Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 23 settembre 2018

Cosa Sono I Trojan Di Stato? Quando Vengono Utilizzati?

Secondo il Chaos Computer Club tedesco, i Trojan di Stato, nuovo strumento investigativo ad alto grado di tecnologia informatica, sarebbero "software dannosi e ad alto rischio".
Si tratta di malware anticrimine, delle potenzialità invasive tipiche dei malware che, come se non bastasse, potrebbero essere sfruttati anche da criminali.
Sembra un qualcosa di assolutamente rivoluzionario, in realtà già da fine anni 90, si parlava del "Grande Fratello Virtuale": cioè siamo tutti osservati.
Ovviamente lo Stato deve conservare la sua potestà di contrastare reati di criminalità e altri reati gravi con ogni tecnica investigativa utile ed efficace, anche se l'utilizzazione di tali tecniche rimane avvolta nel mistero.
Sicuramente per casi quali omicidi, mafia e terrorismo non vi è dubbio che possano essere utilizzate simili tecniche investigative atte a scongiurare il pericolo o ad incastrare chi si è macchiato (o si macchierà) di reati gravi.


COSA SONO IN GRADO DI FARE?
Niente di più (e di meno) di un normale malware.
Come si sa trojan e malware, consentono di effettuare diverse operazioni tra cui l’attivazione del microfono e della telecamera, l’acquisizione da remoto del traffico dati nonché del contenuto del device infettato, gli screenshot delle schermate, la geolocalizzazione e l’acquisizione di quanto digitato sulla tastiera (tramite keylogger).


MECCANISMO DI FUNZIONAMENTO
I Trojan di Stato possono funzionare in due modi differenti: sotto forma di online search oppure come online surveillance. Nel primo caso si tratta di programmi che permettono di copiare i dati, tutti o in parte, dal dispositivo infettato. Nel secondo invece si intende l’attività di acquisizione del flusso informatico che passa attraverso le periferiche: schermo, microfono, tastiera, webcam.


NORMA APPROVATA NEL 2017 E CASI DI UTILIZZO
Cosa prevede la norma sui Trojan di Stato approvata nel 2017?
Il Governo deve disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti  mediante l'immissione di captatori informatici (Trojan) in dispositivi elettronici portatili (PC, smartphone ed elettrodomestici).
Di seguito i criteri di delega:

1) L'attivazione del microfono deve avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel  rispetto dei limiti stabiliti nel decreto autorizzativo del giudice

2) La registrazione audio deve essere avviata dalla polizia giudiziaria (o dal personale incaricato su indicazione della polizia giudiziaria), tenuta a indicare l'ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni  (ex art. 268 c.p.p.)

3) L'attivazione del dispositivo è sempre ammessa nel caso in cui si proceda per i gravi delitti di cui all'art. 51, commi 3-bis e 3-quater  c.p.p. fuori da questi casi, l'attivazione del dispositivo è disposta nel  domicilio soltanto in caso di svolgimento in corsodi attività  criminosa,  nel rispetto dei requisiti previsti per le intercettazioni telefoniche (art. 266, co.1,  c.p.p.)

4) Il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria  per lo svolgimento delle indagini

5) Il trasferimento delle registrazioni è effettuato soltanto verso il server della Procura, così da garantire originalità ed integrità delle  registrazioni; al termine della registrazione il captatore informatico è disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante

6) Devono essere utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di  attuazione, che tenga costantemente conto dell'evoluzione tecnica al fine di garantire che tale  programma si limiti ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia

7) In caso di urgenza, il PM possa disporre l'intercettazione con queste specifiche modalità, limitatamente ai gravi delitti di cui all'art. 51, co. 3-bis e 3- quater c.p.p., con successiva convalida del giudice entro 48 ore, sempre che il decreto d'urgenza dia conto delle specifiche situazioni di fatto che rendano impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle  indagini; i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l'accertamento dei delitti per i quali è previsto l'arresto obbligatorio in flagranza (ex art. 380 c.p.p.)

8) Non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che  abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.


CASI NOTI
Oltre al problema privacy e al fatto che simili tecniche potrebbero (e sono già) utilizzate da criminali informatici, i Trojan di Stato hanno sollevato da sempre polemiche.
Dal caso del "Querela", il Trojan installato sul computer di Luigi Bisignani e utilizzato dalle forze dell’ordine come cimice, nell’ambito dell’inchiesta della procura di Napoli sulla P4 nel 2011, passando per il "Remote Control System Galileo", il malware prodotto fino al 2016, prima che ne fosse revocata l’autorizzazione alla commercializzazione, dall’azienda milanese Hacking Team (HT) e venduto a diversi sistemi governativi nel mondo, tra cui l’Egitto (forse utilizzato per accedere al telefono del ricercatore Giulio Regeni).
Senza scordarsi ovviamente di "EyePyramid", software malevolo alla base di una vasta operazione di cyberspionaggio che i fratelli Giulio e Francesca Maria Occhionero avrebbero sfruttato per introdursi nei dispositivi di personaggi di spicco, con lo scopo di conservarne le informazioni probabilmente a fini di estorsione. Nel corso dell’indagine, agli inizi del 2017, è stato emanato un provvedimento di custodia cautelare nei loro confronti, che però sono riusciti a impugnare, lamentando l’inutilizzabilità in sede processuale degli elementi estratti dai loro computer attraverso Trojan di Stato.
Secondo la difesa degli Occhionero le autorità avrebbero superato il limite di controllo informatico previsto dalla legge. La Cassazione ha ritenuto il ricorso infondato, aprendo di fatto la strada all’utilizzo di questi software anche in caso di delitti ordinari, come hanno sottolineato gli avvocati Giovanni Battista Gallus e Francesco Micozzi.

Nessun commento:

Posta un commento