Vediamo allora assieme le caratteristiche di questo sistema di controllo e cosa si può fare per proteggere la propria privacy.
Il decreto
Il decreto (n.7/2015) dell 18 febbraio scorso, prevedeva infatti la possibilità di effettuare “l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici” ... “Anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”. In poche parole un trojan, un software installato sulle apparecciature all'insaputa dell'utente che ha il compito di spiare le attività e di riportarle ad una centrale di ascolto remota
Pur capendo la motivazione di base resta il fatto che questo tipo di azioni sono tra le più invasive dato che l'utilizzo di questi sistemi configura contemporaneamente le azioni di un’ispezione (art. 244 c.p.p.), una perquisizione (art. 247 c.p.p), un’intercettazione di comunicazioni (266 c.p.p.), un’acquisizione occulta di documenti e dati anche personali (253 c.p.p.).
Va detto che, una volta diffusa questa notizia, il Senato ha fatto marcia indietro e ha eliminato questa possibilità dal decreto (ma c'è da fidarsi?) mentre resta il tempo di due anni per la retenzione dei dati di traffico e chiamate da parte dei gestori.
Il Trojan
Nella sicurezza informatica viene definito "Cavallo di Troia" un programma che ha funzioni apparentemente utili e che nasconde funzioni di altro tipo (come ad esempio inoltrare la posta o registrare tutte le pressioni dei tasti ed inviarli altrove) di cui l'utilizzatore è ingaro. Nel settore esistono diversi tipi e diverse declinazioni di trojan che hanno diverse funzioni possibili.
Esistono persino dei kit che permettono di crearli e di comandarli a distanza.
Il "trojan di stato" quindi sarebbe un programma che l'utente si ritrova installato sul PC e che, a sua insaputa e senza il suo contesto, raccoglie dati, mail, password, conversazioni, documenti, e li invia al proprio padrone... Ma per funzionare il trojan ha bisogno di avere accesso alle funzioni (e alle debolezze) del sistema operativo.
Le contromisure
La storia dell'informatica (in particolare della sicurezza) è costellata di competizioni di questo tipo. Anzi, l'informatica moderna nasce prorpio quando Alan Turing crea la macchina per decrittare il codice Enigma dei Nazisti. E la storia si ripete...
Per mandare gambe all'aria il trojan ci sono molti modi. Il primo sta nell'utilizzare sistemi operativi poco diffusi e/o sicuri dato che è improbabile che ci si prenderà la briga di scrivere trojan in grado di girare su sistemi operativi poco diffusi. Questo vuol dire innanzitutto abbandonare i sistemi Windows e Mac per spostarsi su piattafome Linux. I più avventurosi potranno anche sperimentare le piattaforme BSD: GhostBSD e PC-BSD sapranno farsi apprezzare.
Possiamo ance impedire al trojan di installarsi del tutto. Per fare questo possiamo avviare il nostro PC da un DVD o da una chiavetta il cui media sarà NON-scrivibile, così che il software malevolo non possa venir scritto permanentemente su disco. Ricordiamo che Edward Snowden utilizzava i sistemi Tails di cui abbiamo già parlato.
Altra possibilità è quella di usare macchine virtuali come VMWare o Virtual box e di far partire la macchina sempre dallo stesso snapshot così che eventuali modifiche andranno perse allo spegnimento.
Una particolare attenzione va messa posta nella crittografia, sia dei files che delle comunicazioni. Essendo questo un argomento molto particolare vi rimandiamo alla serie sulla Cyber-sicurezza di Prepper.it a cui facciamo alcune aggiunte
- Veracrypt è diventato il successore del misteriosamente scomparsto TrueCrypt (altra storia sospetta...)
- ricordarsi di utilizzare connessioni protete preferibilmente con SSH (come prepper.it)
- utilizzare tunnel VPN (ve ne sono di ottimi sia gratuiti che a pagamento) e server proxy
- appoggiarsi sulla rete TOR
Si sa... nessun sistema è sicuro al 100%, ... ma di certo tutti questi accorgimenti renderanno quasi impossibile il lavoro di chi vuole farsi impropriamente i fatti nostri.
Links:
News:
-
- http://www.gazzettaufficiale.it/eli/id/2015/02/19/15G00019/sg
- http://it.wikipedia.org/wiki/Trojan_%28informatica%29
- http://www.internazionale.it/notizie/2015/03/26/antiterrorismo-decreto-renzi-computer
- http://www.itespresso.it/decreto-antiterrorismo-stralciato-lemendamento-sul-trojan-di-stato-106192.html
- http://www.repubblica.it/politica/2015/03/25/news/quintarelli_antiterrorismo_privacy-110447154/
Sofware: