mulars@??? wrote:
> Leggo l'intervista e mi viene da maledire il denaro. Il sw in questione
> viene utilizzato in Siria contro i ribelli
umh, no, era Area SPA che "voleva vendere" del software di
intercettazione alla Siria, (e poi, dice l'AD, che hanno interrotto i
rapporti quando sono inizate le violazioni ai diritti umani).
il trojan di stato, secondo me, è un problema di privacy ben minore
rispetto alle intercettazioni massive.
pensate a questo scenario:
Un trojan è invasivo, e puo' far trovare sul computer della vittima
qualunque merda non sua (e questo già vi fa capire che un meccanismo
simile non puo' essere usato per fare indagini con raccolta prove), un
trojan è un software estremamente sensibile, che il giorno che viene
messo su virustotal.com, una trentina di antivirus lo rilevano il giorno
dopo. causando che tutte le operazioni di intelligence che dipendono dal
trojan rischiano di saltare ed allertare l'indagato.
questo di persé ci fa capire che non puo' essere usato massivamente, ma
in casi unici.
casi, in cui se usi uno strumento simile, hai lo stesso budget per, ad
esempio:
. comprare una prostituta che ti seduca e ti metta una microspia in
camera ?
. comprare una spia che ti scassina la sessatura e ti acquisisce il disco ?
. far evacuare la tua abitazione con un camion dei pompieri, che
sostengono ci sia una fuga di gas, e metterti le medesime microspie ?
. addormentarti di notte con del gas, come avviene in alcuni furti ?
insomma, attacchi ad altro profilo, su un target ben definito e
profilato. quello dal quale dobbiamo preoccuparci non sono questi metodi
di attacco [1], ma sono quelli che possono scalare a tutti gli utenti.
valutate il contesto del prodotto finale: secondo me è ben maggiore il
problema che UNA INSTALLAZIONE di AREA SPA (o di tutte le altre sonde
analoghe) rappresenta, rispetto a tutti i trojan di stato esistenti.
[1] ricordate il "modello di minaccia" ? basso: ti difendi da un
non-tecnico, medio: da un tecnico pagato con risorse di qualità, alto:
governo|esercito con risorse illimitate. un trojan, un exploit 0day, un
attacco su una specifica vittima rientra in questa casistica. la difesa
NON è tecnologica, è latitare in un bunker.