Dozen Blogs
  • HOME
  • Tecnologia
  • CONTATTI
  • HOME
  • Tecnologia
  • CONTATTI
09.03.2020 In Tecnologia

Captatori e trojan

Cassandra Crossing/ Che cosa sono, che cosa non sono e che cosa (forse) dovrebbero essere.

img 15669

Perché parlare sempre di chi è intercettabile e chi no, e non parlare mai dei mezzi delle intercettazioni? Lasciamo perdere per una volta il pur importante “chi” e interroghiamoci sull’ancora più importante “come”. Cos’è un trojan?

In tempi antichi, quando i computer stavano solo sulle scrivanie e non avevano anche occhi e orecchie, i trojan erano programmi maligni, virus informatici che non potevano propagarsi da soli, ma che avevano bisogno di essere lanciati, anche per una sola volta, dall’utente del computer. Virus informatici senza la capacità di riprodursi da soli, insomma.

Cosa potevano fare i trojan? In linea di massima, qualsiasi cosa potesse fare l’utente del computer: da cancellare tutti i file fino a intercettare e trasmettere ogni email e ogni carattere battuto sulla tastiera.

Oggi sono più pericolosi di ieri? In un certo senso no: è il mondo che è diventato un posto molto più pericoloso, popolato da persone che hanno permanentemente un computer in tasca, dotato di occhi, orecchie, sensori e tanto altro; e le persone su questo computer tengono una parte consistente, e talora prevalente, della propria vita.

Ecco che il trojan, una volta “strumento” potente ma dai pochi e limitati impieghi, è diventato un’arma di distruzione di massa. Distruzione della privacy, distruzione dei dati, distruzione talvolta della vita fisica. Di arma vera e propria si tratta, visto che viene usata come tale, sia in Paesi diversamente democratici sia, ahimè, in Paesi cosiddetti di democrazia compiuta.

Cosa può fare un trojan che, ipotizziamo, abbia infettato il vostro cellulare? Può controllarvi, ascoltare le vostre telefonate e farne al vostro posto, vedere con le numerose telecamere, copiare qualsiasi contenuto: Sms, email, Mms, foto, video, documenti. Ah, e può ovviamente inserire nuovi contenuti, applicazioni e file di qualunque tipo.

Può anche usare i numerosi sensori per sapere la vostra posizione esatta usando i dati del ricevitore Gps, ma anche i dati di cella Gsm, la bussola, le reti WiFi raggiungibili, e sapere molto su cosa sta facendo il vostro corpo, usando i dati dell’accelerometro tridimensionale.

Sono tutte cose evidentemente interessanti per molti, visto il proliferare di aziende informatiche “specializzate” e gli alti prezzi delle licenze d’uso di questi software “borderline”, assai tendenti allo “scuro”. Sviluppati anche in Italia.

Cos’è invece un captatore informatico? Nessuno lo sa con esattezza, essendo per ora un concetto legal-informatico in rapida e contrastata evoluzione. Tentando di riassumere, dovrebbe essere un software in grado di compiere, per via informatica o nel mondo digitale, quelle attività di indagine, ormai ben consolidate e comprese nel mondo analogico.

Quindi dovrebbe permettere di fare un pedinamento informatico, se così ordinato dall’autorità giudiziaria, per il periodo autorizzato. Dovrebbe permettere di eseguire un sequestro informatico. Dovrebbe permettere di eseguire un’intercettazione ambientale. Dovrebbe permettere di eseguire un’intercettazione telefonica. Dovrebbe permettere di eseguire un’intercettazione di corrispondenza elettronica.

Auspicabilmente, per una data indagine, dovrebbe permettere di fare solo le operazioni decise dall’autorità giudiziaria, con la massima efficienza e senza permettere sconfinamenti. Dovrebbe anche fornire prova inalterabile di quanto, da chi e quando fatto.

File di log, chiavi crittografiche e marche temporali sono ormai strumenti di uso quotidiano non solo da parte di privati (consapevoli o meno di utilizzarli) ma anche nelle pubbliche amministrazioni, essendo ormai parte integrante dei normali sistemi informatici critici.

Aziende in grado di produrre trojan potrebbero, in via ipotetica, dotarli anche di queste caratteristiche, ormai normali nelle applicazioni, in modo da renderli potenti ma controllabili, rispettosi delle leggi e degni di essere utilizzati in paesi a democrazia compiuta.

Purtroppo i captatori informatici, dotati delle desiderabili caratteristiche sopraelencate, semplicemente non esistono.

Dove si trovano infatti i requisiti tecnici che questi software devono possedere? La riforma approvata da pochi giorni, che regolamenta solo l’uso del microfono sui dispositivi mobili e non le altre tipologie di intercettazioni, rimanda tutte le questioni e i requisiti tecnici a un decreto ministeriale.

Questo è normale nella legislazione italiana, ma ovviamente quello dell’ultima riforma non ha ancora visto la luce. Per avere un’idea dei requisiti previsti per i captatori, dobbiamo quindi dare un’occhiata all’analogo decreto ministeriale della precedente riforma, varata nel giugno 2017, che è stato pubblicato nel maggio 2018.

Da una rapida occhiata, possiamo constatare che la definizione delle caratteristiche tecniche dei captatori è lunga 200 parole, dedicate solo a un elenco qualitativo di ciò che i captatori devono fare.

Nella realtà e sul mercato, oggi sono reperibili solo software nati per altri scopi: vere e proprie armi informatiche, trojan onnipotenti dotati di capacità di infezione, inoculazione e gestione sempre più sofisticate, utilizzabili contemporaneamente su grandi quantità di bersagli.

Questi software, essendo appunto armi, sono progettati per massimizzare le loro capacità offensive, e ben poco si curano di ogni altra caratteristica o requisito. A oggi, sono gli unici software utilizzabili come captatori informatici.

Articolo originale disponibile qui

Previous Story9 mesi con uno smartphone: Asus Rog Phone 2 e riprova con Android 10
Next StoryCoronavirus, il governo ha allargato la “zona arancione” all’Italia intera

Related Articles

  • E’ la Giornata della meteorologia, si punta su satelliti e supercomputer
    E' la Giornata della meteorologia, si punta su satelliti e supercomputer
  • NoName057 colpisce ancora: attacco hacker al sito della Corte Costituzionale
    NoName057 colpisce ancora: attacco hacker al sito della Corte Costituzionale

Articoli recenti

  • E’ la Giornata della meteorologia, si punta su satelliti e supercomputer
  • NoName057 colpisce ancora: attacco hacker al sito della Corte Costituzionale
  • Realme 10T 5G ufficiale in Asia, sembra arrivare dal passato | Prezzo
  • Elettrodomestici vampiri, questi ti succhiano i soldi dalle tasche: spegnerli non basta
  • Microsoft sfida Apple e Google, pensa a negozio di giochi ‘mobile’

Archivi

  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Apps
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Biotech
  • BMW
  • Bugatti
  • Business
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consigli utili
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Curiosità
  • custodia
  • Dacia
  • Dell
  • Design
  • DJI
  • Dodge
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • Education
  • elearning
  • Elettriche
  • Elon Musk
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • giochi online
  • GoDaddy
  • Google
  • GoPro
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honda
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Kia
  • Lab
  • Lavoro
  • Lenovo
  • Lexus
  • LG
  • Libri
  • Lotus
  • luce pulsata
  • malware
  • marketing
  • marte
  • Maserati
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • Michelin
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • NIO
  • Nissan
  • Nokia
  • Notebook
  • Nothing
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Pagani
  • Panasonic
  • Peugeot
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • ragno
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • segnale tv
  • segnale tv 2022
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Speciale
  • Sport
  • stampanti
  • Startup
  • streaming
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • zaino
  • zimbra
  • ZTE
  • HOME
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  info@dozenblogs.com

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}