Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

TRIPWIRE. Chi controlla chi controlla?

18 Lug 2011

Su un recente e clamoroso caso giudiziario pesò l’intrusione a
distanza nei desktop e nei mobile device. Molti finora reputavano
sufficiente buoni sistemi di crittografia e di crittofonia per
tenere alla larga i curiosi dalle comunicazioni private. Da tempo
tutte le comunicazioni, anche criptate, sono conoscibili da terzi
incomodi.

Il desktop o il palmare sono infettati da un file invisibile,
manomettendo l’Hd , con una pendrive o con un rebootable Cd-Rom.
Se pensate di sfuggire sorvegliando a vista i vostri apparecchi,
sappiate che un file del tutto invisibile, collocato “sotto la
pancia” d’una mail inviatavi, per esempio da New York, vi pone
alla mercé d’un tizio che, da Kuala Lampur, segue passo dopo
passo il vostro navigare nel web, le mail, le telefonate skype e
normali, gli sms, i fax, i twitter, le chat, i tasti keybord,
succhiando le vostre password e tutto l’archivio. Diavolerie
cinesi o californiane? Forse, ma anche a Milano, a poca distanza
dalla procura, v’è una cospicua produzione e vendita di queste
armi.

Un dubbio sorge. Se un file è infettante ed è invisibile, che
cosa gli manca per scrivere oltre che leggere negli archivi? Nulla,
così può diventare come la bustina di droga che il poliziotto
malvagio del film butta nell’abitacolo prima di perquisire quello
che vuole incastrare. Tali tecnologie sono presentate come
un’opportunità per combattere il crimine e il terrorismo. Questo
è vero se, come la pistola, la mano che l’impugna è del
galantuomo; ben diverso è se un malvivente, non importa quanto
istituzionale, sia altrettanto abile. É urgente che la materia,
come Tripwire anticipò, sia trattata da un’agenzia governativa,
sorvegliata a sua volta.