Home / Approfondimenti / Il tanto temuto software spia? Un corso Cepu per hacker pigri

 

Il tanto decantato e temuto software Rcs (Remote control system), presunta avanguardia dello spionaggio informatico, è in realtà, bisogna dirlo, la semplice accozzaglia dei più classici degli strumenti di hacking, programmini come trojan, backdoor e rootkit, piccoli cavalli di Troia o porte di servizio segrete che consentono l’accesso remoto a un computer. Lo si evince proprio studiando le istruzioni e i codici sorgente del prodotto divulgati in Rete, a seguito del furto di dati di cui è stata vittima l’azienda che lo ha sviluppato, la milanese Hacking Team.

LE TECNICHE

Sull’accaduto decine di cronisti hanno scritto articoli disinformati o allarmistici. Ma il discorso da fare è lineare. Rcs funziona seguendo la più antica delle tecniche di hacking: l’individuazione del target da colpire, l’analisi di eventuali falle hardware o software presenti sull’obiettivo, e lo sfruttamento delle stesse per veicolare codice «malevolo» per prendere il controllo della macchina. Nell’era digitale in cui viviamo oggi, queste tecniche di «spionaggio elettronico», una volta appannaggio esclusivo di criminali smanettoni, sono diventate una necessità reale, imprescindibile per tutti coloro che, in ambito istituzionale e giudiziario, debbano mettere sotto controllo le apparecchiature elettroniche, cellulari e computer, di individui coinvolti in varie indagini.

Ma se Rcs funziona con le medesime modalità dell’hacking classico, dov’è la magnifica potenza di questo strumento? Dov’è la novità? Dov’è l’esclusività che lo fa essere, come è stato definito, l’avanguardia dello spionaggio informatico? La risposta è semplice: non esiste. Non c’è nulla di più «vecchio».

SEMPLICITÀ D’USO

Le polizie che hanno acquistato Rcs, probabilmente, lo hanno fatto per la sua semplicità d’uso, la possibilità di avere a portata di click, in un unico software e in qualche centinaio di pagine di manuali, tutte le tecniche e gli strumenti comunemente utilizzati dagli hacker. Utilizzando Rcs, per esempio, la Polizia non ha mai dovuto preoccuparsi di trovare le falle nei computer dei soggetti monitorati né di individuare il tipo di malware da inoculare: era il software a fare tutto, anche attraverso un apposito menù aggiornatissimo di falle messo a disposizione dalla stessa Hacking Team.

In realtà una differenza essenziale con l’hacking di vecchia scuola c’è: nessun vero hacker utilizzerebbe mai un software scritto da altri per compiere le sue azioni, temendo che quel codice che non conosce possa mettere a rischio la sua identità e le sue attività. Eppure l’hacker non avrebbe nulla da perdere. Non avrebbe dati sensibili di indagini e indagati da custodire in tutta sicurezza per evitare pericolose fughe di informazioni. L’hacker di volta in volta individuerebbe le falle sui sistemi, scriverebbe le sue efficacissime dieci righe di codice C per sfruttarle e prenderebbe il controllo della macchina.

NESSUNA NOVITÀ

Persino la possibilità di iniettare su quella macchina file creati ad hoc (definita l’arma a doppio taglio di Rcs) non sarebbe una novità: chi ha il possesso del computer, semplicemente, può farne qualsiasi cosa. Si tratta insomma di un software che, pur venduto a caro prezzo come la panacea dello spionaggio informatico, riservato a pochi clienti paganti, altro non sembra che un corso Cepu per hacker pigri ai quali non va di fare il grosso del lavoro, o che, con più probabilità, non sanno farlo: sono poche, infatti, le Polizie che oggi possono permettersi di formare personale specializzato all’uso di queste tecniche di spionaggio teconologico. Senza contare il rischio potenziale che lo stesso software potesse essere utilizzato, esso stesso, come backdoor, porta di servizio, attraverso la quale spiare il computer dei clienti che lo hanno installato.

I CODICI

La polizia, ogni polizia, avrebbe fatto meglio ad assoldare un hacker o, se preferite, un informatico specializzato, che sapesse scrivere codici da utilizzare di volta in volta per monitorare computer e cellulari degli indagati. La mancata distribuzione di quel codice su larga scala, la sua esclusività assoluta per il committente, avrebbe senza dubbio garantito la sua efficacia e la sicurezza degli elementi di prova raccolti. Evitando a polizie e governi, come invece sta accadendo, di dover mandare all’aria anni di indagini.

Articolo pubblicato su LIBERO QUOTIDIANO in data 31/07/2015

Versione pubblicata su PressReader.com

 

Autore: Gianluca Preite

 

 

Ultimi articoli in Approfondimenti