Tema/i | media/net-attivismo | Archivo press | repressione : Lo Stato nel tuo computer
  07-06-2010 19:30
Autore : WOZ-Leser
:: Tradotto da : detrito
 
 
  Il governo vuole controllare i computer infiltrando segretamente programmi trojani. Gli esperti ci spiegano come funziona.  
     
  Libera traduzione dell'articolo di Gautier Von Dinu pubblicato sul settimanale svizzero tedesco «Die Wochenzeitung» (WOZ) il 27.05.2010.

In futuro il dipartimento federale di giustizia e polizia (DFGP) vuole dotarsi della possibilità di infiltrare trojani nei computer dei sospettati. Per mezzo di questo software di sorveglianza lo Stato potrà leggere il traffico crittografato direttamente alla fonte: e-mail cifrati, telefonate crittate via internet (VoIP) e naturalmente i dati salvati sul proprio disco fisso.

Questo nuovo provvedimento compare nella bozza della nuova legge federale sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (LSCPT), presentato settimana scorsa dal DFGP. Finora i giornali svizzeri tedeschi [e svizzeri italiani N.d.T.] sembrano non aver notato la notizia.

Il DFGP spiega la misura con cui il programma interferisce con la sfera privata delle persone: con questa tecnica si può accedere anche a dati non inerenti ai fini dell'obiettivo della sorveglianza, a elementi che «appartengono alla sfera privata e intima», aggiungendo come esempi «foto», «film» e «corrispondenza».

Il DFGP giustifica l'utilizzo del trojano come una misura indispensabile per far fronte all'aumento del traffico crittografato da parte di sospetti, che tramite e-mail e telefonia VoIP (ad esempio Skype) vanificano le intercettazioni. «Non abbiamo statistiche sull'utilizzo delle e-mail criptate da parte degli svizzeri», risponde Eva Zwahlen, del Dipartimento Federale di Giustizia. Ma negli ultimi anni molti fornitori di servizi hanno abilitato la crittografia nella modalità di uso predefinita.


Intercettare le password

I trojani sono programmi che funzionano a insaputa dell'utente del computer (o del telefonino). Una volta installati è difficile scoprirne la presenza. Tramite la rete trojani mandano continuamente informazioni a chi li ha infiltrati, che ha così accesso a un'infinità di dati. Una tecnica classica consiste nella registrazione dei tasti battuti, aggirando così la difesa della crittografia. Altri trojani permettono di controllare a distanza la macchina della vittima, nei computer portatili ad esempio si può attivare da remoto il microfono, così da spiare le conversazioni che avvengono nell'ambiente dell'utente.

A Patrick Rohner, responsabile della revisione della legge presso il DFGP, non piace parlare di trojani: «Questo termine ha una concezione negativa. Lo Stato non è certo un criminale, lo Stato agisce sempre nel limite della legge.» Tecnicamente è possibile fare molte cose, aggiunge Rohner. E l'attivazione del microfono da remoto non è solo possibile tecnicamente, ma è anche contemplata giuridicamente dalla legge proposta. Rohner sottolina però che per poter utilizzare il trojano le autorità dovranno sottostare a diverse procedure.

Un esperto informatico che preferisce rimanere anonimo - lo chiameremo Pit Schürmann - ci spiega come avverrebbe l'introduzione di un trojano a insaputa dell'usuario. «Innanzitutto bisognerebbe sorvegliare le abitudini della vittima in maniera convenzionale, così da scoperire la maniera migliore per passargli il trojano senza che si insospettisca.» Ad esempio ci si potrebbe fingere un amico e spedirle un videogioco in cui è nascosto il trojano. «Un'altra possibilità potrebbe essere l'installazione manuale del trojano durante un'azione poliziale» aggiunge Schürmann.

In passato Ruben Unteregger ha lavorato per la ditta svizzera ERA IT Solutions. Già nel 2006 il giornale svizzero tedesco «SonntagsZeitung» ha pubblicato la notizia che la ditta, su mandato del governo, stava sviluppando un trojano in grado di intercettare le telefonate tramite Skype. L'estate scorsa Ruben Unteregger ha pubblicato in rete la metoldologia implementata nel trojano. Le autorità non usano tecniche classiche di attacco, ma preferiscono appoggiarsi ai providers. «Non per niente la proposta di legge obbliga i providers a collaborare con le autorità» [l'estate scorsa ai providers è stato dato un anno di tempo per dotarsi dell'infrastruttura tecnica, vedi la feature «Da agosto Internet sarà controllatoo», N.d.T]. Con l'aiuto dei providers ci si può inserire direttamente nel traffico dell'utente; quando questo scaricherà un programma da internet, ci si potrebbe nascondere il trojano all'interno, una soluzione elegante e relativamente facile, ci dice Unteregger. «Con questo sistema i programmi antivirus verrebbero aggirati, in quanto l'utente ha scelto volontariamente di scaricare il programma».


E' tutta pornografia?

Per Viktor Györffy, avvocato e presidente di grundrechte.ch, l'introduzione dei trojani ha tutt'altro carattere rispetto alla tradizionale sorveglianza delle telecomunicazioni. «E' come se invece che intercettare le lettere e leggerle, venisse ispezionata la scrivania, e già che ci siamo pure l'intero ufficio, il salotto e la camera da letto». Si dovrebbe prendere coscienza del ruolo centrale che il computer ha assunto per le persone. «I contenuti salvati in un computer riflettono gran parte della nostre vite». Si tratta di un «attacco delirante» ai diritti delle persone.

Le nuove misure di sorveglianza potrebbero colpire chiunque venisse sospettato di aver commesso un delitto. Ma la lista dei delitti comprende almeno 97 articoli penali, fra cui finanziamento di organizzazione terroristica, grave infrazione alla legge sugli stupefacenti, furto, appropriazione indebita, truffa, danni materiali gravi, acquisizione illecita di dati, usura, minaccia, pubblica indimidazione o disturbo del traffico ferroviario, solo per fare alcuni esempi.

Patrick Rohner, del DFGP, puntualizza che il trojano verrebbe utilizzato solamente quando le tecniche di sorveglianza tradizionali dovessero risultare inefficienti. Ad esempio solo se il sospettato dovesse proteggere il proprio traffico con la crittografia verrebbe giustificata l'introduzione e l'uso del trojano. Ad ogni modo qualsiasi sorveglianza delle telecomunicazioni deve ricevere l'autorizzazione di un tribunale. Inoltre, per l'utilizzo del trojano «il procuratore pubblico deve specificare puntualmente i dati a cui vorrebbe accedere». Questo dovrebbeg evitare l'accesso a dati inutili ai fini dell'indagine.

L'esperto informatico Pit Schürmann spiega però che «senza analizzare la totalità dei dati trasmessi non ci si può fare un'idea concreta del contenuto». Ci sono sì programmi che automatizzano la ricerca di pornografia infantile, ma la ricerca migliore è sempre quella manuale. E Viktor Györffy, di grundrechte.ch, aggiunge: «Quando i dati vengono intercettati anche solo una volta, la sfera privata è ormai già violata, indipendentemente da come verranno trattati».


Costi elevati

L'utilizzo di un trojano non è questione di cinque ore, ma piuttosto di cinquanta, e «con tariffe orarie da 250 franchi l'operazione diventa subito cara» dice Pit Schürmann. Ruben Unteregger rincara, «una volta scritti, i trojani devono venir costantemente mantenuti ed evoluti per far fronte ai cambiamenti tecnologici».

Patrick Rohner del DFGP rispetto ai costi: «E' caro perché è necessaria una soluzione à-la-carte. Non conosco i costi esatti, in alcuni casi potrebbero essere 10'000 franchi, in altri forse solo 1'000.» Ad ogni modo i costi elevati sarebbero un motivo in più per cui i ministeri pubblici dovrebbero utilizzare questa misura con cautela.

Nel mondo della politica nessuna resistenza alla modifica della legge; solo il partito pirata dà qualche segno di opposizione. Il suo presidente Denis Simonet alla WOZ: «se i chiarimenti non dovessero soddisfarci potremmo valutare la possibilità di lanciare un referendum». Simonet sottolinea che la nuova legge non colpirebbe solamente i sospettati, ma anche le persone della sua cerchia di conoscenti. E «in ogni cerchia si può trovare qualcuno sospettabile di qualche delitto». E' importante lanciare un dibattito sulla sorveglianza. «Si è colpevoli solamente quando si viene condannati», sostiene il Partito Pirata, «si chiama presunzione di innocenza.»
 
     
   
  > Commenta questo articolo  
> Versione originale (deutsch) | italiano
> Aggiungi una traduzione a questo articolo
> Scarica l'articolo in formato .PDF
> Invia questo articolo per email