Come funziona il contagio informatico del Trojan.
L’articolo di Umberto Rapetto
La contaminazione più pericolosa di questi giorni è in realtà quella informatica su cui poggia il funzionamento dei Cavalli di Troia utilizzati legalmente dalla magistratura, e illegalmente da chissà chi, per entrare nelle vite degli altri.
Parliamo (o meglio non parliamo, o lo si fa troppo poco oppure senza conoscere la questione) di un’infezione per la quale non esistono mascherine protettive e nemmeno gel disinfettanti, una pandemia il cui propagarsi è incentivato dal fatto che quel genere di bacillo serve per il nobile scopo di assicurare alla giustizia malfattori e furfanti.
Il non mai abbastanza vituperato “trojan” è un sistema che si basa sul contagio informatico di un dispositivo (personal computer, tablet o smartphone) per acquisirne il controllo da remoto. In elementari termini pratici, l’apparato infettato finisce con l’essere dominato da un soggetto esterno che – approfittando di tutt’altro che immaginari “super poteri” – è in grado di carpire qualunque contenuto sia stato memorizzato e di spiare qualsivoglia comportamento.
Se questo “trailer” sembra già poco rassicurante, è bene mettere in guardia chi recita la giaculatoria “male non fare, paura non avere” nell’erronea convinzione di andare esente da brutte sorprese.
Il trojan è una grana che fa precipitare il quisque de populo in condizioni lacoontiche, stritolato dalle spire di un mostro digitale la cui efferatezza va ben oltre mitologiche metafore. Non è semplicemente uno strumento di ausilio alle indagini, come è stato dipinto da certe distratte pennellate, ma un potentissimo grimaldello la cui produzione e commercializzazione dovrebbe essere oggetto di rigoroso controllo da parte dello Stato e dei governi degli altri Paesi.
È un tema che non si liquida in poche righe e così ritengo un dovere civico affrontarlo a margine delle improduttive lagnanze che si sono susseguite dai banchi dell’opposizione, nelle discussioni parlamentari sul tema nel doloroso tentativo di fermare l’approvazione delle relative norme.
L’incompetenza tecnica (non me ne vogliano gli interessati) non ha consentito a deputati e senatori di assumere il ruolo del cosiddetto “Wángwéi lín”, ovvero “l’uomo del carrarmato”, diventato l’icona della rivolta di Tien-an-men e della capacità di fermare i cingoli della prepotente tirannia.
Il braccio di ferro tra volenti e nolenti è stato appannaggio di quelli cui è bastato sapere che potevano coadiuvare le investigazioni. Ma se onorevoli e senatori – si fosse mai trattato della somministrazione di un farmaco – avessero avuto tra le loro mani il “bugiardino” del medicinale da prescrivere al Paese, è facile immaginare che la lettura delle possibili (e tutt’altro che improbabili) controindicazioni avrebbe indotto a riflettere sull’opportunità di rivedere la terapia del contrasto a certi crimini.
Anche la dissertazione sull’argomento rischia una frastornante overdose e quindi ritengo necessario osservare una posologia misurata, che permetta anche a tutti (nessuno escluso) di acquisire gradualmente la capacità di comprendere le troppe sfaccettature del problema.
Se queste righe sono una sorta di “prova allergica” (indispensabile per accertare il non verificarsi di reazioni del tipo “Ma che stai a ‘ddì?” di romanesca espressione), la prima pillola da ingurgitare si limita a spiegare cosa altro può fare il “trojan” rispetto quel che è stato annunciato.
La possibilità di controllare a distanza uno smartphone non esclude (se non a chiacchiere) che chi ha progettato il sistema abbia inserito funzionalità debordanti il semplice “ascoltare e copiare”.
Il trojan può teoricamente consentire di eseguire mille altre operazioni, come dar luogo a spericolate navigazioni online (magari a caccia di materiale pedopornografico) e al caricamento e memorizzazione di file (documenti, immagini, video, contatti, agende…) mai posseduti dal legittimo utente del dispositivo. È, se vogliamo, la versione odierna del poter mettere un pacchetto di sostanze stupefacenti o una pistola con la matricola abrasa sotto al sedile dell’auto del tizio da incastrare.
(Estratto di un articolo pubblicato su infosec.news)
FONTE https://www.startmag.it/innovazione/chi-ci-salvera-dal-virus-trojan/
Vedi anche
CON IL TROJAN A CACCIA DI UNTORI DEL CORONAVIRUS
IMPORTANTE!: Il materiale presente in questo sito (ove non ci siano avvisi particolari) può essere copiato e redistribuito, purché venga citata la fonte. NoGeoingegneria non si assume alcuna responsabilità per gli articoli e il materiale ripubblicato.Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001.