{"id":42723,"date":"2015-07-13T15:04:59","date_gmt":"2015-07-13T14:04:59","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=42723"},"modified":"2017-06-09T15:23:53","modified_gmt":"2017-06-09T14:23:53","slug":"hacking-team-vendere-virus-governi","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/","title":{"rendered":"Non solo Hacking Team. Ecco chi vende virus ai Governi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fd5b7ba5794\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fd5b7ba5794\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Non_solo_Hacking_Team_Ecco_le_principali_aziende_che_vendono_virus_ai_Governi\" >Non solo Hacking Team. Ecco le principali aziende che\u00a0vendono virus ai Governi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Chi_vende_virus_ai_Governi_Hacking_Team\" >Chi vende virus ai Governi? Hacking Team<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Chi_vende_virus_ai_Governi_La_francese_Vupen\" >Chi vende virus ai Governi? La francese\u00a0Vupen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Chi_vende_virus_ai_Governi_I_tedeschi_della_Gamma_Group\" >Chi vende virus ai Governi? I tedeschi della\u00a0Gamma Group<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Chi_vende_virus_ai_Governi_La_Endgame\" >Chi vende virus ai Governi? La\u00a0Endgame<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/hacking-team-vendere-virus-governi\/42723\/#Attacchi_leaks_questioni_etiche_e_%E2%80%9Cguerre%E2%80%9D_tra_hacker\" >Attacchi, leaks, questioni etiche e \u201cguerre\u201d tra hacker<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p><strong>Non tutti i trojan e gli spyware sono illegali<\/strong>. In alcuni casi sono<strong> gli stessi Governi o le forze di polizia a commissionare software in grado di &#8220;spiare&#8221; i propri cittadini<\/strong>. Non tutti ovviamente: nella stragrande maggioranza dei casi <strong>a finire nel mirino delle attivit\u00e0 di controllo sono criminali<\/strong>, terroristi, pedofili, rapinatori e altri personaggi pericolosi\u00a0che si desidera monitorare per prevenire lo svolgimento di attivit\u00e0 illegali.<\/p>\n<p>Per poter controllare le attivit\u00e0 di questi soggetti \u00e8 fondamentale disporre delle pi\u00f9 moderne tecnologie informatiche, che debbono controllare a distanza computer, telefoni e apparecchiature informatiche dei bersagli senza il rischio che questi possano accorgersi di essere monitorati. Ecco, allora, entrare in gioco <strong>aziende specializzate nella realizzazione di &#8220;software-spia&#8221;<\/strong> in grado di installarsi e trasmettere dati alle forze dell&#8217;ordine, alle agenzie governative e a tutti gli enti preposti alla sicurezza.<\/p>\n<figure id=\"attachment_42733\" aria-describedby=\"caption-attachment-42733\" style=\"width: 400px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42733\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/spy02.jpg\" alt=\"Ecco come ci spiano: i Governi e le forze di polizia utilizzano trojan venduti da aziende private per monitorare i dispositivi dei soggetti sospetti.\" width=\"400\" height=\"240\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy02.jpg 460w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy02-300x180.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42733\" class=\"wp-caption-text\">Ecco come ci spiano: i Governi e le forze di polizia utilizzano trojan venduti da aziende private per monitorare i dispositivi dei soggetti sospetti.<\/figcaption><\/figure>\n<h1><span class=\"ez-toc-section\" id=\"Non_solo_Hacking_Team_Ecco_le_principali_aziende_che_vendono_virus_ai_Governi\"><\/span>Non solo Hacking Team. Ecco le principali aziende che\u00a0vendono virus ai Governi<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Prendono accordi con i Governi, elaborano e rivendono a cifre esorbitanti software informatici segretissimi, architettano i presupposti\u00a0per le <strong>operazioni di polizia pi\u00f9 importanti a livello globale<\/strong>. Sono le aziende che producono e vendono &#8220;<strong>spyware commerciale<\/strong>&#8220;, un business &#8211; del tutto legale &#8211; capace di generare grandi profitti e di collezionare, nel portfolio clienti, i nomi delle nazioni pi\u00f9 potenti del mondo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Chi_vende_virus_ai_Governi_Hacking_Team\"><\/span>Chi vende virus ai Governi? Hacking Team<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"http:\/\/www.hackingteam.it\/\">Hacking Team<\/a> \u00e8 una societ\u00e0 italiana con sede a Milano, conosciuta in tutto il mondo per aver realizzato uno dei sistemi pi\u00f9 efficaci per controllare un qualsiasi dispositivo informatico. Il cuore di questo sistema di intercettazione e controllo \u00e8 rappresentato dal trojan <strong>RCS (Remote Control System<\/strong>), ribattezzato su alcuni mercati con il pi\u00f9 poetico nome di \u201cGalileo\u201d o \u201cDa Vinci\u201d. Una volta installato all\u2019interno del dispositivo da controllare, <strong>RCS \u00e8 in grado di violare qualsiasi forma di protezione<\/strong>, dalla semplice password alla crittografia avanzata, permettendo cos\u00ec ai Governi e alle forze dell\u2019ordine di controllare 24 ore su 24 criminali, terroristi, mercanti di droga e del sesso, trafficanti di armi e chiunque cerchi di compromettere la sicurezza di una nazione.<\/p>\n<figure id=\"attachment_42712\" aria-describedby=\"caption-attachment-42712\" style=\"width: 400px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42712\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/hacking03.jpg\" alt=\"RCS, conosciuto con il nome di Galileo, \u00e8 il trojan commerciale pi\u00f9 famoso per il controllo remoto dei dispositivi informatici.\" width=\"400\" height=\"178\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03.jpg 890w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03-300x133.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/hacking03-768x341.jpg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42712\" class=\"wp-caption-text\">RCS, conosciuto con il nome di Galileo, \u00e8 il trojan commerciale pi\u00f9 famoso per il controllo remoto dei dispositivi informatici.<\/figcaption><\/figure>\n<p>Il contagio di RCS avviene mediante <strong>installazione diretta del trojan<\/strong> (confezionato ad hoc in base alle richieste del cliente), che pu\u00f2 mascherarsi all\u2019interno di un software apparentemente \u201csano\u201d o nell\u2019allegato di una mail, sotto forma di pacchetto autoinstallante. Una volta attivato, <strong>RCS svolge la sua funzione senza minimamente alterare il funzionamento del dispositivo<\/strong> bersaglio e senza destare alcun sospetto nel soggetto controllato.<\/p>\n<p>A seconda delle esigenze \u00e8 possibile monitorare contemporaneamente da remoto <strong>obiettivi multipli, fino a circa centomila<\/strong>: a quel punto il Governo o la forza di polizia acquirente \u00e8 libera di esercitare ogni forma di controllo sul microfono, la fotocamera, la rubrica, le mail, le chiamate e i messaggi del dispositivo infettato, utilizzare la localizzazione Gps, scaricare tutti i file presenti nella memoria e accedere ai software di messaggistica immediata come Skype e Whatsapp.<\/p>\n<p>In poche parole, un<strong>\u00a0controllo capillare e a 360\u00b0 di tutte le attivit\u00e0 informatiche dei sospetti<\/strong>, a prescindere dal sistema operativo utilizzato che pu\u00f2 variare da Windows a OSx, da Android a iOS passando per i meno comuni Linux, Blackberry, Windows Phone e Symbian. Tutti i dati raccolti vengono criptati e trasmessi all\u2019interno di una rete globale che \u201crimbalza\u201d le informazioni attraverso una rete di <strong>350 server sparsi nel mondo<\/strong>, al fine di far perdere le proprie tracce e di impedire a chiunque di risalire all\u2019identit\u00e0 del \u201ccontrollore\u201d. Uno schema molto simile a quello impiegato dalla rete Tor e che fa leva su una serie di proxy nascosti che fungono da tramite fra l\u2019obiettivo controllato e il \u201cmandante\u201d dell\u2019operazione di spionaggio.<\/p>\n<figure id=\"attachment_42736\" aria-describedby=\"caption-attachment-42736\" style=\"width: 400px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42736\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/spy05-1024x304.jpg\" alt=\"Vupen \u00e8 tra le maggiori aziende mondiali in grado di spiare su comm\" width=\"400\" height=\"119\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy05-1024x304.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy05-300x89.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy05-768x228.jpg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42736\" class=\"wp-caption-text\">Vupen \u00e8 tra le maggiori aziende mondiali in grado di spiare su comm<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Chi_vende_virus_ai_Governi_La_francese_Vupen\"><\/span>Chi vende virus ai Governi? La francese\u00a0Vupen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"http:\/\/www.vupen.com\/english\/\">Vupen Security<\/a> \u00e8 una societ\u00e0 francese di sicurezza informatica con sede a Montpellier. Ha avviato le sue attivit\u00e0 nel 2004 identificando le cosiddette <strong>vulnerabilit\u00e0 \u201czero-day\u201d<\/strong> all\u2019interno dei pi\u00f9 famosi software del mondo, commercializzati da Microsoft, Apple, Adobe, Google e Mozilla.<\/p>\n<p>Recentemente il team di Vupen ha scelto di non rivelare alle case produttrici le vulnerabilit\u00e0 identificate nei loro prodotti, ma di <strong>\u201cvenderle\u201d alle nazioni e alle agenzie di sicurezza<\/strong> per monitorare obiettivi sensibili, esercitando attivit\u00e0 di prevenzione nei confronti della criminalit\u00e0. Si tratta, anche in questo caso, di un commercio legale di exploit contenuti nei pi\u00f9 popolari programmi informatici, ad alta redditivit\u00e0. Per fare un esempio, Google istituisce ogni anno un premio in denaro pari a circa 60.000 dollari per gli hacker che riescono a evidenziare bug e criticit\u00e0 nei prodotti commercializzati dalla societ\u00e0 di Mountain View.<\/p>\n<p>Chaouki Bekrar, fondatore di Vupen, ha dichiarato in diverse sedi di voler tenere \u201csegrete\u201d queste falle di sicurezza per poterle rivendere ai propri clienti, insieme alle tecnologie necessarie per sfruttarle e poter cos\u00ec controllare i sistemi informatici dei propri \u201cbersagli\u201d. Simili tecnologie, sul mercato, possono valere ben oltre i 100.000 dollari e generare un business legale di grandi proporzioni.<\/p>\n<figure id=\"attachment_42737\" aria-describedby=\"caption-attachment-42737\" style=\"width: 400px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42737\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/spy06.jpg\" alt=\"Gamma Group vende a governi e agenzie di sicurezza suite complete per il monitoraggio degli obiettivi sensibili, con corsi e training su misura.\" width=\"400\" height=\"282\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy06.jpg 840w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy06-300x212.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy06-768x542.jpg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42737\" class=\"wp-caption-text\">Gamma Group vende a governi e agenzie di sicurezza suite complete per il monitoraggio degli obiettivi sensibili, con corsi e training su misura.<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Chi_vende_virus_ai_Governi_I_tedeschi_della_Gamma_Group\"><\/span>Chi vende virus ai Governi? I tedeschi della\u00a0Gamma Group<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Gamma International GmbH \u00e8 un\u2019azienda tedesca con sede a Monaco, attiva nel campo della produzione e commercializzazione di sistemi di sorveglianza informatica sotto il nome di <a href=\"https:\/\/www.gammagroup.com\/\">Gamma Group<\/a>. Grazie alle sue sedi in Europa, Asia, Medio Oriente e Africa, Gamma Group <strong>fornisce sistemi di sorveglianza avanzata<\/strong>, monitoraggio di dispositivi informatici e training specializzati a Governi, agenzie di intelligence e forze dell\u2019ordine in tutto il globo.<\/p>\n<p>Grazie a partnership strette negli anni con aziende di sicurezza informatica, Gamma Group \u00e8 in grado di fornire soluzioni su misura e personalizzabili dai propri clienti, per rafforzare la sicurezza delle nazioni e favorire la prevenzione delle attivit\u00e0 criminali.<\/p>\n<p>Gamma Group \u00e8 famosa nel mondo per aver realizzato il software di sorveglianza <a href=\"http:\/\/www.finfisher.com\/FinFisher\/index.html\">FinFisher<\/a>, conosciuto anche come FinSpy. A differenza della concorrenza, FinFisher si configura come<strong> una vera e propria suite a disposizione dei Governi<\/strong>: un tool di intrusione consente al cliente di <strong>abbattere le protezioni del computer<\/strong> (o altro dispositivo informatico) bersaglio iniettando un <strong>trojan<\/strong> confezionato su misura, eludendo password e sistemi crittografici a protezione dei file.<\/p>\n<p>A questo punto entrano in gioco FinFisher Relay e FinSpy Proxy, le componenti della suite che raccolgono i files dai computer infettati e che<strong> monitorano in tempo reale tutte le attivit\u00e0<\/strong>, dalle telefonate alla ricezione delle e-mail, dalle conversazioni di Skype ai numeri della rubrica. Tutti i dati raccolti sono quindi consultabili dal cliente attraverso FinSpy Master, il software di controllo che agisce secondo lo stesso schema del software RCS dell\u2019italiana Hacking Team. Tra i servizi post-vendita a Governi e agenzie di sicurezza figurano anche training operativi, consulenza specialistica e supporto online.<\/p>\n<figure id=\"attachment_42738\" aria-describedby=\"caption-attachment-42738\" style=\"width: 400px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42738\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/spy07.png\" alt=\"La statunitense Endgame studia le vulnerabilit\u00e0 Zero Day vendendo ai propri clienti le informazioni su come sfruttarle per controllare i dispositivi infettati.\" width=\"400\" height=\"139\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy07.png 646w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy07-300x104.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42738\" class=\"wp-caption-text\">La statunitense Endgame studia le vulnerabilit\u00e0 Zero Day vendendo ai propri clienti le informazioni su come sfruttarle per controllare i dispositivi infettati.<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Chi_vende_virus_ai_Governi_La_Endgame\"><\/span>Chi vende virus ai Governi? La\u00a0Endgame<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.endgame.com\/\">Endgame Inc.<\/a> \u00e8 una societ\u00e0 statunitense con sede ad Arlington, Virginia, attiva dal 2008 nella vendita di piattaforme informatiche per l\u2019<strong>identificazione e lo sfruttamento delle vulnerabilit\u00e0 di software e sistemi operativi<\/strong>. L\u2019azienda \u00e8 stata fondata da Chris Rouland, ex dipendente di CIA e ISS, allo scopo di produrre <strong>malware commerciali<\/strong> e sistemi di difesa informatica destinati ai servizi di intelligence, a cui si sono aggiunti nel 2011 servizi di vendita legati a <strong>vulnerabilit\u00e0 zero-day<\/strong> contenute nei pi\u00f9 noti software globali.<\/p>\n<p>Tra i principali clienti di Endgame figura la National Security Agency americana (NSA) e altre agenzie di sicurezza americane, oltre a una serie di <strong>clienti privati<\/strong> con attivit\u00e0 di monitoraggio, test e controllo delle relative reti informatiche.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_leaks_questioni_etiche_e_%E2%80%9Cguerre%E2%80%9D_tra_hacker\"><\/span>Attacchi, leaks, questioni etiche e \u201cguerre\u201d tra hacker<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A pi\u00f9 riprese <strong>si \u00e8 dibattuto circa l\u2019eticit\u00e0<\/strong> di queste attivit\u00e0. Scoprire una vulnerabilit\u00e0 informatica, evitare accuratamente di comunicarla alla software house di competenza e \u201crivenderla\u201d a privati o Governi in cambio di denaro \u00e8 considerata un\u2019attivit\u00e0 riprovevole per molti hacker \u201cetici\u201d. Soprattutto quando <strong>la lista dei clienti<\/strong> delle suddette societ\u00e0 viene tenuta segreta, alimentando dubbi e supposizioni su un possibile <strong>commercio con Paesi dittatoriali<\/strong> e di regime in grado di utilizzare gli strumenti informatici acquistati per monitorare e perseguire oppositori politici, attivisti, giornalisti e blogger indipendenti.<\/p>\n<figure id=\"attachment_42734\" aria-describedby=\"caption-attachment-42734\" style=\"width: 400px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-42734\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/spy03.jpg\" alt=\"Le aziende private vendono ai Governi la possibilit\u00e0 di controllare i dispositivi informatici di chiunque. E se questo potere finisse nelle mani sbagliate di criminali, dittatori o venisse impiegato per piegare la democrazia?\" width=\"400\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy03.jpg 400w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy03-300x150.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><figcaption id=\"caption-attachment-42734\" class=\"wp-caption-text\">Le aziende private vendono ai Governi la possibilit\u00e0 di controllare i dispositivi informatici di chiunque. E se questo potere finisse nelle mani sbagliate di criminali, dittatori o venisse impiegato per piegare la democrazia?<\/figcaption><\/figure>\n<p>\u00c8 il caso ad esempio di Hacking Team: a seguito dell\u2019attacco informatico subito dell\u2019azienda milanese il 6 luglio 2015, il gruppo hacker \u201cPhineas Fisher\u201d ha diffuso sulla Rete l\u2019intero contenuto dei server, inclusi i trojan utilizzati dal sistema RCS e venduti ai Governi per monitorare i soggetti considerati pericolosi.<\/p>\n<p>Tra i documenti diffusi figurano inoltre, nelle liste degli acquirenti, <strong>Paesi inseriti nelle blacklist europee e americane<\/strong> accusati di calpestare i diritti umani come<strong> Sudan e Azerbaijan<\/strong>. La fuga di notizie ha quindi alimentato i sospetti di numerosi attivisti della Rete, che avevano alimentato dubbi in merito al \u201c<strong>doppio taglio<\/strong>\u201d che la vendita di simili strumenti informatici avrebbero potuto rivestire in Paesi non democratici, trasformandosi da strumenti di difesa in armi di oppressione.<\/p>\n<p>La questione \u00e8 pi\u00f9 che mai aperta: con <strong>le guerre del futuro<\/strong> che <strong>si combatteranno sempre di pi\u00f9 sulla Rete<\/strong> e sempre meno nel mondo reale, il possesso di trojan e malware capaci di bucare le difese nemiche e controllare le mosse dell\u2019avversario in tempo reale si riveler\u00e0 essenziale.<\/p>\n<p>In questo scenario<strong> le questioni morali si intrecciano con quelle economiche<\/strong> e con le ingenti cifre spese dai Governi per accaparrarsi le tecnologie pi\u00f9 efficaci (alcuni leaks parlano di centinaia di migliaia di euro, per non dire milioni, sborsati da alcune nazioni per disporre dei trojan pi\u00f9 efficaci). Lo scandalo NSA e il WikiLeaks ha aperto uno dei <strong>vasi di pandora<\/strong> pi\u00f9 controversi del ventunesimo secolo, rivelando al mondo quanto<strong> la privacy dei cittadini sia effimera e sacrificabile rispetto al \u201cbene comune\u201d<\/strong> e alla lotta al crimine sponsorizzata dai Governi.<\/p>\n<p>Le guerre si sono combattute per millenni con pietre e bastoni, poi con le armi da fuoco, oggi con i computer, il denaro e il controllo della privacy: strumenti diversi fra loro ma accomunati da un tratto comune, la capacit\u00e0 di essere impiegati per fare del bene o del male. E la capacit\u00e0 di scegliere, da sempre, spetta all\u2019uomo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non tutti i trojan e gli spyware sono illegali. In alcuni casi sono gli stessi Governi o le forze di polizia a commissionare software in grado di &#8220;spiare&#8221; i propri cittadini. Non tutti ovviamente: nella stragrande maggioranza dei casi a finire nel mirino delle attivit\u00e0 di controllo sono criminali, terroristi, pedofili, rapinatori e altri personaggi [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":42728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[452,1806],"class_list":{"0":"post-42723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-malware","9":"tag-virus-informatici","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/spy01.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=42723"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42723\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/42728"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=42723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=42723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=42723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}