Gaia Bottà

La Germania rispolvera il trojan di stato

Sviluppato internamente, permette di raccogliere conversazioni testuali, vocali e video dei sospetti. Gli hacker del Chaos Computer Club sollevano dubbi: questo tipo di intercettazione può sconfinare in perquisizioni di hard disk e account online

La Germania rispolvera il trojan di statoRoma - Nel pieno della corsa agli armamenti innescata dai venti di Terrore che hanno spinto la politica ad iniziative di tecnocontrollo, la Germania ha scelto di dotarsi nuovamente dei trojan di stato.

A fronte di una schiera di governi che agiscono nell'ombra, come dimostrano le relazioni commerciali intrattenute con aziende di settore quali Hacking Team e Gamma, la Germania era stato il primo fra i paesi europei a legalizzare il cracking di stato al servizio della giustizia, dopo che il lander del Nord-Reno Westfalia aveva portato avanti le proprie sperimentazioni. Era altresì stato il primo paese europeo a dubitare della liceità di strumenti che permettevano non solo l'intercettazione delle comunicazioni in transito sulle macchine dei cittadini, ma aprivano la strada a perquisizioni estensive che permettevano di accedere ai documenti conservati sui dispositivi elettronici. Nel 2008 la Corte Costituzionale tedesca aveva decretato che le backdoor di stato rappresentassero una violazione dei diritti civili, capaci di attentare alla spontaneità del cittadino che si sarebbe percepito schiacciato da un controllo onnipresente. Il raggio d'azione dei trojan di stato era così stato limitato ai casi straordinari, su regolare mandato.

Le autorità non avevano ceduto, come hanno dimostrato nel 2011 le rivelazioni degli hacker del Chaos Computer Club (CCC) e le successive ammissioni da parte del mondo politico. Una operazione di trasparenza da parte del governo aveva fatto luce sui contratti stipulati con Digitask, azienda incaricata dello sviluppo dei sistemi di sorveglianza, ma non aveva di fatto chiarito le modalità di azione e l'effettiva liceità del tecnocontrollo a mezzo malware.
Ormai sopite, le polemiche sulle attività di sorveglianza tedesche si sono riaccese in queste ore, quando il Ministro degli Interni ha annunciato l'approvazione di un nuovo trojan di stato: "Ora abbiamo le competenze che prima non avevamo", ha riferito un portavoce del Ministero.

Sviluppato internamente e pronto dall'autunno scorso, si configura come uno strumento di sola intercettazione delle comunicazioni in corso, così da schivare il problematico nodo delle perquisizioni degli hard disk, assimilabili alle perquisizioni fisiche per cui la legge prevede la presenza del soggetto sotto indagine. Secondo i media si tratterebbe in sostanza di un software che consente di controllare le periferiche di input della macchina del soggetto, un keylogger combinato con soluzioni per intercettare i flussi audio e video che scorrono attraverso il dispositivo del sospetto.

Il Chaos Computer Club ha già espresso le propria critiche: sistemi di intercettazione come quelli che sembrano poter imbracciare ora le autorità tedesche possono facilmente essere piegati a scopi più estensivi, sconfinando nell'illegalità. Un software capace di intercettare le comunicazioni che passano dal microfono può prestarsi all'intercettazione ambientale; un keylogger rastrella le password, oltre alle chat; un trojan che si insinua nelle macchine degli utenti occultando le proprie attività potrebbe facilmente esplorare gli hard disk senza che nessuno se ne accorga.

Ma le autorità tedesche assicurano che il trojan di stato sarà impiegato solo nelle contingenze previste dalla legge, vale a dire nel momento in cui siano a serio rischio la vita delle persone o la sicurezza dello stato: sarà un giudice a delimitare questi contesti sulla base di concrete prove a sostegno dei sospetti e ad accordare l'eventuale dispiegamento del malware di stato. In ogni caso, l'azione del software si limiterà all'intercettazione delle comunicazioni.

Memore delle disfatte del passato, nonostante il clima favorevole all'introduzione di captatori e analoghe misure tecnologiche di sorveglianza, la Germania accompagna le proprie soluzioni di tecnocontrollo con rassicurazioni sulla proporzionalità del loro dispiegamento, come imposto dall'Europa. A non prevedere alcuna premura, invece, è l'Italia, che di recente ha riaccolto nella propria agenda politica una proposta per dotare le forze dell'ordine di "strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico", per conoscere presente e passato del cittadino attraverso i dati archiviati o in transito sui propri dispositivi.

Gaia Bottà
Notizie collegate
  • SicurezzaGermania, trojan di stato contro il terrorismoIl governo vuole legalizzare l'utilizzo di malware in grado di monitorare le operazioni online dei presunti terroristi, una misura invisa ai sostenitori dei diritti civili
  • Diritto & InternetGermania, certi trojan di stato sono legaliLo ha deciso la massima corte tedesca: se i cittadini sapessero che girano sui PC trojan di stato potrebbero trattenersi dal comunicare in libertà. Ergo si avrebbe una violazione dei diritti civili. Con delle eccezioni
  • SicurezzaGermania, avvistato il trojan di stato?Hacker tedeschi analizzano un malware complesso e concludono che si tratti di un trojan usato direttamente dalle autorità. Le società antivirali confermano l'esistenza del malware ma non la buttano in politica
  • AttualitàItalia, la panacea dei captatoriI trojan di stato come soluzione al terrorismo: la storia si ripete e la proposta di legge disinnescata lo scorso anno torna ad affacciarsi nell'agenda politica. Di nuovo, senza alcuna garanzia per il cittadino
  • AttualitàLampi di Cassandra/ Figli di Trojandi M. Calamari - Nel momento in cui PRISM guadagna l'attenzione dei media, e riemergono proposte per l'uso al servizio della sicurezza nazionale di discendenti legittimi dello spyware, perché le autorità non prendono posizione?
49 Commenti alla Notizia La Germania rispolvera il trojan di stato
Ordina
  • "piegati a scopi più estensivi, sconfinando nell'illegalità"
    Trovo sempre questo infantile discorso sull'illegalità applicato alle cose più varie.
    Stiamo parlando di Stati, i governi dei quali, come abbondantemente dimostrato dalla storia (anche recente), si fanno le leggi che gli servono.
    Talvolta le fanno in maniera maldestra, troppo evidente, e devono tornare indietro, ma poi modificano qualche articolo qui e qualche articolo là di altre leggi, e di fatto ottengono il loro scopo.
    Mentre i buoi continuano imperterriti a brucare e a discorrere di aria fritta.
    Basta che sia legale, naturalmente.
    non+autenticato
  • "conversazioni testuali, vocali e video dei sospetti" ... e dove le memorizzerebbe? e chi ha vinto l'appalto per la fornitura di questi server o magari l'affitto ...
    non+autenticato
  • PS: magari glieli da in affitto l'abbronzatissiomo, così intercetta a costo zero ... un grande!!! Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • Terrore giornalisticamente prodotto, le cui vittime predestinate sono pensionati stagionati, massaie sottoculturate, media-dipendenti lontani dalla vita e creduloni di ogni genere.
    Disinformazione e manipolazione di massa.
    Quattro gatti che ammazzano quattro gatti diventano il pretesto per opprimere miliardi di persone.
    Ma siamo in un mondo di idioti!
    non+autenticato
  • - Scritto da: Ezechiele
    > Terrore giornalisticamente prodotto, le cui
    > vittime predestinate sono pensionati stagionati,
    > massaie sottoculturate, media-dipendenti lontani
    > dalla vita e creduloni di ogni
    > genere.

    Piu' brevemente "winari".

    > Disinformazione e manipolazione di massa.
    > Quattro gatti che ammazzano quattro gatti
    > diventano il pretesto per opprimere miliardi di
    > persone.
    > Ma siamo in un mondo di idioti!

    Nessuno ti obbliga ad usare windows.
    Neanche il fatto che e' preinstallato.
  • ma tu sei ossessionato ! cosa ti ha fatto di male Guglielmo Cancelli ?
    non+autenticato
  • - Scritto da: smarmaduk
    > ma tu sei ossessionato ! cosa ti ha fatto di male
    > Guglielmo Cancelli
    > ?

    Tu negli ultimi 30 anni su che pianeta hai vissuto?
  • i polli che usano codice chiuso soccomberanno quelli che usano sistemi aperti sopravviveranno, e' la legge della natura applicata all'informatica
    non+autenticato
  • - Scritto da: darwin
    > i polli che usano codice chiuso soccomberanno
    > quelli che usano sistemi aperti sopravviveranno,
    > e' la legge della natura applicata
    > all'informatica
    Perchè tu hai letto tutte le righe di programmazione del tuo S.O "aperto" ?
  • - Scritto da: SalvatoreGX
    > - Scritto da: darwin
    > > i polli che usano codice chiuso soccomberanno
    > > quelli che usano sistemi aperti sopravviveranno,
    > > e' la legge della natura applicata
    > > all'informatica
    > Perchè tu hai letto tutte le righe di
    > programmazione del tuo S.O "aperto"
    > ?

    Io a questa domanda potrei anche rispondere si'.

    Tu invece puoi rispondere solo NO, visto che il SO che usi tu e' chiuso.

    Poi, se non capisci la differenza, e' inutile proseguire.
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > - Scritto da: darwin
    > > > i polli che usano codice chiuso
    > soccomberanno
    > > > quelli che usano sistemi aperti
    > sopravviveranno,
    > > > e' la legge della natura applicata
    > > > all'informatica
    > > Perchè tu hai letto tutte le righe di
    > > programmazione del tuo S.O "aperto"
    > > ?
    >
    > Io a questa domanda potrei anche rispondere si'.
    >
    > Tu invece puoi rispondere solo NO, visto che il
    > SO che usi tu e'
    > chiuso.
    >
    > Poi, se non capisci la differenza, e' inutile
    > proseguire.


    Ma chi te lo dice che è chiuso, io a casa uno linux... Ma non ho mai trovato tempo di mettermi a leggere tutto il codiceOcchiolino
  • - Scritto da: SalvatoreGX
    > - Scritto da: panda rossa
    > > - Scritto da: SalvatoreGX
    > > > - Scritto da: darwin
    > > > > i polli che usano codice chiuso
    > > soccomberanno
    > > > > quelli che usano sistemi aperti
    > > sopravviveranno,
    > > > > e' la legge della natura applicata
    > > > > all'informatica
    > > > Perchè tu hai letto tutte le righe di
    > > > programmazione del tuo S.O "aperto"
    > > > ?
    > >
    > > Io a questa domanda potrei anche rispondere
    > si'.
    > >
    > > Tu invece puoi rispondere solo NO, visto che
    > il
    > > SO che usi tu e'
    > > chiuso.
    > >
    > > Poi, se non capisci la differenza, e' inutile
    > > proseguire.
    >
    >
    > Ma chi te lo dice che è chiuso, io a casa uno
    > linux... Ma non ho mai trovato tempo di mettermi
    > a leggere tutto il codice
    >Occhiolino

    Quindi il tuo impedimento e' il tempo.
    A differenza dei SO closed, per i quali l'impedimento e' il SO.
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > - Scritto da: panda rossa
    > > > - Scritto da: SalvatoreGX
    > > > > - Scritto da: darwin
    > > > > > i polli che usano codice
    > chiuso
    > > > soccomberanno
    > > > > > quelli che usano sistemi
    > aperti
    > > > sopravviveranno,
    > > > > > e' la legge della natura
    > applicata
    > > > > > all'informatica
    > > > > Perchè tu hai letto tutte le righe
    > di
    > > > > programmazione del tuo S.O "aperto"
    > > > > ?
    > > >
    > > > Io a questa domanda potrei anche
    > rispondere
    > > si'.
    > > >
    > > > Tu invece puoi rispondere solo NO,
    > visto
    > che
    > > il
    > > > SO che usi tu e'
    > > > chiuso.
    > > >
    > > > Poi, se non capisci la differenza, e'
    > inutile
    > > > proseguire.
    > >
    > >
    > > Ma chi te lo dice che è chiuso, io a casa uno
    > > linux... Ma non ho mai trovato tempo di
    > mettermi
    > > a leggere tutto il codice
    > >Occhiolino
    >
    > Quindi il tuo impedimento e' il tempo.
    > A differenza dei SO closed, per i quali
    > l'impedimento e' il
    > SO.

    Io sono un linux user da almeno dal 2005 .
    Non è che se ti vado contro significa che sono winaro...
    Ma etichettare ti viene facileOcchiolino
  • - Scritto da: SalvatoreGX

    >
    > Io sono un linux user da almeno dal 2005 .
    > Non è che se ti vado contro significa che sono
    > winaro...
    > Ma etichettare ti viene facileOcchiolino

    E' il forum di PI questo.
    E' necessario prendere una posizione prima di discutere.
  • - Scritto da: SalvatoreGX

    > Ma etichettare ti viene facileOcchiolino
    La questione è un pelo più complessa...
    Il software libero e più in generale il software open source (che sono 2 cose diverse... ma non è questo il punto ne il momento di discutete dio questo aspetto) è espressione di un sapere che puoi definire "largamente collettivo" il fatto che tu personalmente abbia o non abbia letto "tutto il codice" è tutto sommato di poca rilevanza.
    Ciò che è rilevante è che complessivamente la collettività non solo lo abbia letto ma addirittura prodotto e pensato e pensato secondo le proprie esigenze.
    Gli OS liberi e open hanno questa caratteristica "base".
    Prendiamo un esempio:
    Un comando semplicissimo come potrebbe essere "ls" esiste da un tempo lunghissimo (da assai prima che esistesse Windows) e è stato letto, modificato/migliorato e riveduto da milioni di persone pur rimanendo concettualmente e funzionalmente lo stesso il fatto che tu personalmente lo abbia letto è ampiamente irrilevante.

    L'etichetta di "utonto" ti viene giustamente affibbiata non perchè tu abbia letto o meno il sorgente di "ls" ma perchè non capisci questa fondamentale (e tutto sommato banale) differenza tra software "user supported" o se credi "community supported" e closed software.
    E molto probabilmente continuerai a non capire questa differenza neppure dopo questo "pistolotto".
    Capito adesso?
    No vero?
    A bocca apertaCon la lingua fuoriSorride
    non+autenticato
  • Come faranno a non rilevarlo? Mistero....
    non+autenticato
  • - Scritto da: Luca
    > Come faranno a non rilevarlo? Mistero....

    perché gli eseguibili morphano in continuazione quindi non sono rilevabili per tempo tramite firma virale.
    Inoltre i vari metodi euristici non funzionano nel momento in cui un exe è firmato da un ente attendibile, e lo stato può costringere enti attendibili locali a collaborare.
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: Luca
    > > Come faranno a non rilevarlo? Mistero....
    >
    > perché gli eseguibili morphano in continuazione
    > quindi non sono rilevabili per tempo tramite
    > firma virale.
    > Inoltre i vari metodi euristici non funzionano
    > nel momento in cui un exe è firmato da un ente
    > attendibile, e lo stato può costringere enti
    > attendibili locali a collaborare.

    Un ente di firma che collabora, appena lo scoprono ha finito di fare servizi di firma (per i privati...)
    non+autenticato
  • - Scritto da: Osvy

    > Un ente di firma che collabora, appena lo
    > scoprono ha finito di fare servizi di firma (per
    > i
    > privati...)

    Davvero? E come mai Comodo a cui era stata 'rubata' (solita scusa patetica per non ammettere la collaborazione) una chiave privata di un certificato root, è ancora lì che firma certificati a destra e a manca?
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: Osvy
    >
    > > Un ente di firma che collabora, appena lo
    > > scoprono ha finito di fare servizi di firma
    > (per i privati...)
    >
    > Davvero? E come mai Comodo a cui era stata
    > 'rubata' (solita scusa patetica per non ammettere
    > la collaborazione) una chiave privata di un
    > certificato root, è ancora lì che firma
    > certificati a destra e a manca?

    ok, ma un exe firmato non si installa comunque da solo, no? immagino che qualcosa dovrà chiedere, come tutti gli exe che scarichi. Certo, se si camuffa e vedi la firma valida, magari gli dai ok. Ma magari anche no.
    Altrimenti mi sembra sia più semplice sfruttare falle zeroday per introdursi (ma non sono un esperto, si capisce?... Occhiolino )
    non+autenticato
  • - Scritto da: Osvy
    > - Scritto da: .o0O0o.
    > > - Scritto da: Osvy
    > >
    > > > Un ente di firma che collabora, appena lo
    > > > scoprono ha finito di fare servizi di firma
    > > (per i privati...)
    > >
    > > Davvero? E come mai Comodo a cui era stata
    > > 'rubata' (solita scusa patetica per non
    > ammettere
    > > la collaborazione) una chiave privata di un
    > > certificato root, è ancora lì che firma
    > > certificati a destra e a manca?
    >
    > ok, ma un exe firmato non si installa comunque da
    > solo, no?

    Gia' un exe e' un qualcosa di circoscritto ad un preciso sistema insicuro nelle mani di gente tendenzialmente incompetente in materia.

    > immagino che qualcosa dovrà chiedere,
    > come tutti gli exe che scarichi. Certo, se si
    > camuffa e vedi la firma valida, magari gli dai
    > ok. Ma magari anche
    > no.

    Ma magari lo installi in una sandbox, con infimi privilegi, se proprio hai dei dubbi (il che significa "ogni qualvolta installi qualcosa di cui non possiedi i sorgenti")
  • - Scritto da: panda rossa
    > Gia' un exe e' un qualcosa di circoscritto ad un
    > preciso sistema insicuro nelle mani di gente
    > tendenzialmente incompetente in
    > materia.

    Se poi quelli che si dicono "competenti" non sanno creare un utente locale e si meravigliano del fatto che ce ne voglia almeno uno .... stiamo freschi. Ficoso
  • - Scritto da: aphex_twin

    > Se poi quelli che si dicono "competenti" non
    > sanno creare un utente locale e si meravigliano
    > del fatto che ce ne voglia almeno uno .... stiamo
    > freschi.
    >Ficoso
    Come se la "privilege escalation" fosse una novità....
    http://lmgtfy.com/?q=windows+privilege+escalation
    A bocca aperta
    non+autenticato
  • Per chi non sa creare un utente locale e , anzi , si meraviglia del fatto che il sistema ne richieda uno direi che , oltre ad essere sí una novitá , sono parole incomprensibili.
  • - Scritto da: Osvy

    > ok, ma un exe firmato non si installa comunque da
    > solo, no?

    funziona esattamente come qualsiasi altro virus.
    exploit, social engineering e via dicendo.
    In più hanno dalla loro la possibilità di chiedere all'ISP (per casi realmente gravi) di collaborare e quindi mostrare pagine farlocche di google per carpire le credenziali, oppure con dentro la sorpresina.



    > Altrimenti mi sembra sia più semplice sfruttare
    > falle zeroday per introdursi (ma non sono un
    > esperto, si capisce?... Occhiolino
    > )

    quando ce le hanno lo fanno.
    Come i virus normali. non è diverso.
    La firma serve solo ad ingannare un buon numero di protezioni in modo che l'exe poi possa rendersi residente per sempre.
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: Luca
    > > Come faranno a non rilevarlo? Mistero....
    >
    > perché gli eseguibili morphano in continuazione
    > quindi non sono rilevabili per tempo tramite
    > firma
    > virale.
    > Inoltre i vari metodi euristici non funzionano
    > nel momento in cui un exe è firmato da un ente
    > attendibile

    Non so chi ti abbia raccontato che i "metodi euristici" smetterebbero di funzionare solo se l'eseguibile viene firmato, perché in realtà l'euristica della stragrande maggioranza degli antivirus è una barzelletta e rileva proprio volendo star larghi il 5% del malware "sconosciuto". L'unico che forse (ma FORSE) arriva al 10% è NOD32.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)