Germania, subito trojan di stato nei computer

Lo chiede la massima carica della polizia federale tedesca: non si può più andare avanti così. La giustificazione ufficiale? Skype lo usano i terroristi. I cybercop: lasciateci infettare i PC

Germania, subito trojan di stato nei computerRoma - Si alzano nuovi lamenti sulla presunta blindatura di Skype: il celeberrimo software VoIP, che raduna interessi e telefonate da tutto il mondo, è tra i sistemi più invisi ai cybercop di mezzo mondo. E in Germania se ne lamentano ora e sempre: intercettare le chiamate effettuate via Skype è dura, al limite dell'impossibile, soprattutto per i mezzi tecnici di cui dispone la polizia. E questa cosa, evidentemente, deve cambiare.

Il boss della polizia federaleFin dai tempi della bufala dell'intercettazione delle chiamate Skype da parte delle autorità cinesi, la questione ha circolato negli ambienti dell'intelligence. Tutto si può fare, viene detto, ma certo rilevare i contenuti di una chiamata da un cellulare è roba da ragazzi, anzi è roba che ormai viene fatta in automatico in buona parte del mondo cosiddetto civilizzato. Rilevare i contenuti di una conversazione Skype, invece, beh quello è un altro paio di maniche.

A piangere questa volta è nientemeno che Joerg Ziercke (nella foto qui sopra), uno dei papaveri più importanti tra le forze dell'ordine tedesche: è presidente dell'Ufficio della Polizia Federale, BKA. A suo dire "la cifratura del software telefonico Skype ci sta creando grandi difficoltà. Non lo possiamo decifrare. Ed è per questo che ora parliamo di sorveglianza delle telecomunicazioni alla fonte, il che significa intercettare la fonte prima che la cifratura venga effettuata o dopo che il contenuto viene decifrato".
Skype dunque paradiso dei terroristi? Forse, utile ai finanzieri col pallino dell'evasione fiscale? Anche. Ma di certo in queste ore può essere brandito dalla BKA per chiedere nuovi e più ampi poteri di indagine.

Ziercke gioca bene il ruolo dell'illuminato. Spiega che non si sta chiedendo a Skype di fornire backdoor ai cybercop tedeschi né ritiene che sia utile costringere Skype attorno ad un tavolo, perché il risultato sarebbe colpire la competitività dell'azienda e questa non è una bella cosa. E allora? Come si procede? Con nuovi strumenti di attacco.

In particolare Ziercke cavalca il problema del VoIP cifrato spiegando all'opinione pubblica tedesca che per poter effettuare le proprie indagini, alle forze dell'ordine deve essere consentito di ispezionare online i computer dei sospetti. Si tratta di tecniche già applicate in quasi tutto il mondo occidentale, sebbene siano dichiarate soltanto negli Stati Uniti, procedure sulle quali la legge tedesca pone grandi limitazioni. Oggi infilare un cavallo di troia per favorire le indagini nel computer di un utente sospetto non è cosa facile. La Germania, più di altri paesi, ha un istituto garantista che tutela il cittadino, qualcosa che deriva forse dal passato del paese e dall'esigenza di non offrire troppo facilmente "backdoor" alle forze dell'ordine.

Eppure, spiega il funzionario rispettoso del ruolo di mercato di Skype, tutto questo deve cambiare, perché certe ricerche, certo "monitoraggio", sono essenziali. Non che sia una dichiarazione sorprendente: se è vero che molte informazioni vengono recuperate con il sequestro tout-court dei materiali informatici degli utenti sospetti, è anche vero che poterne spiare le attività minuto per minuto promette risultati molto più efficienti e precisi.

Tutto questo secondo il capo di BKA non deve allarmare il pubblico, perché non si ricorrerebbe all'inserimento di spyware e trojan sui computer degli utenti in modo frequente. "Oggi - dice Ziercke - abbiamo 230 indagini aperte su islamici le cui attività ci risultano sospette. Credo che in due o tre di questi casi noi vorremmo poter agire" inserendo appunto sistemi di spionaggio da remoto sui loro computer. Ciò consentirebbe, evidentemente, anche di conoscere i contenuti delle conversazioni effettuate dal e con o in prossimità del sistema intercettato, Skype o non Skype.

L'uscita di Ziercke non deve stupire anche per un altro motivo: si tratta di un tentativo di accelerare la proposta che senza troppa pubblicità sta portando avanti il Governo tedesco. Quella di una legge che introduca il "software per l'investigazione forense", locuzione con la quale far passare il monitoraggio delle attività online dei sospetti, proprio come già avviene nel lander del Nord-Reno Westfalia. Una proposta difficile, da un lato perché i criminali veri, o i terroristi organizzati, difficilmente potranno essere ingannati da un malware governativo, dall'altro perché coloro che cascheranno in "trappole" di questo tipo saranno con ogni probabilità cittadini che non hanno granché da nascondere. Il timore, evidentemente, è che dai pochi casi isolati di utilizzo di questi strumenti si passi ad una sorveglianza generalizzata ben poco giustificabile.
252 Commenti alla Notizia Germania, subito trojan di stato nei computer
Ordina
  • Li voglio proprio vedere quegli sfigati del genio informatico a sviluppare trojan per linux, osx, AmigaOS, QNX e chi più ce ne ha più ce ne metta!!!

    ahahah!

    Già, perchè secondo loro c'è solo un sistema operativo? Butteranno anni e soldi a scrivere righe di codice completamente inutili?

    O metteranno i trojan direttamente nelle schede di rete?
    puaha ah hah !!!

    Sarà il regime dei tapini.
    mah...

    Comunque non vedo l'ora di farmi grasse risate.

    Le pensano proprio tutte per farci tenere il cervellino attivo.

    ma grazie! che pensiero gentile.


    jkx
    non+autenticato
  • Se ritiene che il Suo lavoro sia troppo difficile dia pure le dimissioni, si assumerà qualcuno che il suo lavoro lo sa fare senza chiedere di violare la costituzione e i diritti delle persone.

    Cordialmente... Gigi.
    non+autenticato
  • - Scritto da: Gigi
    > Se ritiene che il Suo lavoro sia troppo difficile
    > dia pure le dimissioni, si assumerà qualcuno che
    > il suo lavoro lo sa fare senza chiedere di
    > violare la costituzione e i diritti delle
    > persone.
    >
    > Cordialmente... Gigi.

    Di Quale Costituzione stai parlando? conosci la Costituione della Repubblica Federale Tedesca? Ti riferisci alla Costituzione di qualche preciso Lander Tedesco o alla costituzione della "repuBBBlica itagliana" di cui tanti si riempiono la bocca, spesso anche a sproposito, ma poi nei fatti disattesa (spesso perchè vetusta) proprio da chi ne dovrebbe garantire l'applicazione e che fonda la Rupubblica non sulla Persona, sull'Individuo e la sua Libertà, ma sul lavoro, cosa nobile, ma mi sia consentito ben meno importante.
    non+autenticato
  • Se voglio comunicare senza essere intercettato basta creare una VPN e fornire l'accesso solo agli "amici". Ci sono ottimi firewall opensource che gestiscono VPN con centinaia di client. Se sono configurate correttamente sono praticamente inattaccabili. Der resto moltissime aziende ne fanno uso per consentire l'accesso ai dati ai propri collaboratori.
    Insomma la scusa di Skype è una bufala in realtà vogliono controllare Internet in quanto la sua libertà fa molta paura e ogni volta ne tirano fuori una: terrorismo, pedofilia, diffamazione, ecc
    Di seguito altri due articoli che dimostrano questa volontà:
    http://www.corriere.it/esteri/07_novembre_15/gb_do...

    http://punto-informatico.it/p.aspx?i=2116065

    Credo anche sia molto difficile convincere i produttori a includere delle backdoor di stato nei propri prodotti. Se si scoprisse un solo caso accertato le aziende passerebbero in massa a prodotti opensource (pensiamo alle banche per es.) con conseguenze disastrose per le aziende stesse
    non+autenticato
  • - Scritto da: Beppe_X
    >> Insomma la scusa di Skype è una bufala in realtà
    > vogliono controllare Internet in quanto la sua
    > libertà fa molta paura e ogni volta ne tirano
    > fuori una: terrorismo, pedofilia, diffamazione,

    Ma infatti. Io direi che raramente e' stato cosi' chiaro che e' una semplice SCUSA. Ma poi io dico, il mandato di perquisizione in casa non viene (o dovrebbe venire) rilasciato quando esistono elementi che riconducono ad un probabile crimine? E in questo caso invece cosa fanno, lo aggirano, possono inviare il trojan a chiunque? E se il presunto terrorista/criminale se ne accorge e lo usa per comunicare attraverso il computer con il trojan solo per le cose non relative alle attivita' criminali? Cosa fanno, lasciano cadere le accuse mentre quello invece beatamente usa mezzi diversi ridendo alle loro spalle? Che squallore, davvero... il fatto che abbiano proposto un'idea simile dimostra che sono solamente degli INCOMPETENTI.
    non+autenticato
  • come no, adesso i terroristi si appoggiano a skype per comunicare, e magari fanno pure le videoconferenze su messenger, ma lol Rotola dal ridere

    ad alti livelli e' impensabile che vengano usati software di terze parti per comunicazioni sensibili, molto meglio scriversi il proprio software di instant messaging o voip, implementare un algoritmo di criptazione pesante a scelta (tanto i codici sono pubblici) e collegarsi con i propri amici bombaroli Rotola dal ridere usando una porta non standard e lasciando che uno del gruppo faccia da server.

    Il vantaggio e' evidente:
    Non ti appoggi a nessun server centrale (skype,msn,altro) quindi per tenerti sotto controllo non basta controllare il traffico di un particolare sito.
    Per controllarti devono sapere gia' il tuo ip e sniffarti tramite il provider (che e' nel tuo stato quindi e' praticamente impossibile ricevano i permessi) ma soprattutto che motivo avrebbero per controllarti? se usi software fatto in casa non entrerai mai nelle liste delle 'persone da controllare'.
    Se poi si vogliono fare le cose per bene si imita un protocollo comune come quello di edonkey e si inseriscono i dati criptati della conversazione al posto del chunk, cosi' anche se il provider analizza il traffico sembrera' che l'utente stia usando un client edonkey. E' solo un esempio le possibilita' sono infinite.
    Scrivere un programma del genere e' una cosa triviale e qualsiasi nerd che sappia un minimo di programmazione puo' farlo in un paio di giorni quindi dubito che terroristi o criminali in genere non siano in grado di creare qualcosa di simile. Fan Windows
    non+autenticato
  • - Scritto da: bar bie

    > Scrivere un programma del genere e' una cosa
    > triviale e qualsiasi nerd che sappia un minimo di
    > programmazione puo' farlo in un paio di giorni
    > quindi dubito che terroristi o criminali in
    > genere non siano in grado di creare qualcosa di
    > simile.
    > Fan Windows
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    Sotto winzozz?
    facendo fare magari a lui e al suo RNG bacato i numeri e gli IV per le chiavi?
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    Certo certo.... "a alto livello" per essere sicuri è bene fare programmi come dici tu "triviali"... e soprattto su "winzozz"... è il massimo in termini di "sicurezza" di non farsi intercettare!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    Per tua fortuna devi essere solo un troll non potresti essere davvero un terrorista!
    saresti in galera da un pezzo!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
  • si certo l'rng e' bacato, allora crakkami pgp, darknet e altri programmi che criptano i dati e girano tranquillamente sotto windows, ma per favore non dire balle. Se poi un algoritmo non ti rende sicuro puoi usarne 2 o 3 in cascata, voglio vedere chi te li cracca in tempi utili.

    e comunque hai ignorato la cosa piu' importante: se vai su skype o msn e inizi a parlare di bombe e' probabile che ti mettano in una lista nera per intercettarti ma se non lo fai e usi prog fatti in casa non gli dai nemmeno IL MOTIVO per controllarti. E l'unico che potrebbe controllarti e' il tuo provider o quello del destinatario. Le differenze sono evidenti rispetto l'usare la connessione criptata di skype, poi se non le noti pazienzaCon la lingua fuori
    non+autenticato
  • - Scritto da: bar bie
    > si certo l'rng e' bacato, allora crakkami pgp,
    > darknet e altri programmi che criptano i dati e
    > girano tranquillamente sotto windows, ma per
    > favore non dire balle. Se poi un algoritmo non ti
    > rende sicuro puoi usarne 2 o 3 in cascata, voglio
    > vedere chi te li cracca in tempi
    > utili.
    >
    > e comunque hai ignorato la cosa piu' importante:
    > se vai su skype o msn e inizi a parlare di bombe
    > e' probabile che ti mettano in una lista nera per
    > intercettarti ma se non lo fai e usi prog fatti
    > in casa non gli dai nemmeno IL MOTIVO per
    > controllarti. E l'unico che potrebbe controllarti
    > e' il tuo provider o quello del destinatario. Le
    > differenze sono evidenti rispetto l'usare la
    > connessione criptata di skype, poi se non le noti
    > pazienza
    >Con la lingua fuori

    Ribadisco.... per costruire software crittografici decenti dal punto di vista della sicurezza occorre competenza non alla portata di tutti e non basta certo una serie di "pipes" in algoritmi più o meno "weak".
    Se fossi un minimo competente delle cose di cui pretendi di parlare sapresti che esiste in tal proposito che esiste un teorema che dimostra che la sovrapposizione di diversi algoritmi non rafforza affatto la sicurezza ma il contrario!

    Per questo la crittografia "professionale" e anche quella militare si basa su standard sottopsti a cripto analisi e pubblicamente scrutinati da esperti e studiosi di levatura internazionale.

    Gli algoritmi "fa da te" sono quanto di più insicuro si possa utilizzare!

    Ciò detto... non esiste software crittografico che non basi i ipropri IV su generatori di numeri "casuali" e in un sistema dove i generatori sono quelli che hai su windows (buco rng) non ti facilita di certo la vita... anzi!

    Tra l'altro l'uso di software a sorgente scrutinabile è in questo settore paticamente "obbligatorio" se si vuole avere un minimo di garanzia di ciò che accade!
    Non direi proprio che questo sia il caso di M$ o ti risulta che M$ pubblichi tali sorgenti?
    Con la lingua fuoriCon la lingua fuoriCon la lingua fuoriCon la lingua fuori
  • te lo ripeto: come mai nessuno ha ancora craccato pgp, darknet,drivecrypt o qualsiasi altro software di cifratura ritenuto sicuro e che gira su windows? se l'rng e' cosi' fallato il modo di decriptarli l'avrebbero trovato da tempo quindi le tue sono solo chiacchiere.
    non+autenticato
  • - Scritto da: bar bie
    > te lo ripeto: come mai nessuno ha ancora craccato
    > pgp, darknet,drivecrypt o qualsiasi altro
    > software di cifratura ritenuto sicuro e che gira
    > su windows? se l'rng e' cosi' fallato il modo di
    > decriptarli l'avrebbero trovato da tempo quindi
    > le tue sono solo
    > chiacchiere.

    1) in molti hanno craccato persino RSA, curve elittiche, e DH su windows (proprio grazie al buco RNG)... come pensi che abbiano trovato e VERIFICATO il buco in questione?

    2) I software NON CRACCATI (al momento) son quelli OPEN SOURCE che non fanno uso dell' RNG nativo di winzozz!

    3) I fatti (purtroppo) e sono fatti composti di milioni e milioni di zombies sparaspam mettono in luce a spese di tutta la collettività quanto ci si possa fidare della "solidità" di winzozz!
    Se hai il controllo della macchina non c'è algoritmo che tenga!
  • io direi di vietare gli aspirapolveri, colpevoli d'esser utilizzati sempre più spesso per coprire le intercettazioni ambientali
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Successiva
(pagina 1/8 - 39 discussioni)