Immagine
 .. mandorlo ..... di Lunadicarta
 
"
I crimini sono creati dal parlamento; perché c'è bisogno di un poliziotto per fare un criminale. Non si diventa criminali infrangendo la legge, ma standoci lontano.

Margaret Eleanor Atwood
"
 
\\ Home Page : Articolo
Un virus per pc inchioda Bisignani lo Stato diventa hacker a fin di bene
Di Loredana Morandi (del 22/06/2011 @ 18:23:34, in Magistratura, linkato 1368 volte)

Tutto è bene quel che finisce bene, ma non sono convinta che tecnologie al limite dell'illegale possano essere usate legalmente. Sappiamo che Microsoft e le più grandi case produttrici di software e hardware di tanto in tanto assoldano gli hacker famosi appena usciti di prigione, ma a tutto c'è un limite. Soprattutto agli entusiasmi. Bravi gli hacker di Stato lo sono di sicuro, ma un troian che funzioni è scritto sempre a "ricalco" di altri programmi simili, così lo spy software chiamato "Querela" contiene parti di altri "cavalli di Troia" scritti e divulgati da altri hacker e non è solo frutto del genio italico. In ogni caso dato che l'utilizzo non è normato, esprimo i miei dubbi sulla liceità del suo utilizzo. Un utilizzo che nello specifico può essersi rivelato utile, ma che un giorno o l'altro potrà essere applicato anche ai danni di quello stesso Stato, ad esempio con la divulgazione di dati riservati presenti sui pc della magistratura. L.M.

TECNOLOGIA

Un virus per pc inchioda Bisignani
lo Stato diventa hacker a fin di bene

http://www.giustiziaquotidiana.it/public/trojan_horse.jpg

L'inchiesta della procura di Napoli sulla P4 ha utilizzato un software per trasformare il pc di Bisignani in una microspia. In grado di intercettare anche le telefonate su Skype. Così le tecniche dei pirati informatici, spesso usate per spionaggio e guerre cibernetiche, in Italia diventano uno strumento in mano agli inquirenti

di ALESSIO SGHERZA

ROMA - La chiave dell'inchiesta sulla P4 sta anche in qualche byte di codice, in un programma per computer - un virus si potrebbe dire - che i pm Henry John Woodcock e Francesco Curcio sono riusciti a installare nel portatile di Luigi Bisignani, trasformandolo di fatto in una cimice. Un esempio di una tecnologia 'da hacker' utilizzata per fini nobili: come un Robin Hood che intercetta gli indagati per aiutare la giustizia.

Il faccendiere teneva le fila del suo governo-ombra in un piccolo bunker. Impossibile entrare. Inoltre sapeva di essere intercettato: infatti cambiava spesso schede telefoniche, per rendere la vita difficile agli investigatori. E telefonava attraverso il web, utilizzando software come Skype nella convinzione - più che diffusa - che queste chiamate fossero sicure. Errore: perché se è vero che la tecnologia aiuta tutti, anche le forze dell'ordine possono utilizzarla a proprio vantaggio.

Tecnicamente si chiamano trojan, e prendono il nome dal famoso cavallo omerico: sono dei programmi che si installano all'insaputa del proprietario del computer e agiscono in silenzio, senza farsi notare, ma con risultati spesso distruttivi. I trojan classici sono utilizzati dagli hacker per rubare dati personali agli utenti (come i numeri delle carte di credito) o per inviare e-mail di spam, o ancora per guidare da lontano un computer infetto.

La differenza è che 'Querela' - questo il nome del file installato
sul pc di Bisignani - è un programma sviluppato interamente dalle forze dell'ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate Voip (voice over internet protocol, come Skype).

C'è quindi anche uno spirito piratesco - ma legalizzato - in 'Querela', un software che si sta rivelando fondamentale nelle inchieste contro la criminalità organizzata. A infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all'apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l'utente su un sito creato ad hoc che installa il software-spia.
 
'Querela' è quindi un esempio positivo di quello che uno Stato può fare con la tecnologia. Ma è un caso limite. Se, grazie allo sviluppo di internet, la vita è migliorata (o semplicemente cambiata, per chi preferisce evitare giudizi di valore) si sono anche moltiplicate le occasioni per hacker e cybercriminali di danneggiare gli utenti e trarne vantaggio. E sempre più la tecnologia è diventata anche strumento di competizione internazionale e di guerra 'fredda'.

È ormai finito il tempo delle spie classiche, quelle stile James Bond o quelle in impermeabile che si incontrano in vicoli bui: la spia del nuovo millennio è un geniale ventenne seduto dietro uno schermo, dall'altra parte del mondo, che cerca di entrare nelle reti protette di governi e grandi aziende. Il caso Aurora, l'attacco da parte di hacker cinesi ai server di Google nel 2009, o casi più recenti (sempre Cina contro Google) hanno fatto raffreddare i rapporti tra Washington e Pechino, per i sospetti sull'origine governativa di queste aggressioni.

Solo una settimana fa, l'ex consigliere per la sicurezza nazionale Usa Richard Clarke ha lanciato un ulteriore allarme: "In privato, i funzionari statunitensi ammettono che il governo non ha alcuna strategia per fermare l'assalto cibernetico della Cina". E ha aggiunto che "Pechino sta rubando grandi quantità di informazioni dagli Stati Uniti".

Non solo Cina, in ogni caso: è emblematica la storia di Stuxnet, il primo worm creato per infettare sistemi industriali. Gli esperti lo definiscono come "il virus più potente mai visto" e finora è stata, per scelta dei suoi creatori, un'arma senza scopo: ha infettato milioni di computer senza fare danni, una semplice dimostrazione di forza. È l'equivalente di avere una pistola puntata alla testa: fa paura anche se nessuno ha premuto il grilletto. E fino a quando non succederà, non si potrà conoscere l'effettiva potenza distruttiva di questo virus.

Chi l'abbia creato è un mistero, ma qualche indizio c'è: la maggior parte dei computer infettati è in Iran, per questo si è ipotizzato che potesse essere un'arma per fermare il programma atomico di Teheran.

Quando uno Stato si fa hacker, il confine tra legittima difesa, spionaggio, guerra informatica o criminalità è molto labile. Fatto è che non tutti possono contare su queste tecnologie: "Sono in pochi i Paesi con ingegneri di livello tale da sfruttare questi sistemi", ha spiegato Eugene Kaspersky, esperto di sicurezza e creatore dell'omonimo antivirus, parlando dei rischi del cyberterrorismo: "Ci sono gli Stati Uniti, i Paesi europei, Israele, la Russia, la Cina e l'India. Ma sono anche conoscenze che si possono acquistare da veri hacker, interessati solo al guadagno". Non serve più la fedeltà delle vecchie spie: per mettere in ginocchio un avversario basta pagare.

Al di fuori di questa zona grigia ricade 'Querela', lo strumento giudiziario più avanzato - e assolutamente legale - per il contrasto alla criminalità. Un semplice software, una lunga sequenza di 0 e 1, che oggi segna un punto a suo favore grazie ai risultati nell'inchiesta su Luigi Bisignani e Alfonso Papa.

(22 giugno 2011)
http://www.repubblica.it/politica/2011/06/22/news/mail_spia_hacker-18041273/?ref=HRER1-1
Articolo Articolo  Storico Storico Stampa Stampa
I commenti sono disabilitati.
Ci sono  persone collegate

< agosto 2019 >
L
M
M
G
V
S
D
   
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
             






Cerca per parola chiave
 

Titolo
Ambiente (38)
Associazioni Giustizia (52)
Economia (86)
Estero (187)
Giuristi (134)
Gruppo Cellule Staminali (1)
Indagini (210)
Lavoratori Giustizia (1)
Magistratura (2170)
Osservatorio (1)
Osservatorio Famiglia (512)
Politica (926)
Redazionale (68)
Sindacati Giustizia (326)
Sindacato (221)
Telestreet (7)
Varie (82)

Catalogati per mese:
Novembre 2005
Dicembre 2005
Gennaio 2006
Febbraio 2006
Marzo 2006
Aprile 2006
Maggio 2006
Giugno 2006
Luglio 2006
Agosto 2006
Settembre 2006
Ottobre 2006
Novembre 2006
Dicembre 2006
Gennaio 2007
Febbraio 2007
Marzo 2007
Aprile 2007
Maggio 2007
Giugno 2007
Luglio 2007
Agosto 2007
Settembre 2007
Ottobre 2007
Novembre 2007
Dicembre 2007
Gennaio 2008
Febbraio 2008
Marzo 2008
Aprile 2008
Maggio 2008
Giugno 2008
Luglio 2008
Agosto 2008
Settembre 2008
Ottobre 2008
Novembre 2008
Dicembre 2008
Gennaio 2009
Febbraio 2009
Marzo 2009
Aprile 2009
Maggio 2009
Giugno 2009
Luglio 2009
Agosto 2009
Settembre 2009
Ottobre 2009
Novembre 2009
Dicembre 2009
Gennaio 2010
Febbraio 2010
Marzo 2010
Aprile 2010
Maggio 2010
Giugno 2010
Luglio 2010
Agosto 2010
Settembre 2010
Ottobre 2010
Novembre 2010
Dicembre 2010
Gennaio 2011
Febbraio 2011
Marzo 2011
Aprile 2011
Maggio 2011
Giugno 2011
Luglio 2011
Agosto 2011
Settembre 2011
Ottobre 2011
Novembre 2011
Dicembre 2011
Gennaio 2012
Febbraio 2012
Marzo 2012
Aprile 2012
Maggio 2012
Giugno 2012
Luglio 2012
Agosto 2012
Settembre 2012
Ottobre 2012
Novembre 2012
Dicembre 2012
Gennaio 2013
Febbraio 2013
Marzo 2013
Aprile 2013
Maggio 2013
Giugno 2013
Luglio 2013
Agosto 2013
Settembre 2013
Ottobre 2013
Novembre 2013
Dicembre 2013
Gennaio 2014
Febbraio 2014
Marzo 2014
Aprile 2014
Maggio 2014
Giugno 2014
Luglio 2014
Agosto 2014
Settembre 2014
Ottobre 2014
Novembre 2014
Dicembre 2014
Gennaio 2015
Febbraio 2015
Marzo 2015
Aprile 2015
Maggio 2015
Giugno 2015
Luglio 2015
Agosto 2015
Settembre 2015
Ottobre 2015
Novembre 2015
Dicembre 2015
Gennaio 2016
Febbraio 2016
Marzo 2016
Aprile 2016
Maggio 2016
Giugno 2016
Luglio 2016
Agosto 2016
Settembre 2016
Ottobre 2016
Novembre 2016
Dicembre 2016
Gennaio 2017
Febbraio 2017
Marzo 2017
Aprile 2017
Maggio 2017
Giugno 2017
Luglio 2017
Agosto 2017
Settembre 2017
Ottobre 2017
Novembre 2017
Dicembre 2017
Gennaio 2018
Febbraio 2018
Marzo 2018
Aprile 2018
Maggio 2018
Giugno 2018
Luglio 2018
Agosto 2018
Settembre 2018
Ottobre 2018
Novembre 2018
Dicembre 2018
Gennaio 2019
Febbraio 2019
Marzo 2019
Aprile 2019
Maggio 2019
Giugno 2019
Luglio 2019
Agosto 2019

Gli interventi piů cliccati

Titolo
Bianco e nero (236)
I gatti di G.Q. (25)

Le fotografie piů cliccate

Titolo
G.Q. Non ha mai pubblicato pubblicità in otto anni e se iniziasse ora?

 Si, a me non disturba
 No, non mi piace



Titolo






A.N.M.
A.N.M. new
A.D.M.I.
Argon News
A.I.M.M.F.
Argon News Redazione
Artists Against War
Articolo 3
BloggersPerLaPace
Comitato Sfruttatori ATU
Commissariato PS Online
dBlog.it Open Source
Erga Omnes
Eugius
Filo Diritto
Intesaconsumatori
Geopolitica
Giuristi Democratici
Giuristi Democratici Roma
Magistratura Democratica
M.D. Toscana
Medel
Medicina Democratica
Magistratura Indipendente
Movimento per la Giustizia
Nazionale Magistrati
Non Solo Giustizia
Osservatorio Bresciano
Osservatorio Romano
Sorgente D'Amore
Studio Cataldi
Studio Celentano
Studio Tidona
Toghe Lucane
Uguale per Tutti
Unitŕ per la Costituzione
Unicost Milano
Unione Internazionale Magistrati
Morandi Senato
About me







http://www.wikio.it
Wikio
Iscriviti a GQ su FriendFeed
Blogstreet - dove il blog č di casa
Iscriviti a GQ su Twitter
Powered by FeedBurner


Blog Link










18/08/2019 @ 9.19.06
script eseguito in 375 ms