Alfonso Maruccia

India, cimici nei PC dei netcafé

Le forze dell'ordine installano keylogger e backdoor nelle postazioni dei netpoint. La nuova iniziativa dal sapore orwelliano viene raccontata come un modo per contrastare le attività di potenziali terroristi

Roma - Chi vive nella popolosa Mumbai (ex-Bombay), città simbolo dell'India che censura le perversioni occidentali che corrompono il buon costume delle tradizioni hindu, può mettersi l'anima in pace: neppure frequentare un cybercafé allontanerà lo sguardo vigile delle autorità locali. Nuovi controlli sono appena stati varati, e i gestori di netpoint devono adeguarsi per non chiudere. L'idea di fondo? Difendere la privacy facilita il terrorismo.

La decisione di usare le e-maniere forti - segnalata dal security guru Bruce Schneier - è stata assunta dopo che le investigazioni sui recenti attentati in India hanno evidenziato il ruolo cruciale della rete, e in particolare delle chat, nella pianificazione degli attacchi. I terroristi si nascondono dietro l'anonimato dei cybercafé, questa la logica delle forze di pubblica sicurezza, secondo cui grazie a Internet possono comunicare indisturbati con i propri complici.

La soluzione, dunque, sta nel mettere fine, tout court, all'anonimato e alla privacy negli oltre 500 punti di accesso pubblici alla rete sparsi per la città. "La polizia ha bisogno di installare programmi in grado di catturare ogni tasto premuto e screenshot del video a intervalli regolari, informazioni che verranno poi rispedite ad un server collettore di tutti i dati", ha dichiarato Vijay Mukhi, presidente della società di sicurezza Foundation of Information Security and Technology (FIST).
Usare trojan autorizzati e sotto il completo controllo della polizia è, secondo Mukhi, "l'unica soluzione per sorvegliare la Rete ed è a questo che l'informatore della polizia somiglierà nell'età dell'elettronica". In tal modo, i funzionari potranno tenere sotto controllo le comunicazioni dei terroristi in qualunque parte del mondo si trovino.

E non si tratta di una semplice dichiarazione d'intenti: la polizia di Mumbai è già entrata in contatto con la società M/s Micro Technologies per la realizzazione del trojan suddetto, che formalmente dovrebbe avere il nome altisonante di CARMS, Cyber Access Remote Monitoring System.

CARMS si comporta né più né meno come una delle tante schifezzaware (trojan, backdoor, rootkit e affini) da cui i software di sicurezza tentano di difendere l'utente informatico, monitorando il traffico web, il trasferimento di file, le chat-room, l'instant messaging e le email comprensive di allegati. A seconda delle necessità, il trojan poliziesco - o poliziottesco? - può essere adoperato per restringere l'accesso al web da parte di particolari gruppi di utenti, riporta il Mid-Day.

Come detto, ogni cybercafé dovrà ora ottenere una specifica licenza dalla polizia per poter continuare le attività, comunicando dettagli quali il numero di PC installati, il tipo, e l'indirizzo IP di ogni macchina. Chi non dovesse ottemperare verrà multato secondo i dettami del Bombay Police Act, riservandosi le forze dell'ordine il diritto di usare misure punitive ancora più stringenti.

La questione privacy viene sollevata ed affrontata ancora da Vijay Mukhi: "Quello che occorre è chiedere a noi stessi se sia meglio perdere il diritto alla riservatezza o compromettere la sicurezza della nazione. Non penso che la domanda abbia bisogno di una risposta" osserva deciso l'esperto.

Gli fa eco un rappresentante della Unione per le Libertà Civili, dicendo che "finché il monitoraggio riguarda i computer accessibili pubblicamente, la cosa è nell'interesse della nazione". Tutti d'accordo insomma: in India la strada per il "trojan poliziottesco" è tutta in discesa.

Alfonso Maruccia
25 Commenti alla Notizia India, cimici nei PC dei netcafé
Ordina
  • > cimici nei PC

    Si sa che in India l'igiene ha sempre un po' lasciato a desiderare.
    non+autenticato
  • sto ancora ridendo
    non+autenticato
  • Vogliono governare il mondo.
    Creano un problema.
    La popolazione chiede una soluzione.
    I potenti offrono la loro dittatura per contrastare il problema.

    Ma V per Vendetta non vi insegna niente? I vari film e documentari sul 9/11?

    Dobbiamo aggire!
    Domani possiamo iniziare con il V-DAY
    m00f
    445
  • spiegati un po' meglio scusa:

    chi vuole governare il mondo?

    eppoi mi citi Vper vendetta ocme esempio di opera chirificatrice degl iintenti dei "demoni che volgiono prendere il potere sulla terra"

    hai visto troppi anime IMHO....il mondo non è fatto di buoni e cattivi ed assoluti come è nei film, il modno è tutto sfumature non essere così drastico e paranoico
    non+autenticato
  • ritengo che dal titolo del post si riferisca al New World Order.
    Che altro non sarebbe se la politica mondiale ricercata e fortemente voluta dalle elite massoniche di tuto il mondo, le stesse alle quali appartengono i bildemberg, i bush, i rottshield, i berlusconi, i rockfeller ecc....
    L'11 settembre 2001 fu organizzato ad-hoc da queste elite, con i consenso dei militari.

    Obiettivo è quello di instaurare a livello mondiale una dittatura fascista con religione il satanismo.

    ci sono tanti siti, libri e documentari a riguardo, non sono deliri di qualche singolo, isolato, mitomane.
    non+autenticato
  • ora ti dico la mia:

    i massoni cisono sempre stati, così come i satanisti così come le società segrete,


    anche molti faraoni egiziani o imperatori cinesi avevano il palazzo reale infarcito di sette più o meno segrete e più o meno votate al raggiungimento del potere.

    noi stessi in italia abbiamo avuto la mafia che il potere lo vuole eccome, ma fortunatamente nonostante ci provino da anni non ci sono mai riusciti DEL TUTTO.

    io credo che quello che descrivi sia esagerato ma con un fondo di verità ma non mi preoccupo più di tanto, è sempre stato così.


    se poi anche uno di questi gruppi raggiungesse ilpotere assoluto sul pianeta il controllo di tutto ilpianeta non lo avrebbe mai e poi mai, è troppo grosso e c'è tropp agente per pretendere di tenere tutto sotto ocntrollo ed una società del genere non sopravviverebbe tanto tempo senza avere il contorllo totale di tutto quindi non durerebbe molto.
    non+autenticato
  • male

    In italia si continua a chiedere documenti per accedere a internet nei posti pubblici. In India chiedono anche i documenti e non so' se in altri paesi succede. E' non solo lavoro per noi gestori di punti internet, lo è anche inutile nella lotta antiterrorismo.

    Mai potranno fermare un attentato PRIMA; potranno sapere solo CHI FU, ma sarà tarde.

    Forse vorranno fare come gli nordamericani, spiando in tempo reale tutto quello che si fa? Non credo: basta andare in India per sapere come funzionaTroll

    horax
    -----------------------------------------------------------
    Modificato dall' autore il 07 settembre 2007 10.32
    -----------------------------------------------------------
  • - Scritto da: horax
    > male
    >
    > In italia si continua a chiedere documenti per
    > accedere a internet nei posti pubblici. In India
    > chiedono anche i documenti e non so' se in altri
    > paesi succede. E' non solo lavoro per noi gestori
    > di punti internet, lo è anche inutile nella lotta
    > antiterrorismo.
    >
    >
    > Mai potranno fermare un attentato PRIMA; potranno
    > sapere solo CHI FU, ma sarà
    > tarde.
    >
    > Forse vorranno fare come gli nordamericani,
    > spiando in tempo reale tutto quello che si fa?
    > Non credo: basta andare in India per sapere come
    > funzionaTroll
    >
    > horax
    > --------------------------------------------------
    > Modificato dall' autore il 07 settembre 2007 10.32
    > --------------------------------------------------

    non sono d'accordo.

    un cyber cafe IMHO è l'unico vero punto di accesso ad internet anonimo, forse anche l'accesso da un dispositivo mobile potrebbe esserlo.
    in entrambi i casi usando documenti falsi.

    un ipotetico terrorista potrebbe conseganrti (dici di esser eun gestore di cyber cafe) un documento falso e tu mica controlli in tempo reale il numero della carta d'identità per vedere se esiste....
    il negoziante che ti vende un telfono invece collega poi l'imei del cell., al numero di carta d'detità ma è più facile che a quel livello ci sia il controllo con i database dell'anagrafe per vedere se il numero del documento fornito esiste o meno

    inoltre anche se il controllo degli accessi dai cyber cafe non puo' prevenire un attentato puo' fornire preziose informazioni su come i terroristi usano internet e sui loro metodi in generale...

    dal punto di vista strategico e pratico il discorso degli indiani sta in piedi
    non+autenticato
  • infatti, se i documenti possono essere falsi e per quello i controlli partono già male, che senso ha il chiedere documenti? Per vedere se per caso il terrorista ci ha dato quello buono per errore?
    Queste misure servono solo per "la platea", per far vedere che lo stato si occupa di noi, ci protegge. Quando in realtà il terrorismo se lo combatte con l'intelligence. E soprattuto non vendendo armi al estero Sorride
    Saluti a tutti, ho finito con questo tema.Troll
  • non consideri una cosa:

    1) ti dannoun documento falso e tu non lo sai
    2) parte da un tuo pc una emali sospetta
    3) il carabiniere passa e si spulcia ituoi registri
    4) ilcarabiniere scopre che in una data compatibile con l'invio dell'email sospetta qualcuno ti ha dato un documento falso

    l'email non è più sospetta, è qualcosa di più visto che il numero della carta d'identità che tu hai registrato in un ora/data compatibile a quella dell'email era fasullo.

    il carabiniere sà che quell'email è stta madata d aun potenziale terrorista e non sitratta di un falso positivo.

    può pur emettersi a far eindagini più approfnodite su quell'email, inoltre tu hai le telecamere in negozio vero?
    non+autenticato
  • - Scritto da: horax
    > male
    >
    > In italia si continua a chiedere documenti per
    > accedere a internet nei posti pubblici. In India
    > chiedono anche i documenti e non so' se in altri
    > paesi succede. E' non solo lavoro per noi gestori
    > di punti internet, lo è anche inutile nella lotta
    > antiterrorismo.
    >
    >
    > Mai potranno fermare un attentato PRIMA; potranno
    > sapere solo CHI FU, ma sarà
    > tarde.
    >
    > Forse vorranno fare come gli nordamericani,
    > spiando in tempo reale tutto quello che si fa?
    > Non credo: basta andare in India per sapere come
    > funzionaTroll
    >
    > horax
    > --------------------------------------------------
    > Modificato dall' autore il 07 settembre 2007 10.32
    > --------------------------------------------------

    mi sono informato, ho un amico che ha appena aperto un cyber cafè

    tu non puoi essere gestore di un cyber cafè perchè sennò sapresti che la legge dice che se uno fà cose illegali da uno dei tuoi pc (e non esiste solo il terrorismo ma anche cose molto + banali ma comunque illecite) e tu non hai modo di identificarlo ci vai di mezzo tu, ti fanno chieder ei documenti per tutelare il tuo business.

    è per questo che vi fanno chiedere i documenti (pratica in uso ben prima che venisse fuori il terorrismo) ed inoltre siete resposabili se vi siete fatti rifilare dei documenti fasulli, per questo avete accesso se lo chiedete ai carabinieri al database dell'anagrafe per controllare in tempo reale se il documento presentatovi è vero o meno, potete controllare il numero riportato sul documento con i dati su di esso e la fotografia presenti nel database dell'anagrafe.
    non+autenticato
  • grandioso ragionamento
    vuol dire che se facciamo responsabile ai gestori dei bar della somministrazione di superalcolici nelle autostrade, saranno corresponsabili degli incidenti, dei morti e delle responsabilità civili e penali per gli incidenti causati dai loro clienti... basta mettere una telecamera per controllare se hanno bevuto, cosa, quando e quanto.

    No, non dovrebbe funzionare cosi. Dimostra solo la incapacità dello stato (degli stati) nel controllo e lotta al terrorismo. Infatti, fu Bush chi a fatto a tutti un pò sospetti. Siamo tutti terroristi; basta non essere nordamericani.

    saluti
  • Non so se sia un bene o un male. Da una parte si perde una importante libertà dall'altra si impedisce che chiunque possa fare qualsiasi porcata su internet in modo anonimo.

    Ma siamo veramente sicuri che ai terroristi servano gli internet cafè? Mah...
    non+autenticato
  • se ci pensi un attimo i cyber cafe sono la strada più facile economica e veloce per guadagnare una ccesso anonimo ad internet, il gestore deli cyber cafe vuole id ocumenti per farti accedere alle macchine ma li si può dare un falso ed il gioco è fatto.

    l'alternativas perchè un terrorista abbia ccesso adinternet sarebbe quella di usare collegamenti casalinghi o satelliateri con prestanome o di nuovo doc falsi, ma lìì i ocntrolli sono più stringenti ed ad es. un documento falso viene fuori subito..

    vedrai che più ci pensi + i cyber cafe sono l'unica vera stra dapercorribile per accedere ad intrnet in anonimato reale ed effettivo.
    non+autenticato
  • contenuto non disponibile
  • vero ma intanto ci sono le telecamere vicino alla maggior parte degli hot-spot, hai un acceso sospetto tale data/ora giorno controlli il video ed hai una immagine delll'ipotetico terrorista

    non dico che la queste misure siano perfette ma se uno cerca di mettersi nei panni di uno che di mestiere deve cercarli i terroristi non rimagono molte opzioni se non molto di ciò che stanno facendo.

    tutto questo è un discorso puramente pragmatico, altro è il discorso riguardo la buona fede di chi lavora all'antiterrorismo.

    e secondo te il terrorista che deve caricare su un sito un'immagine con steganografia lo fà consegnando i suoi documenti veri o dal suo pc personale dall'adsl di casa????

    esiste anceh la possibilità di scansionare leimmagini alla ricerca di pixel che seguano una certa logica, lì è tutta una questione di tempo di cpu che uno ha adisposiizone, inoltre se il sito sul quale i terrirsti si scambiassero i messaggi steganografati veniss escoperto loro non ne saprebbero niente, mi sembr aun po' pericoloso ocme metodo di comunciazione tra terroristi, se invece usi sempre lo stesso internet cafè e ad un certo punto ci và lapolizia per far eun'ispezione il terrorista saprebbe che l'accesso anonimo non è più tale.

    PS: in riferimento al tuo bel ROTFL non è il modo milgiore di cominciare una risposta. non hai fatto altro che dire ehi! io sono più intelligente e figo e rido di te perchè ti smonto la tua tesi.

    non è il massimo della corretteza questa

    bye
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: dadaumpa
    > > vero ma intanto ci sono le telecamere vicino
    > alla
    > > maggior parte degli hot-spot, hai un acceso
    > > sospetto tale data/ora giorno controlli il video
    > > ed hai una immagine delll'ipotetico
    > > terrorista
    >
    > ehmm.. gli 'hot spot' sono le connessioni dei
    > milioni di privati
    >Sorride

    OK chiamiamoli come vogliamo, i luoghi dove è presente un accesso wireless ad internet, di fatto le telcamere servono a questo IMHO, non di certo per il borseggiatore



    > > e secondo te il terrorista che deve caricare su
    > > un sito un'immagine con steganografia lo fà
    > > consegnando i suoi documenti veri o dal suo pc
    > > personale dall'adsl di
    > > casa????
    >
    > chissà...

    >
    > > esiste anceh la possibilità di scansionare
    > > leimmagini alla ricerca di pixel che seguano una
    > > certa logica, lì è tutta una questione di tempo
    > > di cpu che uno ha adisposiizone
    >
    > se non sai quali pixel leggere non sai quale
    > messaggio
    > leggere.
    > le combinazioni di pixel sono
    > 2^(24*larghezza*altezza)
    > Auguri.

    appunto, tutta questione di tempo di cpu, inoltre chi contorlla leimmagini potrebbe ricevere l'imboccata sull'immagine sospetta da controllare dagli investigatori "classici"


    > , inoltre se il
    > > sito sul quale i terrirsti si scambiassero i
    > > messaggi steganografati veniss escoperto loro
    > non
    > > ne saprebbero niente
    >
    > il sito?
    > Roba tipo rapidshare/imageshack, diverso tutte le
    > volte che si scambiano
    > documenti...
    > immagini/file del tutto leciti che si scaricano
    > anche altre mille
    > persone...

    il sito o i siti, ero generico riferendomi proprio a questa questione,
    non consideri però il problema di come farebbero gli ipotetici terroristi che sono negli usa a sapere quali immagini devono scaricare per avere il messaggio dei colleghi nascosti chissà dove?

    anche loro dovranno pur avere una logica con la quale decidono quali immagini in quali luoghi su internet sono quelle che contengono il messaggio.....l'anitterrorimo dovrebbe lavorare sulla ricerca di tale logica per intercettare i messaggi
    non+autenticato
  • Quello che ha cercato di dirti l'amico "unaDuraLezione" è che se il sig. Rossi si compra l'access point WiFi domestico e non lo configura a dovere, è vulnerabile e utilizzabile da malintenzionati per navigare a sbafo.

    Pure che lo configura a dovere, se lo lascia acceso h24, prima o poi qualcuno riuscira a violarlo.

    Ci sono milioni di HotSpot, una volta individuati marca e modello è facile trovare un exploit per scardinarlo.

    Ma pure no: basta un po' di pazienza e su 100 router wifi installati, se ne trovera' sempre qualcuno configurato da un'ottimista... o da una bionda.

    Saluti
    GT
  • contenuto non disponibile
  • > se non sai quali pixel leggere non sai quale
    > messaggio
    > leggere.
    > le combinazioni di pixel sono
    > 2^(24*larghezza*altezza)
    > Auguri.

    La steganalisi utilizza principalmente metodi statistici. Il procedimento per verificare se esiste una probabilità di contenuto steganografato può essere facilmente automatizzato.
    Poi bisogna decifrare l'eventuale codice ed è tutto un'altro paio di maniche. Ma si può sempre andare a casa del tipo, pestarlo benino e ottenere le informazioni. Si risparmia un mucchio carico alle cpu dei mega computerOcchiolino
    non+autenticato
  • - Scritto da: sk sk

    > La steganalisi utilizza principalmente metodi
    > statistici. Il procedimento per verificare se
    > esiste una probabilità di contenuto
    > steganografato può essere facilmente
    > automatizzato

    La steganografia non protegge, se non in minima parte, i contenuti di un messaggio, lo "nasconde" solamente, e sospettando che, ad esempio, un immagine contenga codice nascosto un team che conosce bene l'argomento ci mette ben poco a tirar fuori il codice nascosto. Soltanto con crittografia + steganografia si ha un messaggio nascosto e indecifrabile (sempre che la chiave e l'algoritmo siano stati scelti decentemente).
    non+autenticato
  • contenuto non disponibile