Tecnologia

Figli di Trojan: come, a furia di spiare, si diventa spiati /2

[continua da qui]

Viene legittimamente da chiedersi da dove e perché saltino fuori questi dannati malware. E, lo si stenterà a credere, l’humus di questo genere di prodotti è il contesto giudiziario che rappresenta un importante committente e al tempo stesso un alibi per il mercato.

Le Procure della Repubblica se ne servono per le indagini più impegnative (non faccio mistero dei tanti fondati dubbi di legittimità di questo modus operandi – che personalmente non ho mai utilizzato né genericamente “approvato”, ma mi riservo di rinviare il tema ad una delle future tappe di questa chiacchierata). Le software house, da parte loro, li producono dichiarando la speranza di venderli ad articolazioni territoriali della giustizia e non disdegnando di collocarli su un più redditizio mercato parallelo (senza arrivare al crimine organizzato, ci si può accontentare di qualche Paese poco democratico…. Hacking Team docet).

In termini pratici il mercato non manca di opportunità e poi mille artigiani della programmazione informatica sono sempre pronti a confezionare soluzioni sartoriali. Non bastasse, banditelli di qualunque taglia – simili a vecchi druidi – mescolano righe di codice per pozioni dannose da somministrare personalmente o conto terzi al primo computer che capita.

Nelle viscere della Rete insediamenti dell’underground computing (deepweb o darknet direbbero quelli “più giovani”) non esitano – simili all’Ikea – a proporre gratuitamente o a pagamento kit fai-da-te per costruirsi autonomamente un malware o combinare altri guai… Ognuno può personalizzare il proprio malware, provvedendo direttamente o commissionando a qualche esperto il confezionamento di quel che gli serve. Il malware soddisfa le pretese anche dei più esigenti e non di rado fa anche qualcosa di più rispetto quel che è stato richiesto o quella che è stata dichiarata come dinamica di funzionamento.

Il programmatore, infatti, non si accontenta del corrispettivo pattuito e si riserva sempre la possibilità di ottenere una sorta di “mancia”. Cosa fa? Semplice. Combina la procedura in maniera tale da ottenere una copia del materiale che verrà sottratto e il privilegio di servirsi a proprio uso e consumo del varco aperto dal suo committente nel dispositivo aggredito. Lo “smanettone” non si preoccupa certo di distinguere la natura del committente, né lo scopo – più o meno nobile – che anima chi si serve della sua “creatura”.

Nessuno infatti è in grado di sapere cosa facciano effettivamente i “trojan” (espressione gergale appioppata a questo tipologia di programmi spia) adoperati per finalità di indagine dalle Forze dell’Ordine o dalla magistratura. Si corre addirittura il rischio (ma spero di esagerare) che in questo sconfortante stato di cose il programmatore o la software house abbiano automaticamente il monitoraggio (o il controllo) delle investigazioni in corso o comunque si trovino ad accompagnare zitti zitti chi si occupa dei casi più delicati.

Lo spionaggio dello spionaggio, che meraviglia….

I malware in questione vengono comprati a scatola chiusa e non sono accompagnati dal classico foglietto illustrativo dove si riportano le controindicazioni dei medicinali. Non esiste un albo certificato dei fornitori selezionati, come vorrebbe giustamente il procuratore capo di Torino Armando Spataro, e ancor meno esiste un “bollino” a garanzia dell’affidabilità di prodotti e servizi tecnici (che sarebbe bello venissero ideati, sviluppati, realizzati e gestiti direttamente da strutture statali e non da privati).

Chi, quindi, può entrare più o meno prepotentemente nella nostra vita, insinuandosi negli strumenti che ci assicurano il tanto ambito “stay connected”? Esiste un mandante? Qual è la finalità di simili azioni?

Le domande si moltiplicano rapidamente. Facile a prevedersi. Proprio per questo ci si ritrova a brevissimo su queste pagine per proseguire la chiacchierata che prenderà spunto anche da osservazioni, commenti, curiosità e opinioni di chi ci legge.

(continua)