Gaia Bottà

Germania, il trojan tradisce le autorità

Le autorità bavaresi si mettono all'angolo da sole: inseguono la talpa che ha rivelato l'utilizzo di un trojan di stato per intercettare le comunicazioni via Skype. E vengono sotterrate dalle critiche

Germania, il trojan tradisce le autoritàRoma - L'oscura attrazione delle autorità di sicurezza tedesche per Skype, per l'intercettazione delle chiamate VoIP e per i sequestri a distanza a mezzo malware potrebbe rivelarsi fatale, almeno per l'immagine delle forze di polizia: nelle scorse ore ha sollevato enorme scalpore l'azione con cui le forze dell'ordine bavaresi hanno compiuto una incursione nell'ufficio del portavoce del Partito Pirata tedesco a caccia di informazioni sulla talpa, ossia colui che nei giorni scorsi ha rivelato l'esistenza di un trojan di stato utilizzato per intercettare le chiamate VoIP e per frugare fra i documenti degli utenti.

La Germania aveva in passato ventilato la necessità di agire in maniera radicale nel sorvegliare i netizen: le autorità del lander del Nord-Reno Westfalia meditavano di impugnare malware di stato per sventare le trame terroristiche che si intessono online, incuneando nelle macchine dei sospetti dei trojan studiati per perquisire da remoto i dispositivi di archiviazione. Il cracking antiterrorismo non aveva però convinto l'Alta Corte federale di Germania, che aveva intimato al ministro degli Interni Wolfgang Schauble di desistere dal proprio piano in quanto tali strumenti investigativi non si sarebbero potuti conciliare con il quadro legislativo tedesco. Ma il ministero non si era rassegnato: sulla stampa locale era trapelata la bozza di un provvedimento che avrebbe potuto legittimare la pervasività di un tale software per l'investigazione forense. Pochi mesi dopo si era levata la voce della polizia federale: si sarebbe dovuto trovare un modo per insinuarsi nelle conversazioni VoIP, prima che coloro che costituiscono una minaccia per la sicurezza nazionale avessero iniziato ad approfittarne.

La Corte Costituzionale tedesca si era pronunciata a riguardo: le intercettazioni a mezzo trojan avrebbero compresso le libertà fondamentali dei cittadini, li avrebbero costretti a comportamenti irreprensibili, li avrebbero fatti vivere in un regime di terrore. L'introduzione dei trojan di stato sarebbe dovuta dunque procedere con cautela, gli strumenti di indagine da remoto si sarebbero dovuti imbracciare solo per sgominare minacce concrete. Ma le autorità bavaresi sembravano propendere per conferire alle forze dell'ordine poteri più ampi, sostenendo che intercettazioni di chiamate VoIP e perquisizioni a distanza non cozzassero in alcun modo con il dettato costituzionale.
È in questo clima che il Partito Pirata locale, informato da una fonte anonima, ha deciso di dare spazio a dei documenti che testimonierebbero l'avanzata fase si sviluppo dei sistemi di intercettazione voluti dalle autorità tedesche. Si trattava di documenti emessi dal ministro della Giustizia locale: assicurava di poter gestire le intercettazioni di comunicazioni cifrate, esponeva il listino prezzi e le condizioni del servizio offerto da Digitask, l'azienda incaricata dello sviluppo dei trojan. Vi si spiegava coma le forze dell'ordine avrebbero potuto installare, aggiornare e rimuovere in segreto il software sul computer del sospetto, come avrebbero potuto ascoltare le conversazioni Skype, come per 3500 euro si potesse usufruire di un mese di servizio. I documenti erano stati messi a disposizione sul sito del Partito Pirata, erano stati pubblicati su Wikileaks.

Nei giorni scorsi, all'alba, l'irruzione delle forze di polizia nella sede di Monaco del Partito Pirata. Sono stati sequestrati computer e hard disk dall'abitazione di Ralph Hunderlach, portavoce del Piratenpartei, lo stesso è avvenuto nell'abitazione di un altro tesserato. Tutti i documenti che risiedono sugli hard disk sequestrati, assicurano gli attivisti, sono cifrati: la polizia vi si dovrà confrontare.

La disapprovazione per quanto sta accadendo in Germania monta in rete: c'è chi, alla luce dei pronunciamenti dei tribunali tedeschi, sottolinea come le istituzioni bavaresi abbiano lavorato al trojan nell'illegalità e stiano ora tentando di occultare le prove della propria colpevolezza e di mettere a tacere i testimoni, c'è chi parla di stato di polizia. Le autorità sono alla ricerca dell'informatore, spiega Andreas Popp, a capo del Partito Pirata bavarese: "Una persona coraggiosa ha fatto una soffiata al Partito Pirata per informare il pubblico riguardo ad un attività del governo bavarese, che molto probabilmente viola la Costituzione. Ora stanno dando la caccia a questa persona come fosse un criminale".

Gaia Bottà
95 Commenti alla Notizia Germania, il trojan tradisce le autorità
Ordina
  • Affermazione italiana tipica ... rivista:
    Se sei un cojons non hai motivo di aver paura che lo Stato ti intercetti. Solo se non sei cojons hai motivo d'aver paura.
    Diventa cojons anche tu, e il problema è risolto.
    Oppure:
    Paradosso italiano:
    Lo Stato oggi è rappresentato (e DECISO!!!) da Berluscioni, Berluscioni è anche uno dei tanti che non vuole essere intercettato dai funzionari di Stato.

    Che strano paese!
    non+autenticato
  • polizia tedesca PWNED
  • La Germania e` il primo Paese in Europa riguardo la censura su internet.
    La Germania aveva anche pensato di introdurre E-mail nominali, rendendo impossibile creare account gratuiti con nick names...Menomale che google ha fatto sentire la sua voce...
    non+autenticato
  • Il punto cruciale per me è questo: "Una persona coraggiosa ha fatto una soffiata al Partito Pirata per informare il pubblico riguardo ad un attività del governo bavarese, che molto probabilmente viola la Costituzione. Ora stanno dando la caccia a questa persona come fosse un criminale".
    Per il resto sembra che l'attacco sia molto debole, almeno quello su Skype. Più insidioso quello su SSL.
    non+autenticato
  • Echelon, Carnivore,... vi si stanno mostrando,...ma voi invani volgete lo sguardo.
    Combattiamo Echelon e carnivore, ... combattiamo il Nuovo Ordine Mondiale.
    non+autenticato
  • E come vorresti combattere? I giochi sono già fatti da un pezzo. Esponiti, se vuoi farti male, ma non credere neanche per un istante di poter vincere.
    non+autenticato
  • ecco uno che ha gia' perso in partenza...


    ...corri a nascondere la testa sotto la sabbia....
    non+autenticato
  • - Scritto da: Difensore
    > Echelon, Carnivore,... vi si stanno
    > mostrando,...ma voi invani volgete lo
    > sguardo.
    > Combattiamo Echelon e carnivore, ... combattiamo
    > il Nuovo Ordine
    > Mondiale.

    Facilissimo, cominciate a staccare il cavo di connessione a Internet. Se poi volete che la vostra privacy non venga compromessa niente telefono, certo ci sono le vecchie intercettazioni ambientali ma potete pur sempre mettere la radio a palla.

    Tecnologia+Rete=Basi di dati=Record a iosa sui cavoli tuoi

    Non ci si scappa. Con tutto il resto, cifratura, TOR ecc. ecc. ecc. al massimo massimo con grande paranoia si puo' mitigare un esempio?

    Ricetta x navigazione sicura:

    dotarsi di portatile con scheda wireless, boot da livecd e senza fargli vedere nessun dispositivo di storage locale (possibilmente uno vecchio nei chip di oggi mica sai cosa ci mettono dentro circa riconoscibilita' hw), andare in giro e trovare una wireless open. Navigare a piacere ma consultare e basta, non controllate account di posta o altro. Ovviamente prima di connettervi avrete cambiato il mac della scheda wireless. Finito. Chiudete tutto e ciao.

    Non usate un pattern per cortesia, ovvero non usate lo stesso ap piu' di una volta, anzi random spostatevi di almeno 200 Km in maniera casuale per cercare altro ap libero, possibilmente cambiate anche distribuzione live usata ...

    Un po' scomodo certo ma da' del filo da torcere.
    non+autenticato
  • - Scritto da: shadow
    > - Scritto da: Difensore
    > > Echelon, Carnivore,... vi si stanno
    > > mostrando,...ma voi invani volgete lo
    > > sguardo.
    > > Combattiamo Echelon e carnivore, ... combattiamo
    > > il Nuovo Ordine
    > > Mondiale.
    >
    > Facilissimo, cominciate a staccare il cavo di
    > ...
    > Un po' scomodo certo ma da' del filo da torcere.

    Belin ma tu hai visto troppe volte "Nemico pubblico numero uno" XD
    non+autenticato
  • > Belin ma tu hai visto troppe volte "Nemico
    > pubblico numero uno"
    > XD

    E io che ho detto, che e' da paranoico. Ma la parte seria del mio intervento, matematica direi e' quella che dice

    Tecnologia+Rete=Basi di dati=Record a iosa sui cavoli tuoi

    Non ci si scappa. Per cui si ha una alternativa, chissene e l'altra quella del paranoico. Ognuno faccia quel che gli pare infine. A dire il vero c'e' una terza via, rompere le scatole ai propri rappresentanti nelle sedi istituzionali affinche' usino la vecchia ricetta del bilanciamento dei poteri ma la vedo piu' ardua, soprattutto da noi dove ti trovi le liste bloccate e non puoi neanche dare le preferenze. E' vero sono piu' di una ma e' solo un primo passo, presto tardi arriveremo a una lista unica tra cui "scegliere".
    non+autenticato
  • Oppure adottere la vecchia tecnica che mette in essere il vecchio adagio "chi va per in***are rimane in***ato..."
    Ovvero infettare decine di macchine con una variante della loro stessa arma che gli rispedisce dati incomprensibiliSorride
    H5N1
    1641
  • - Scritto da: H5N1
    > Oppure adottere la vecchia tecnica che mette in
    > essere il vecchio adagio "chi va per in***are
    > rimane
    > in***ato..."
    > Ovvero infettare decine di macchine con una
    > variante della loro stessa arma che gli
    > rispedisce dati incomprensibili
    >Sorride

    Azz, vai sul pesante, ma bisogna beccare i loro trojan studiarli ecc. ecc. Loro sono professionisti noi dilettanti (non mi riferisco alle competenze ma uno non puo' fare il resistente di professione, deve mangiare e quindi fare anche altro), loro hanno i fondi dello stato (quindi anche i tuoi soldi anche se non sei d'accordo) noi cosa? Sei utopistico, battaglia persa, sproporzione di forze in campo. Al piu' vale fare il resistente come testimonizanza per poter dire: io non ho accettato ho fatto qualcosa ma sapendo che hai perso in partenza. E poi le leggi sbagliate o i comportamenti sbagliati non vanno replicati ma cambiati secondo le regole.
    non+autenticato
  • Le regole di chi?
    E' questo il punto.
    Mi chiamo fuori da questa follia!!!
    Non ci sono regole.
    Il buonsenso è morto.
    Il diritto è morto.
    Quello che ci rimane è una triste oligarchia sotto mentite spoglie.
    Io vedo solo ciò che è fattibile e ciò che non lo è.
    Leggi?
    Sì, quelle della fisica. Sono le uniche che tutti devono rispettare.
    Fortunatamente,
    H5N1
    1641
  • - Scritto da: H5N1
    > Le regole di chi?
    > E' questo il punto.
    > Mi chiamo fuori da questa follia!!!
    > Non ci sono regole.
    > Il buonsenso è morto.
    > Il diritto è morto.
    > Quello che ci rimane è una triste oligarchia
    > sotto mentite
    > spoglie.
    > Io vedo solo ciò che è fattibile e ciò che non lo
    > è.
    > Leggi?
    > Sì, quelle della fisica. Sono le uniche che tutti
    > devono
    > rispettare.
    > Fortunatamente,

    Quoto in toto.
    In ogni caso, pensare all'uso delle nuove tecnologie solo per "l'uso su computer" non è del tutto giusto.

    Cominciamo a pensare invece ad "impieghi reali" che coinvolgano l'attenzione pubblica, forzino la nascita di una cultura di grande distribuzione a riguardo, e quindi un gran bello scazzamento generale, in maniera tale da sfruttare l'unico vero mezzo di difesa che è anche l'unico carattere che contraddistingue una democrazia (AND una "finta" tale, come loro stanno realizzando..).

    Scusate, ma la pirateria(informatica, non hacking etico, attenzione, ma proprio quella forma di hacking di larga distribuzione che ha caratterizzato gli ultimi anni '90, e che ha prodotto tra l'altro un discreto impatto mediatico..), in tempi non sospetti non era forse nata proprio a questo scopo?

    Tanti bei Ideali e tante belle idee, certo.

    Il problema allora, era che i tempi non erano ancora maturi per delineare un ipotesi di colpa ricollegabile alle istituzioni/telco/aziende etc...

    Ora le ipotesi di colpa ce le regalano direttamente in mano... Ma, guarda un po la sfiga, nessuno è più disposto a muovere un dito..

    Io cmq, sono appassionato di tutto quello che è "cyberpunk"(come si diceva un tempo) oramai da inizio anni '90..

    Ricordo i tempi in cui a Milano c'erano delle crew che accettavano interviste dalla RAI, SE e SOLO SE preventivamente controfilmate (per evitare censure), inglobavano tutti i grandi temi di quel periodo, dall'hacking etico, all editing video analogico tramite campionamenti (blob, quello di rai3, nacque appunto cosi, se non lo sapevate.)

    ...

    THINK! questo non ce lo possono ancora vietareSorride
    non+autenticato
  • OK, abbiamo trovato un paio di campioni della controcultura (lo dico senza ironia o giudizio di valore). Non fa per me, non credo che sia la strada, credo ancora nel discutere, fare opinione e, nonostante tutto nel voto. Credo soprattutto nei comportamenti personali, nelle pieghe della legge si trova sempre la maniera per agire correttamente e comunque dare addosso a certe cose veramente luride. Questo vale per me ovviamente, ognuno faccia le su scelte.

    Nel caso proposto cosa vorreste fare, infettare e quindi arruolare pc di tizi ignari nel caso si ritrovino un trojan di stato? A loro insaputa? E perche' fare "vittime" senza colpa, ci sono trojan buoni e cattivi? A mio parere c'e' roba buttata su un pc all'insaputa dell'utente e basta. Non mi torna.
    non+autenticato
  • In pratica (è anche su un documento ufficiale della IEEE) si mette un fake-gateway tra la vittima e il server ssl, ed ecco fatto, la maggioranza delle persone lascia la connessione in dhcp e quindi al primo riavvio si beccherebbe il gateway hackerato al posto del gateway originale.

    da quel momento in poi TUTTE le comunicazioni tra la vittima e il server ssll passano attraverso il gateway crakkato, che riceve il certificato originale dal server, decritta e ricritta con un suo certificato-fake che usa per simulare che sia il certificato del sito ssl alla macchina vittima.

    E' un poco macchinoso ma sicuramente è efficace e semplice, anche perchè non prova neanche a violare il protocollo
    non+autenticato
  • Ok, ma devi anche poter dare all'utente un certificato firmato da un ente certificatore conosciuto all'utente. Oppure sperare che lo accetti così com'è, ma a quel punto ti ha praticamente autorizzato a spiarlo.
    non+autenticato
  • Basta che il gateway hackerato sia "fornito" dal provider.
    non+autenticato
  • Intendi l'ente certificatore? Vabbé, a quel punto sono tutti in combutta, non puoi fidarti di nessuno e quindi tutto il sistema di certificati va a ramengo.
    non+autenticato
  • basterebbe anche un certificato autofirmato... non ci vuole niente a generarlo e ci puoi scrivere quello che vuoi.... dubito che l'utente medio , ma anche il medio alto, di fronte ad un messaggino che ti chiede un certificano con scritto un nome rassicurante si rifiutino di accettarlo...
    non+autenticato
  • - Scritto da: Superman
    > basterebbe anche un certificato autofirmato...
    > non ci vuole niente a generarlo e ci puoi
    > scrivere quello che vuoi.... dubito che l'utente
    > medio , ma anche il medio alto, di fronte ad un
    > messaggino che ti chiede un certificano con
    > scritto un nome rassicurante si rifiutino di
    > accettarlo...

    Una buona proposta sarebbe creare un servizio che segnali e riconosca gli eventuali "certificati" fake..

    Un database insomma, contenente tutti quelli fin da ora conosciuti!

    Magari coinvolgendo qualche organizzazione (per l hosting e sviluppo del servizio) a cui la cosa sta "veramente" a cuore, mi viene in mente la nostra cara Baia, o servizi simili, che fanno della libera e sicura informazione, un baluardo.

    Ma visto che si fatica anche solo a fare informazione a riguardo, correggetemi se sbaglio, la vedo molto dura!A bocca storta

    Senza contare che poi, i primi che "potrebbero" utilizzare questa tecnica, almeno in italia, sarebbero sicuramente gli ISP....

    A quanto pare sembra proprio che i Lupi abbiano imparato il modo migliore per mangiarsi le pecorelle...

    e cioè:
    Fare i Pastori.
    non+autenticato
  • si, scusate intendevo l'ente certificatore. Non è questione di essere tutti in combutta se è la legge che te lo impone puoi subire (e fare ricorso, ma prima subisci).
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)