chi sono i criminali della rete

matrix-neo-hackerprovo a spiegare in termini semplici: una società privata sviluppa un software che consente di spiare gli utenti della rete, il programma utilizza anche “bachi” di prodotti utilizzati da tutti (come adobe flash) scoperti dalla società e utilizzati a insaputa anche dei produttori – normalmente i bachi scoperti vengono diffusi in rete in modo che ognuno possa prendere i relativi provvedimenti, mentre in questo caso (e altri) il baco viene usato per penetrare nei sistemi degli utenti

la società vende il suo software a quasi tutti i governi del mondo, inclusi quelli sottoposti ad embargo onu: ovviamente in prima fila i governi più impresentabili e tutti i campioni delle dittature, ma sono presenti anche governi democratici, tra cui il nostro (tra l’altro ci sono anche imbarazzanti aiuti dei servizi segreti italiani alla società)

qualcuno (bravo) penetra nei server della società, preleva tutti i file, le password, i messaggi di posta elettronica, controlla per settimane le attività degli spioni, ne registra addirittura le sessioni video e poi distribuisce tutto in rete
in rete finiscono così le fatture pagate agli spioni, l’elenco dei clienti, le mail personali, e soprattutto il software così apprezzato dai regimi repressivi del mondo – per alcuni giorni il software utilizzato è a sua volta utilizzato per mandare in giro sulla rete informazioni sugli spioni e sui loro clienti

il giorno dopo la pubblicazione numerosi altri criminali informatici aggiornano i loro virus e usano il software-spia per i loro loschi fini (come dice attivissimo, “è l’equivalente di scoprire una malattia e tenere per sé la cura per farci dei soldi”) – entro qualche giorno i produttori di software “bacato” e i produttori di antivirus aggiorneranno le loro protezioni, “bruciando” definitivamente tutte le potenzialità del software di spionaggio

riflessioni sfuse:
– non fidarsi mai (paolo attivissimo ci consiglia alcune regole base di sicurezza)
– non fidarsi neanche di chi si proclama esperto di sicurezza
– la trasparenza è l’unica sicurezza e a volte neanche basta
– chi produce software del genere dimostra un’imbarazzante sicumera e un assoluto dilettantismo, non rispettando nei loro sistemi neanche le regole elementari della sicurezza, come usare password diverse per servizi diversi (a roma diciamo “peracottari“)
– ancora più imbarazzanti le posizioni dei governi, che nella loro ignoranza, si affidano a peracottari per controllare i propri cittadini, e non solo
– la rete a volte crea gli anticorpi per correggere le storture del suo utilizzo
– i nostri dati in rete non sono mai completamente sicuri
– sarebbe importante sostenere i progetti che tentano di garantire la sicurezza degli utenti: sistemi come tor o simili sono importanti per la libertà degli utenti, non solo in regimi repressivi, ma anche nelle nostre “democrazie”

tra il tragico e il ridicolo le reazioni della società peracottara ” Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia» – come se fosse molto diverso essere intercettati a nostra insaputa dai servizi segreti sudanesi (o cinesi o russi o italiani) o da altri tipi di criminali

maggiori dettagli qui qui e qui

One thought on “chi sono i criminali della rete

  1. Intitoleremo tutto questo “La prevalenza del peracottaro”, pensando inevitabilmente a “La prevalenza del cretino”. Cambiano i sistemi e le piattaforme, ma egli resta lì, vera cosa eterna ed immutabile in un mondo sempre più incerto. C’è poco da ridere.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...