Mauro Vecchio

La Spagna vuole i trojan di stato

Il ministero di Giustizia vara una bozza di riforma del codice di procedura penale. La polizia potrÓ installare software sui computer dei sospettati: per rastrellare dati utili alle indagini

Roma - Proposta dal ministro alla Giustizia Alberto Ruiz Gallardˇn, una riforma del codice di procedura penale in terra iberica che permetterà agli agenti di polizia l'installazione coatta di software sulle varie apparecchiature informatiche di cittadini sospetti o in custodia cautelare. I cosiddetti trojan di stato potranno essere autorizzati da un giudice competente per la raccolta di informazioni utili da laptop, tablet e smartphone.

Toccherà al Tribunal de GarantÝas il compito di emanare l'ordine per il rastrellamento di dati dalle attrezzature informatiche degli indagati, come spiegato dallo stesso ministro Gallardˇn dopo aver assoldato una commissione di esperti coordinata dal Segretario di Stato spagnolo. La polizia potrà dunque sfruttare trojan e spyware nei casi di ragionevole sospetto, per crimini dalla pena massima non inferiore a tre anni e nelle operazioni di lotta al cybercrimine o al terrorismo internazionale.

Nelle dichiarazioni rilasciate dal ministero di Giustizia, la proposta resterà aperta al dibattito pubblico, certamente invisa agli attivisti per i diritti digitali e i costituzionalisti in ambito universitario. C'è chi ha infatti sottolineato come una riforma del genere garantisca agli inquirenti un potere illimitato nell'analisi di tutte le componenti interne di un dispositivo sospetto. Dai dati scambiati tramite Facebook alle comunicazioni via Skype.
Una proposta simile a quella di Gallardˇn era stata già formulata nei Paesi Bassi, dove si ipotizzava addirittura la distruzione dei dati (presumibilmente illegali) trovati sui computer analizzati. In Germania il governo e la polizia federale avevano chiaramente ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la chat Facebook qualora si ritenesse necessario, scatenando il dibattito sui fondi destinati allo sviluppo del famigerato Staatstrojaner.

Mauro Vecchio
Notizie collegate
165 Commenti alla Notizia La Spagna vuole i trojan di stato
Ordina
  • alla fine qui lo fanno E DI NASCOSTO

    vorrei capire comunque come si possano installare tutte queste cacate se il sistema è sicuro, se si hanno antivirus.

    alla fine il punto è che quei sistemi diffusi permetteranno alla polizia di indagare LATO SERVER direttamente dentro al sistema.

    mi chiedo tra l'altro come bitlocker, tpm, useraccesscontrol e roba simile se la vedano con questo genere di robaccia.

    bitlocker riesce a bloccare persino il sistema stesso... me la vedo dura che faccia partire roba d'altri.
    non+autenticato
  • - Scritto da: UngaDunga

    > vorrei capire comunque come si possano installare
    > tutte queste cacate se il sistema è sicuro, se si
    > hanno
    > antivirus.

    magari i produttori di antivirus sono complici oppure, molto più realisticamente, quei trojan usano tecnologie polimorfiche e sono praticamente impossibili da rilevare

    parliamo di governi, eh!?! possono permettersi di creare un nuovo malware a settimana!!

    >
    > alla fine il punto è che quei sistemi diffusi
    > permetteranno alla polizia di indagare LATO
    > SERVER direttamente dentro al
    > sistema.
    >

    ma infatti è per questo che stanno spingendo sul cloud

    hai letto la news dell'azienda che vuole accelerare la fisica dei giochi xbox one tramite cloud? in pratica invece di affidarsi ad un dispositivo a bassa latenza quale la cpu della xbox, si affidano ad uno ad alta latenza quale la connessione broadband? o sono idioti o qualcos'altro bolle in pentola


    > mi chiedo tra l'altro come bitlocker, tpm,
    > useraccesscontrol e roba simile se la vedano con
    > questo genere di
    > robaccia.

    l'articolo su Prism dovrebbe illuminarti

    ms e nsa sono pappa e ciccia da decenni ormai e lo stesso vale per molte aziende IT

    >
    > bitlocker riesce a bloccare persino il sistema
    > stesso... me la vedo dura che faccia partire roba
    > d'altri.

    costringeranno ms ad aggiungere alcune chiavi digitali specifiche, chiavi usate dai malware per identificarsi
    non+autenticato
  • > magari i produttori di antivirus sono complici
    > oppure, molto più realisticamente, quei trojan
    > usano tecnologie polimorfiche e sono praticamente
    > impossibili da rilevare

    La prima cosa è possibile, la seconda è una leggenda che dura da anni.

    > parliamo di governi, eh!?! possono permettersi di
    > creare un nuovo malware a settimana!!

    Anche un al giorno, il discorso non cambia.
  • - Scritto da: pippo75
    > > magari i produttori di antivirus sono complici
    > > oppure, molto più realisticamente, quei trojan
    > > usano tecnologie polimorfiche e sono
    > praticamente
    > > impossibili da rilevare
    >
    > La prima cosa è possibile, la seconda è una
    > leggenda che dura da
    > anni.

    Nessuna delle due.

    Si tratta di malware, praticamente use e getta. E che viene dato solo all'obbiettivo da colpire.
    Quindi chi fa antivirus non riesce a bloccarlo, semplicemente perchè non ne ha una copia da analizzare (e quindi da aggiungere alla lista di malware).
    non+autenticato
  • eppure Marco Giuliani in un articolo di un paio d'anni fa, parlava proprio della pericolosità dei malware polimorfici

    in particolare si parlava del fatto che i server che forniva gli eseguibili di Zeus, li ricodificavano ogni 5 minuti
    non+autenticato
  • - Scritto da: collione
    > eppure Marco Giuliani in un articolo di un paio
    > d'anni fa, parlava proprio della pericolosità dei
    > malware
    > polimorfici

    Go Nagai parlava di quanto è pericolosa la regina Himica e il popolo Yamatai.

    > in particolare si parlava del fatto che i server
    > che forniva gli eseguibili di Zeus, li
    > ricodificavano ogni 5 minuti

    E un belchisenefregaconiconfettieicioccolatini.

    Per semplificare la storia, prendiamo un firewall SW. A lui non interessa come sono codificati i programmi, lui sa che tutti i programmi che accedono ad internet li deve bloccare, se poi l'utente da il consenso bene, altrimenti no.
    Potranno inventare dei sistemi per evitare i FW ma questi non si fanno in 5 minuti.

    Stesso discorso per i virus, li blocchi in partenza, se poi l'utente dice ok, bene.
    Un programma vuole mettersi in avvio automatico, l'AV lo blocca e chiede all'utente la conferma.
    Ecc.........
  • mhm la vedo dura

    android funziona praticamente così e il risultato qual'è? che l'utente dice di si ad ogni schermata che chiedi permessi di qualsiasi genere
    non+autenticato
  • - Scritto da: collione
    > eppure Marco Giuliani in un articolo di un paio
    > d'anni fa, parlava proprio della pericolosità dei
    > malware
    > polimorfici
    >
    > in particolare si parlava del fatto che i server
    > che forniva gli eseguibili di Zeus, li
    > ricodificavano ogni 5
    > minuti

    ma se il tuo approccio è "non eseguire niente tranne ciò che consento" ... più sei polimorfico e più ti blocco: bitlocker.
    non+autenticato
  • Non funziona così. Polimorfico significa che l'eseguibile cambia spesso. Questo però non significa che automaticamente lo si può bollare come malware.

    Il punto è che un certo eseguibile sarà presente su tipo 10-20 macchine, poi cambierà e infetterà altre N macchine, ecc...

    L'antivirus verrà aggiornato con le forme dei nuovi ceppi man mano scoperti, ma nuovi ceppi nasceranno molto più velocemente di quanto ci vuole per scovarli.
    non+autenticato
  • Quello che dici tu si applica se il sistema di protezione si basa su una blacklist (tutto ciò che è nell'elenco dell'antivirus è un malware, tutto ciò che non è in elenco va bene).

    Se invece si basa su una whitelist (tutto ciò che è in elenco è sofrate lecito, tutto ciò che non è in elenco è potenzialmente un malware), il polimorfismo è inutile.
    non+autenticato
  • su un pc useresti una whitelist? quindi ogni volta che s'installa un programma, l'utente deve dire all'antivirus di whitelistarlo?

    e l'utente che ne sa? risponderà di si come avviene su android
    non+autenticato
  • Voglio il trojan di stato!

    Lo voglio, lo voglio, LO VOGLIOOO!!!!

    Clicca per vedere le dimensioni originali
    non+autenticato
  • - Scritto da: La SPAGNA
    > Voglio il trojan di stato!
    >
    > Lo voglio, lo voglio, LO VOGLIOOO!!!!
    >
    > [img]http://1.bp.blogspot.com/-mzaJ8YYzahU/T40TYXa

    sciocchinoOcchiolino
    non+autenticato
  • - Scritto da: La SPAGNA
    > Voglio il trojan di stato!
    >
    > Lo voglio, lo voglio, LO VOGLIOOO!!!!
    >
    > [img]http://1.bp.blogspot.com/-mzaJ8YYzahU/T40TYXa

    00/10
    non+autenticato
  • Ma un antivirus o un antispyware non riuscirebbero a intercettare questo trojan? Newbie, inesperto
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione

    > Se programmato per farlo.

    te la senti di rischiare?A bocca aperta

    Clicca per vedere le dimensioni originali
    non+autenticato
  • Se tu sei uno cattivo non aspetti l'antivirus, ma moltro probabilmente avrai una immagine del disco appena installato e ripulita ... prima di qualsiasi operazione la riscrivi sul disco. Io lo faccio con le operazioni online in banca, gli antivirus/malware non mi piacciono, consumano inutili cicli macchina e non sono sicuri al 100%.
    non+autenticato
  • mmm, in pratica riscrivi l'immagine ogni volta? quante ore ci vogliono?
    non+autenticato
  • Non sai che prova123 è una che lavora per l'NSA?
    non+autenticato
  • - Scritto da: cognome
    > Non sai che prova123 è una che lavora per l'NSA?
    No lui no è suo zio 456 che lavora per l'NSA.
    Me lo ha detto maxsix e anche GIGGI.
    non+autenticato
  • Vabbè confesso ... è mio cuGGino ... A bocca aperta
    non+autenticato
  • meno di 10 minuti ... Sorride
    non+autenticato
  • - Scritto da: prova123
    > meno di 10 minuti ... Sorride

    mhm, ma quant'è quest'immagine? stiamo parlando dell'immagine raw di un disco? quindi una roba di qualche centinaio di gigabytes almeno

    oppure ho frainteso qualcosa?
    non+autenticato
  • Era una sparata, dai...
    non+autenticato
  • Non penso che siano cosi sciocchi da creare un trojan di stato ( lato client ) pensando di spiare i cattivi.

    E' come dire ai ladri di mettersi i guanti con il codice ID quando rubano, in modo da farsi riconoscere.

    Dopo il virus albanese c'è quello spagnolo ?
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: pippo75
    > > Non penso che siano cosi sciocchi da creare
    > un
    > > trojan di stato ( lato client ) pensando di
    > > spiare i
    > > cattivi.
    > >
    > > E' come dire ai ladri di mettersi i guanti
    > con
    > il
    > > codice ID quando rubano, in modo da farsi
    > > riconoscere.
    >
    >
    > > Dopo il virus albanese c'è quello spagnolo ?
    >
    >
    > Te lo infilano nel PC di nascosto (mandano di
    > notte una squadra di ninja ben
    > ammaestrati).


    Racconta racconta com'è questo addestramento che ti permette di installare qualcosa su un pc spento il cui hard disk è interamnte criptato AES-256?A bocca aperta
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Borg_01
    >
    > > Racconta racconta com'è questo addestramento
    > che
    > > ti permette di installare qualcosa su un pc
    > > spento il cui hard disk è interamnte criptato
    > > AES-256?
    > >A bocca aperta
    >
    > In tal caso ti infilano una di queste dietro il
    > pc:
    > http://www.keydemon.com/usb_keylogger/
    >
    > Ed una di queste dietro la schiena:
    > http://www.allwan-security.com/Cameras/camera-mini
    >
    > Ti consiglio di prenotare il tuo cappellino di
    > stagnola.

    Ma non si parlava do trojan qui?
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Borg_01
    >
    > > Racconta racconta com'è questo addestramento
    > che
    > > ti permette di installare qualcosa su un pc
    > > spento il cui hard disk è interamnte criptato
    > > AES-256?
    > >A bocca aperta
    >
    > In tal caso ti infilano una di queste dietro il
    > pc:
    > http://www.keydemon.com/usb_keylogger/
    >
    > Ed una di queste dietro la schiena:
    > http://www.allwan-security.com/Cameras/camera-mini
    >
    > Ti consiglio di prenotare il tuo cappellino di
    > stagnola.
    Si e poi ci mettiamo pure le scie chimiche?
    io tutti i giorni prima di accendere il "compiuter" mi preoccupo bene di controllare che ci sia l'USB key logger... non prendo neppure il caffe se non sono sicuro che ci sia!
    Ho giusto chiamato ieri sera il ninja torero (rigorosamente spagnolo ma di mamma giapponese) per essere sicuro che fosse passato a casa mia.
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: tucumcari
    >
    > > io tutti i giorni prima di accendere il
    > > "compiuter" mi preoccupo bene di controllare
    > che
    > > ci sia l'USB key logger...
    > come dice Crhome quando imposti la modalità
    > 'incognito' (che di incognito ha proprio nulla):
    Infatti chrome (di cui mi fido come mi fiderei a mettere un dito in bocca a un luccio) lo uso per cose "leggere" tipo ad esempio PI.
    Occhiolino
    non+autenticato
  • > Racconta racconta com'è questo addestramento che
    > ti permette di installare qualcosa su un pc
    > spento il cui hard disk è interamnte criptato
    > AES-256?
    >A bocca aperta

    Mio Cugggggino MecGaiver dice che gli basta un spilla da balia ( giusto per fare il figoOcchiolino ).
  • Chuck Norris lo fa con le dita ( stile Terminatrix )A bocca aperta
    non+autenticato
  • Noi siamo avanti in Italia abbiamo le Trojan di Stato ahahah Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
  • - Scritto da: thebecker
    > Noi siamo avanti in Italia abbiamo le Trojan di
    > Stato ahahah
    > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere

    Di stato?
    A me pare invece che siano molto ad personam.
  • - Scritto da: panda rossa
    > - Scritto da: thebecker
    > > Noi siamo avanti in Italia abbiamo le Trojan
    > di
    > > Stato ahahah
    > > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    >
    > Di stato?
    > A me pare invece che siano molto ad personam.
    Per l'utilizzatore finale, il conto è stataleA bocca aperta
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)