fbpx

A bit of The Insecurity Industry

Industria dell’Insicurezza. Oltre 20 anni di operatività attraverso l’utilizzo di malware, che siano trojan o spyware, creati allo scopo di monitorare i dati device, di eliminarli, modificarli, estrarli, di tracciare e profilare l’utenza proprietaria sia per attività e preferenze che per localizzazione: strumenti che permettono l’accesso alle email, alla messaggistica istantanea, all’archivio fotografico, alla telecamera e al microfono, strumenti che sfruttano zero day oggetto di ricerca degli stessi produttori di un’industria che non dovrebbe esistere. “È assolutamente terrificante“ – cit. Citizen Lab. “Se lavori in Amazon, Google o Microsoft, ora è il momento di fare un po’ di rumore” – cit. direttore CyberSec EFF. Un’industria che serve clienti governativi e agenzie di sicurezza informatica, il cui stato dell’arte – sottolineava John McAfee – è oltre il controllo di qualsiasi professionista CyberSec, di chiunque.

Un’industria che nell’ultimo decennio “ha iniziato a sollevare interrogativi e preoccupazioni in ricercatori di sicurezza informatica, giornalisti, hacktivisti, attivisti per i diritti umani, aziende che si occupano di cyber-difesa” – riporta l’introduzione alla prima delle tre parti di Guerre di Rete – SPYWARE LTD, edizione speciale della newsletter creata da Carola Frediani, focalizzata sull’approfondimento trojan di Stato – “…questo gruppo inizialmente sparuto e stranamente assortito chiede maggiori controlli e trasparenza sul settore, e soprattutto salvaguardie contro l’abuso di questi strumenti, specie in Paesi con tendenze autoritarie“. Un’industria diversificata per interessi che “continua a trovare nuovi clienti” anche proponendosi “con soluzioni per monitorare la diffusione di infezioni nella pandemia. Malgrado la nuvola societaria – tra holding, sussidiarie, Limited Company (Ltd) – che offusca parte di questo settore, il suo raggio d’azione sembra sempre più illimitato“. La filiera di questa industria è lineare e fondata sulla complessità delle infrastrutture di rete che garantisce con buona approssimazione una certa presenza di fragilità sistemiche.

La patch del 13 settembre diffusa da Apple per impedire la diffusione del FORCEDENTRY NSO è considerata dall’Industria dell’Insicurezza come un nuovo filtro da superare, così come lo era la BlastDoor Apple contro la versione KISMET, per definizione Citizen Lab. “Questo ti impedirà di essere infettato da questo exploit in futuro” – spiegava John Scott-Railton, ricercatore Citizen Lab aggiungendo che l’obiettivo di aziende come NSO Group è quello di sempre, “trovare altri modi per infettare i telefoni delle persone target“. Gli spyware di generazione Pegasus entrano di fatto nello stato del ransomware, pur considerando la tipologia di clienti serviti, come strumenti di acquisizione accesso a reti bersaglio. A spiegarlo è il viral su John McAfee diffuso in rete tra meme, lascito d’esperienza, e memorandum su ciò che sta accadendo e accadrà. Quale che sia l’interpretazione soggettiva agli accadimenti che coinvolsero il fondatore della McAfee, LLC, e l’opinione sulla fonte divulgatrice del suo report esperienziale, quanto è raccontato trova riscontri, seppure parziali, anche nell’inchiesta Forbidden Stories e nelle relative agli abusi d’utilizzo del Pegasus.

Sono uno specialista in sicurezza informatica. Il mio telefono è stato hackerato tramite il mio operatore AT&T e quello che è successo è una novità per me, perché prima di hackerarmi sono riusciti ad hackerare il dispositivo spostando il mio numero di telefono su un altro telefono. Il mio telefono era totalmente disabilitato, non poteva chiamare e non poteva ricevere e tutti i suoi contenuti sono finiti su un altro telefono. Quello che è successo è stato qualcosa totalmente al di fuori del mio controllo, totalmente fuori dal controllo di chiunque.” – un controllo definito dalla capacità di resilienza di un dispositivo nel riconoscere e contrastare minacce alla propria integrità grazie anche ad azioni umane. Le azioni conseguenti uno zero-click, in grado di superare le resistenze di un dispositivo, risultano virtualmente sconosciute al suo proprietario, condizione per cui “l’hacking è sempre possibile e non è vero che la cosa non ti riguarda“: il 13 settembre The Hacker News informava che lo stesso giorno Google “ha rilasciato patch di sicurezza per il browser web Chrome necessaria per risolvere 11 problemi di sicurezza, 2 dei quali sarebbero zero-day nativi“.

Nota in punto. "Quello che molti non sanno è che iOS e Android sono infettabili con la registrazione delle sequenze di tasti digitati da chi visita siti porno. Chiunque vi accede potrebbe pagare con i propri dati nell'istante in cui li visita. Un sito esegue il javascript che imposta un download non autorizzato dal primo video visualizzato. Tutto può essere rootato. Scaricano una chiave e da quel momento in poi è possibile osservare il dispositivo." - citando ancora l'esperienza di McAfee. Ciò che funzionerebbe per quel tipo di business funzionerà per qualsiasi tipo di business, spesso convergenti agli interessi dell'Industria dell'Insicurezza.
PR Intruder Press

PR Intruder Press

Composta da comunicatori, pubblicisti e giornalisti sotto l’egida della nostra Legacy, Intruder Press è la firma collettiva delle notizie pubblicate su Oggi quando scritte, o aggiornate, da più firme.

Questo articolo è pubblicato con licenza Creative Commons BY-NC-ND 4.0 e sotteso alla nostra Licenza di pubblicazione, che ti invitiamo a leggere se vuoi utilizzarlo per creare opere derivate. Vigilanza e controllo studio legale S&P

Woman’s rights are Human Rights è uno dei claim che accompagna Operation Jane – l’immagine di copertina è un fotogramma del …

Il fattore di attrazione definito dalla convergenza di elementi economici, politici e …

The Intruder News ( Intruder ) utilizza cookie di terze parti per garantire la sicurezza del sito e per fornire all'utente la miglior esperienza di navigazione possibile. I dati sono raccolti in forma anonima e in norma al Regolamento Ue (RGPD) in materia di protezione dei dati personali. Continuando ad utilizzare l'Intruder dichiari di aver preso visione della nostra informativa sulla privacy
ok
The Intruder News