[peer_to_peer] Trojan di Stato.

Delete this message

Reply to this message
Autor: 
Data:  
A: peer_to_peer
Assumpte: [peer_to_peer] Trojan di Stato.
Guerre di Rete
una NL di Carola Frediani
Sep 12

Edizione speciale della newsletter con un lungo approfondimento in 3
parti sul tema trojan di Stato.

https://guerredirete.substack.com/p/spyware1

*L’intero Spyware Ltd si può anche leggere o scaricare in versione pdf a
questo indirizzo*

*(https://bit.ly/spyware_ltd <https://bit.ly/spyware_ltd>).*



*Indice*
*Introduzione*

Vent’anni di industria della sorveglianza più profonda: quella che opera
attraverso l’inoculazione di un trojan, uno spyware. I due termini — che
qui sono usati come sinonimi — indicano quei software malevoli che di
nascosto prendono il controllo di un dispositivo e ne spiano, tracciano,
intercettano tutte le attività: mail, messaggistica (inclusa quella
cifrata, visto che il controllo avviene direttamente tramite il
dispositivo), foto, video, geolocalizzazione, file salvati, screenshot
dello schermo, microfono e videocamera che possono attivarsi e
registrare. Un’industria che lavora principalmente al servizio di
governi, forze dell’ordine, intelligence per svolgere indagini. Ma che,
da almeno dieci anni, ha iniziato a sollevare interrogativi e
preoccupazioni in ricercatori di sicurezza informatica, giornalisti,
hacktivisti, attivisti per i diritti umani, aziende che si occupano di
cyber-difesa. Da un decennio questo gruppetto inizialmente sparuto e
stranamente assortito chiede maggiori controlli e trasparenza sul
settore, e soprattutto salvaguardie contro l’abuso di questi strumenti,
specie in Paesi con tendenze autoritarie. Nel mentre, l’oggetto
principale di questo saggio, l'industria degli spyware — tra alti e
bassi di singoli protagonisti, fughe di dati, attacchi informatici
subiti, indagini giudiziarie, catene societarie, intermediari, governi
amici, partner nelle boutique di vulnerabilità, legami con
l’intelligence — nel suo complesso è cresciuta. Si è diversificata. Ha
trovato e continua a trovare nuovi clienti. Si è perfino proposta con
soluzioni per monitorare la diffusione di infezioni nella pandemia.
Malgrado la nuvola societaria — tra holding, sussidiarie, Limited
Company (Ltd) — che offusca parte di questo settore, il suo raggio
d’azione sembra sempre più illimitato.

Mappare tale industria è dunque molto difficile, anche per la segretezza
in cui si muove. Qui si vuole tracciare solo alcune sue traiettorie. O,
ancora più modestamente, segnare alcuni puntini. Lasciamo ai lettori il
compito di unirli come meglio credono. Quale che sia il disegno che ne
verrà fuori, è l’ora di guardarlo con attenzione.

*-Primavere**
**-Il primo leak**
**-La scuola italiana di malware**
**-Lo spyware venuto dall’exploit**
**-NSO e il suo zero-day**
**-Progetto Pegasus**
**-Chine pericolose**
**-Gli emergenti**
**-Nota dell’autrice**
**-Per approfondire*