I Captatori Informatici o Trojan di Stato

Articolo pubblicato su "Il Quotidiano del Molise" del 31-08-2015

I Captatori Informatici o Trojan di Stato

I “Captatori Informatici”

(Trojan di Stato?!)

Ben ritrovati nella nostra rubrica di Sicurezza Informatica! Le vacanze sono oramai al termine e noi, dell’I-Forensics Team, continuiamo a tenervi compagnia anche in queste ultime giornate d’Agosto.

La vicenda dell’Hacking Team (vedi articolo precedente: https://www.i-forensics.it/index.php/i-forensics-news/85-come-difendersi-dallo-tsunami-hacking-team e gli altri articoli collegati) ci permette di affrontare un altro tema abbastanza controverso: quello dei “Captatori Informatici” autorizzati dallo Stato! L’Hacking Team non è l’unica azienda a produrre Trojan in grado di intercettare e spiare ogni attività telematica!

FinFisher

Secondo i “Spy Files” pubblicati da Wikileaks nel 2011, ci sarebbero altre quattro società, tutte Europee, che produrrebbero software spia per i governi di mezzo mondo: la francese Vupen, le tedesche DigiTask ed Elaman e l’inglese Gamma Group. Sicuramente, queste cinque aziende non sono le uniche a produrre Trojan, ma lo fanno da privati, rivendendo poi i loro prodotti.

Software di questo tipo vengono realizzati anche a livello governativo da diversi Stati, come la Cina. Tuttavia, l’attività di produzione e (soprattutto) di vendita, viene costantemente “insabbiata”, rimanendo “nell’ombra”, perché vietata per questioni di sicurezza nazionale!

Negli articoli precedenti abbiamo parlato di “Galileo”, il software spia dell’Hacking Team, ma non è (stato) l’unico Trojan utilizzato nel mondo: “Finfisher”, prodotto dalla Elaman assieme alla Gamma Gruop, è un’altra suite in grado di infettare computer e smartphone per monitorarne tutta l’attività, dalle conversazioni Skype alle e-mail, dalle chat ai file salvati!

Gamma Group

Ancora una volta è stata Wikileaks a rivelarne l’esistenza e le modalità di infezione e funzionamento. Programmi come Galileo o Finfisher, sono conosciuti, nel giro degli addetti ai lavori, col nome di “Captatori Informatici”.

Non è affatto una novità che software di spionaggio siano sempre più utilizzati nelle attività di intelligence e nelle indagini da parte delle forze dell’ordine, tuttavia questi particolari “prodotti” assicurano un potere di controllo molto più grande ed invasivo di quello di altri strumenti.

Per fare un esempio: in Italia, le intercettazioni telefoniche possono essere predisposte per legge solo nel caso di reati puniti con più di 5 anni di reclusione (come per lo stalking).

I telefoni possono essere messi sotto controllo per un massimo di 75 giorni ma, se ve n’è la necessità, possono essere concesse altre 72 ore (prorogabili, di volta in volta) previa autorizzazione del tribunale collegiale, qualora esistano elementi che permettano di accertarne il reato o indicazioni rilevanti in grado di impedirne la commissione.

Per i reati più gravi (come, ad esempio, mafia, terrorismo o omicidio) le intercettazioni sono possibili per 40 giorni, prorogabili per altri 20, qualora permangano gli stessi presupposti e sempre entro i termini di durata massima delle indagini preliminari.

Il discorso è completamente diverso, invece, per quanto riguarda i Captatori Informatici, conosciuti anche come “Trojan di Stato”, per i quali è riscontrabile un pericoloso vuoto legislativo su che cosa è lecito fare, anche da parte degli inquirenti!

Questi strumenti sono particolarmente invasivi per la privacy, molto di più delle intercettazioni telefoniche, poiché possono essere istallati da remoto, senza dover fisicamente accedere al dispositivo che si vuole infettare, e permettono non solo di monitorarne l’uso, ma anche di alterarne il contenuto!

Lo spionaggio e le spie non sono di certo una novità, tantomeno lo sono i cyber-spioni, ma se prima le spie erano perlopiù “spie di stato”, nell’era del cyber spionaggio sono nate agenzie specializzate (se non veri e propri mercenari) che, abusando di questi strumenti, rubano e poi rivendono informazioni private ad organizzazioni di ogni tipo, anche criminali, compresi i governi!

Per queste ragioni occorre urgentemente una disciplina normativa, non solo a livello locale ma anche a livello internazionale, che in modo chiaro e rigoroso ne regolamenti l’utilizzo!

 I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise"

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *