Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Sony FE 16-25mm F2.8 G: meno zoom, più luce
Sony FE 16-25mm F2.8 G: meno zoom, più luce
Il nuovo Sony FE 16-25mm F2.8G si aggiunge all'analogo 24-50mm per offrire una coppia di zoom compatti ma di apertura F2.8 costante, ideali per corpi macchina altrettanto compatti (vedi A7c ) e fotografia di viaggio.
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione
Motorola è decisa sulla sua strada: questo nuovo edge 50 Pro non guarda a specifiche stellari ma considera di più l’aspetto estetico. E si propone elegantemente con linee sinuose e un sistema operativo veloce. Peccato per un prezzo un po' fuori mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-06-2011, 10:07   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Inchiesta P4: "Querela" il trojan nel pc di Luigi Bisignani

pubblicato: mercoledì 22 giugno 2011 da Gabriele Ferraresi



Se state seguendo la vicenda della P4, l’associazione segreta al centro dell’inchiesta dei pm napoletani Curcio e Woodcock - struttura definita da alcuni addirittura un “governo ombra” - avrete forse letto questo pezzo di Repubblica in cui si descrive l’utilizzo di un trojan per condurre le indagini. Le forze dell’ordine avrebbero infettato il pc di Luigi Bisignani, dominus dell’organizzazione:

‘Querela’ - questo il nome del file installato sul pc di Bisignani - è un programma sviluppato interamente dalle forze dell’ordine italiane e la sua funzione è quella di trasformare un pc in una cimice: prendendo il controllo della scheda audio, può catturare attraverso il microfono tutto quello che succede nella stanza e inviarlo agli investigatori. Non solo: registrando direttamente dalla scheda audio, può aggirare le difficoltà di intercettazione dei software per le chiamate Voip.

Tecniche del genere non sono in realtà novità assolute. Abbiamo fatto qualche ricerca, e sono alcuni anni che il tema è caldo. Avete mai sentito parlare di government malware? E di federal trojan? Vediamo di approfondire dopo il salto.

Skype è spesso utilizzato da chi delinque in quanto ritenuto più sicuro delle comuni telefonate. In effetti è vero, ma non è vero che le chiamate su Skype siano impossibili da intercettare. Perché passano dalla scheda audio: e se si riesce a infettare il computer con un trojan del genere di quello che ha inchiodato Bisignani, c’è poco da fare. Gli investigatori sentono ogni minuto della conversazione. Non solo: trasformano anche il computer stesso in una gigantesca cimice.

Però. Però un trojan del genere fa anche paura a chi non delinque. È la classica idea che se utilizzata dai “buoni” ci rassicura, ma che ha un potenziale spionistico e di lesione della privacy enorme. Siamo tutti ascoltabili, intercettabili, spiabili: come è più del solito. Di trojan di Stato, potremmo dire, non si parla da poco. In Germania da molti anni è in corso una polemica su cosa sia giusto lasciare utilizzare alle forze di polizia in quel settore.

Bundestrojan, li chiamavano: la polemica sulla legittimità dell’utilizzo di simili strumenti investigativi scoppiò nel 2005. L’undici settembre 2001 era un ricordo tutto sommato fresco, la “guerra al terrore” era in pieno svolgimento. In quel periodo non si andava tanto per il sottile nelle indagini sui sospetti terroristi, arrivando a torturarli. Perché porsi qualche riserva sul software?

A limitare le possibilità di spyware della polizia teutonica pensò una decisione della Corte Costituzione Federale in Germania, che risale a tre anni fa. Era il 27 febbraio 2008, scrive John Barham su Security Management.

Wolfgang Schäuble, Ministro degli interni tedesco, non fece mai mistero di una sua direttiva ai servizi segreti e alla polizia che autorizzava le forze dell’ordine a utilizzare spyware per monitorare i computer e la navigazione sul web di sospetti terroristi. Alcuni sostennero questa decisione e alcuni land approvarono una legislazione specifica in quella direzione, come nel caso del Nord Reno-Westfalia.

Molti altri trovarono quella decisione una invasione della privacy. Oggi la Corte Costituzione tedesca ha stabilito che le forze dell’ordine non possono spiare il computer, il cellulare, il pda, i il lettore mp3 di un sospetto, tranne in alcuni casi selezionati.


e poche righe più sotto:

Gli attivisti per i diritti civili sottolinearono come la storica decisione ponesse le basi per sancire un nuovo diritto garantito dalla costituzione, quello della segretezza e dell’integrità dei propri apparati tecnologici

Qualcosa che ricorda un habeas corpus digitale. Ma stiamo sul programma trasformare il vostro computer in una grossa cimice. Un paio d’anni fa, fu pubblicato liberamente il codice del trojan che permetteva l’ascolto - leggete una spiegazione approfondita su h-online, dove si racconta dell’utilizzo di un software simile a “Querela” da parte delle forze dell’ordine svizzere:

Mentre l’ascolto di una linea telefonica o di un comunicazione tra cellulari è divenuta routine, le connessioni VoIP spesso rappresentano un problema per gli investigatori, soprattutto quando gli indagati utilizzano Skype passando attraverso server esteri o chiamandosi da pc a pc criptando i propri dati (…) il software potrà essere utilizzato solo dopo l’autorizzazione di un giudice. Gli ISP delle persone indagate faranno “scivolare” il programma all’interno dei computer degli indagati. Il programma registrerà le conversazioni e le invierà a un server in piccoli pacchetti. Nel caso il computer sia spento prima della completa trasmissione dei dati, questa proseguirebbe una volta riacceso il terminale.

Oltre alle intercettazioni ci sono alcune funzioni aggiuntive. Per esempio, il microfono interno di un portatile può essere utilizzato per ascoltare quello che avviene in una stanza, o le webcam possono essere attivate. (…) Una volta che le intercettazioni sono terminate, il programma può disinstallarsi autonomamente.


Chiudiamo con una domanda che sorge spontanea: non trovate strano che le forze dell’ordine nostrane abbiano programmato ex novo un software liberamente disponibile in rete?




Foto | Flickr


Fonte: DownloadBlog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
Ecovacs Goat G1-800, mettiamo alla prova il robot tagliaerba facile ed efficace Ecovacs Goat G1-800, mettiamo alla prova il robo...
ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo ASUS ProArt 1, un PC completo ad altissime prest...
SYNLAB sotto attacco: sospesa l'attivit&...
BYD Seal U, primo contatto. Specifiche, ...
Intel ha completato l'assemblaggio dello...
Cina: aumenta del 40% la produzione di c...
GPT-4 quasi come un oculista: in un test...
Prezzi super per gli Apple Watch SE di s...
L'intelligenza artificiale ruba posti di...
The Witcher 3: disponibile su Steam il R...
Xiaomi 15: trapelano importanti specific...
Fallout 5? Meglio aspettare la seconda s...
Motorola Edge 50 Pro è ora disponibile s...
La tecnologia digitale sta trasformando ...
ASUSTOR presenta ADM 4.3 con nuove funzi...
S8 MaxV Ultra e Qrevo Pro: i nuovi aspir...
Goldene: creati, per la prima volta, fog...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v