TRIPWIRE. Chi controlla chi controlla?

Pubblicato il 18 Lug 2011

Su un recente e clamoroso caso giudiziario pesò l’intrusione a
distanza nei desktop e nei mobile device. Molti finora reputavano
sufficiente buoni sistemi di crittografia e di crittofonia per
tenere alla larga i curiosi dalle comunicazioni private. Da tempo
tutte le comunicazioni, anche criptate, sono conoscibili da terzi
incomodi.

Il desktop o il palmare sono infettati da un file invisibile,
manomettendo l’Hd , con una pendrive o con un rebootable Cd-Rom.
Se pensate di sfuggire sorvegliando a vista i vostri apparecchi,
sappiate che un file del tutto invisibile, collocato “sotto la
pancia” d’una mail inviatavi, per esempio da New York, vi pone
alla mercé d’un tizio che, da Kuala Lampur, segue passo dopo
passo il vostro navigare nel web, le mail, le telefonate skype e
normali, gli sms, i fax, i twitter, le chat, i tasti keybord,
succhiando le vostre password e tutto l’archivio. Diavolerie
cinesi o californiane? Forse, ma anche a Milano, a poca distanza
dalla procura, v’è una cospicua produzione e vendita di queste
armi.

Un dubbio sorge. Se un file è infettante ed è invisibile, che
cosa gli manca per scrivere oltre che leggere negli archivi? Nulla,
così può diventare come la bustina di droga che il poliziotto
malvagio del film butta nell’abitacolo prima di perquisire quello
che vuole incastrare. Tali tecnologie sono presentate come
un’opportunità per combattere il crimine e il terrorismo. Questo
è vero se, come la pistola, la mano che l’impugna è del
galantuomo; ben diverso è se un malvivente, non importa quanto
istituzionale, sia altrettanto abile. É urgente che la materia,
come Tripwire anticipò, sia trattata da un’agenzia governativa,
sorvegliata a sua volta.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati