Il Vaso di Querela

l'hacking come risorsa per le investigazioni

Che il progresso delle tecnologie segnino ogni giorno nuovi primati è diventata cosa pressoché quotidiana, tanto che molte passano del tutto inosservate così come la notizia apparsa la settimana scorsa sul quotidiano la Repubblica ha avuto decisamente la “sordina” da parte di molti altri quotidiani.
La notizia in questione è relativa alle indagini sull’affaire P4 e per la precisione sulla metodica con cui i magistrati hanno trasformato infettando un pc (uno solo?) con un trojan nominato “querela” che permette non solo di intercettare le comunicazioni VoIP ma anche quanto avviene nell’ambientare circostante utilizzando il microfono del dispositivo e forse anche ciò che è ripreso dalla webcam ormai dotazione standard di qualsiasi dispositivo portatile o monitor per desktop; il sospetto che vi siano immagini intercettate è possibile in quanto qualche anno fa, proprio in una scuola americana, il preside o forse un professore non ricordo bene, fu denunciato e sospeso perché “monitorizzava” con le webcam dei computers degli studenti il loro privato alla ricerca di comportamenti “scorretti” al fine di adottare opportuni “correttivi”.

Aldilà dei dispositivi coinvolti nelle intercettazioni non è possibile non porsi alcuni interrogativi e non mi riferisco certo alla legittimità dell’operato della magistratura, ma piuttosto sulla diffusione di questo tipo di strumento d’indagine, che fintanto che resta sotto il controllo e la gestione degli organi inquirenti e delle forze dell’ordine ha una forza dirompente nel contrasto alle attività criminali e nell’illecito; la questione si fa spinosa nel momento in cui questa metodica diventa disponibile anche al neofita di hacking perché una volta che un archivio, sia esso un testo, una immagine o un programma entra nella rete e nei computer, questo diventa virtualmente disponibile a tutti ed essendo “querela” un virus trojan, per sua natura tenderà a diffondersi in modo incontrollato; gli hacker di razza sanno come potersi difendere ma soprattutto come “intrafottere” e trasformare un attacco in un contrattacco con le armi dello stesso attaccante, quello che mi chiedo è se non si sia aperto “il vaso di pandora” e comunque come questo possa conciliarsi con quanto disposto dalle normative sulla privacy tanto più con quanto esposto dall’attuale Presidente Pizzetti nella relazione annuale del Garante della Privacy ed in particolar modo sulle considerazioni circa la difesa e la tutela dello spazio di democrazia e libertà che la rete rappresenta.

L‘impressione che ho in relazione alla neo metodica d’indagine è che presto ci sarà un aspro confronto o probabilmente uno scontro vero e proprio fra tre, definiamole realtà, da un lato le necessità d’indagine, dall’altra la tutela del diritto alla privacy e non da ultimo il mondo dell’hacking popolato da varia umanità ma soprattutto da una infinità di intenti che sempre più spesso non hanno nulla a che fare con il vero spirito hacker e in questo confronto la posizione minoritaria o comunque più debole è decisamente quella dell’organismo per la tutela della privacy.

In una ipotetica quanto possibile eventualità, che un utente scopra il trojian querela o variante sul suo computer, rimuovendolo commetterebbe un reato?
Come potrebbe distinguere il “dispositivo” messo dalle forze dell’ordine da quello di un pirata informatico?
Le aziende che si occupano di sicurezza informatica e antivirus potrebbero incorrere in attività criminali o quantomeno colpevoli in concorso esterno, implementando il codice del virus in questione?

In prospettiva ci si potrebbe trovare in una posizione di assoluta impotenza; d’altronde in uno scenario tutt’altro che ipotetico di una guerra informatica, questo potrebbe risultare un più che efficiente strumento per creare confusione, disorientamento e disaffezione per il mondo informatico e dato che oggigiorno l’informatica coinvolge tutte le attività umane le conseguenze sarebbero facilmente identificabili.

Che dire, che forse nel Nuovo Ordine Mondiale oltre all’incompatibilità con i regimi dittatoriali ci sia l’incompatibilità con il diritto di ognuno di noi ad avere dei segreti?

Il link di riferimento per l’articolo è:
http://www.repubblica.it/politica/2011/06/22/news/mail_spia_hacker-18041273/


Fine stesura 26 giugno 2011

Annunci

Informazioni su phoo34

Curioso, impertinente ed irriverente, prendere le cose di petto onde evitare malintesi; come per un buon vino, serietà ma con moderazione. Non uso più Skype/Messanger o similari per questioni di privacy!!! :-(
Questa voce è stata pubblicata in Etica, Morale, Scienza di confine, Sicurezza informatica e contrassegnata con , , , , , , , , , , , , , , , , , , , , , , , , , . Contrassegna il permalink.

Lascia un Commento, sarà moderato prima della pubblicazione

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...