DEL MADE IN ITALY È OLTRE L’ATMOSFERA

Nel mondo multipolare e instabile che stiamo vivendo, lo spazio non è più soltanto un orizzonte tecnologico o scientifico...

Leggi tuttoDetails

PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE

di Andrea Aparo von Flüe
25/08/2025
0
PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE

Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...

Leggi tuttoDetails

STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I PERICOLI NASCOSTI

di Paolo Reale
21/08/2025
0
STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I PERICOLI NASCOSTI

L’attacco informatico che ha coinvolto Stefano De Martino e Caroline Tronelli, con il furto di contenuti privati dalle telecamere interne della loro abitazione...

Leggi tuttoDetails

CYBERSECURITY… IN ITALIA?

di Andrea Aparo von Flüe
18/08/2025
0
CYBERSECURITY… IN ITALIA?

Cosa buona e giusta avere statistiche ufficiali e corposi periodici rapporti che analizzano e valutano il funzionamento di agenzie e sistemi...

Leggi tuttoDetails
Prossimo post
LA RECENSIONE DI UN LIBRO DI GIACOMO SALVINI, FRATELLI DI CHAT, ED. PAPER FIRST

LA RECENSIONE DI UN LIBRO DI GIACOMO SALVINI, FRATELLI DI CHAT, ED. PAPER FIRST

ARTICOLI CORRELATI

UCRAINA? LA SOLUZIONE È NEL GENERALE MCDONALD E NELLA GUERRA ALLA DISINFORMAZIONE

15/03/2022
QUESTA MATTINA…

QUESTA MATTINA…

26/08/2023
LA MULA DE PARENZO

LA MULA DE PARENZO

11/03/2024
BARICCO, ABEL E LA METAFISICA

BARICCO, ABEL E LA METAFISICA

14/12/2024
PAROLE DI DUBBIO GUSTO

PAROLE DI DUBBIO GUSTO

09/05/2024
IL GOLPE IN NIGER, L’URANIO ED IL DISCORSO DEL GIOVANE CAPITANO PRESIDENTE DEL BURKINA FASO IBRAHIM TRAORÉ

IL GOLPE IN NIGER, L’URANIO ED IL DISCORSO DEL GIOVANE CAPITANO PRESIDENTE DEL BURKINA FASO IBRAHIM TRAORÉ

06/08/2023

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news