TRIPWIRE. Chi controlla chi controlla?

TRIPWIRE

di Piero Laporta
Su un recente e clamoroso caso giudiziario pesò l’intrusione a distanza nei desktop e nei mobile device. Molti finora reputavano sufficiente buoni sistemi di crittografia e di crittofonia per tenere alla larga i curiosi dalle comunicazioni private. Da tempo tutte le comunicazioni, anche criptate, sono conoscibili da terzi incomodi.

Il desktop o il palmare sono infettati da un file invisibile, manomettendo l’Hd , con una pendrive o con un rebootable Cd-Rom. Se pensate di sfuggire sorvegliando a vista i vostri apparecchi, sappiate che un file del tutto invisibile, collocato “sotto la pancia” d’una mail inviatavi, per esempio da New York, vi pone alla mercé d’un tizio che, da Kuala Lampur, segue passo dopo passo il vostro navigare nel web, le mail, le telefonate skype e normali, gli sms, i fax, i twitter, le chat, i tasti keybord, succhiando le vostre password e tutto l’archivio. Diavolerie cinesi o californiane? Forse, ma anche a Milano, a poca distanza dalla procura, v’è una cospicua produzione e vendita di queste armi.

Un dubbio sorge. Se un file è infettante ed è invisibile, che cosa gli manca per scrivere oltre che leggere negli archivi? Nulla, così può diventare come la bustina di droga che il poliziotto malvagio del film butta nell’abitacolo prima di perquisire quello che vuole incastrare. Tali tecnologie sono presentate come un’opportunità per combattere il crimine e il terrorismo. Questo è vero se, come la pistola, la mano che l’impugna è del galantuomo; ben diverso è se un malvivente, non importa quanto istituzionale, sia altrettanto abile. É urgente che la materia, come Tripwire anticipò, sia trattata da un’agenzia governativa, sorvegliata a sua volta.

18 Luglio 2011