Trojan di Stato?

Purtroppo, il peggio si sta puntualmente verificando: l’Unione Europea sta sposando la logica del controllo totale, anche attraverso mezzi palesemente illegali. Vedi: “L’Europa non esclude i trojan di stato” di Gaia Bottà. Come sempre, Murphy vince a mani basse quando si tratta di sicurezza informatica e di privacy. Ma c’è davvero da preoccuparsi?

Vediamo.

Trojan, worm ed altro malware

Prima di proseguire, facciamo chiarezza sui termini. Con il termine “malware” si identificano tutti quei programmi che, in un modo o nell’altro, tentano di infettare il PC dell’utente per portare a termine qualche operazione che l’utente non ha autorizzato (e che, quasi sempre, è condotta a danno dell’utente stesso): trojan horse, worm, virus, etc.

Per infettare il PC dell’utente si possono usare molti diversi tipi di “veicoli”:

  1. Una chiave di memoria USB infetta (circa l’80% dei casi correnti)

  2. Un CD Infetto

  3. Un Floppy infetto (per i sistemi che hanno ancora i floppy)

  4. Un programma scaricato da Internet

  5. Un programma nascosto all’interno di un messaggio di posta

Il principale strumento di difesa nei confronti del malware sono gli antivirus ed alcuni programmi specializzati di supporto.

La Comunità Europea vorrebbe autorizzare le Polizie dei vari paesi a diffondere del malware su Internet per sorvegliare (“intercettare”) gli utenti e per svolgere delle indagini (solo su mandato di un Giudice, per quanto se ne sa).

Infettare i PC

A giudicare dal poco che se ne sa, sembra che le Forze dell’Ordine utilizzerebbero principalmente il canale più ovvio per portare a termine questo genere di operazioni: tenterebbero di infettare i PC esistenti. Ma è davvero così facile infettare un PC?

Se il PC è un normale PC Windows, dotato di normale software Microsoft ed usato da un normale utente Windows, si. Purtroppo, è davvero così facile infettare questo tipo di bersagli. Non occorre nemmeno che perda tempo io a dimostrarlo. Ogni utente Windows sa bene come stanno le cose e, in ogni caso, basta consultare i siti Internet dedicati alla sicurezza per averne conferma.

Tuttavia, non tutti i sistemi sono basati su software Microsoft e non tutti gli utenti sono degli utenti di questo tipo. Esiste una piccola, ma combattiva, minoranza di utenti che usano altri sistemi e che li sanno usare nel modo corretto. Secondo voi, un delinquente che vuole agire per via digitale, a quale tipologia di utente appartiene. Che sistema adopera?

Ovviamente, se le polizie europee dovessero adottare un approcio “intrusivo” in tema di sorveglianza digitale, la prima reazione degli utenti sarebbe una fuga di massa verso sistemi operativi che sono notoriamente immuni al malware, come Linux, BSD, Solaris e MacOS X.

Se fossi in Microsoft, comincierei a preoccuparmi.

Consegnare i PC già infettati

In alternativa, si potrebbe pensare di costringere i produttori ed i distributori a consegnare macchine già infette (dotate di backdoor e/o di rootkit).

In questo caso, non riesco ad immaginare nessun tipo di cliente che non provvederebbe immediatamente a rimuovere il software con cui viene consegnato il PC (Windows?) ed a sostituirlo con qualcosa di fidato (Linux?).

Se fossi in Microsoft, continuerei a preoccuparmi. E se fossi in Mark Shuttleworth, comincierei a fregarmi le mani.

Naturalmente, esiste sempre la possibilitàdi consegnare le macchine infettate da una specie di virus implementato in hardware ed assolutamente irremovibile, come prevedono le specifiche del famigerato Trusted Computing, ma questa è un’altra storia (potete approfondire qui: “Trusted Computing” e “Untrusted”).

Gli antivirus stanno a guardare?

In ogni caso, bisognerebbe convincere anche i produttori di antivirus ad ignorare i virus ed i worm di stato. Più esattamente, da un lato bisognerebbe convincere questi produttori a rinunciare all’evidente vantaggio commerciale che deriverebbe loro dal fornire un prodotto in grado di rimuovere anche i virus di stato.

Ed a questo punto, se fossi in Peter Norton, comincierei già a preoccuparmi insieme a Steve Ballmer.

Dall’altro lato, bisognerebbe anche trovare il modo di impedire che le falle aperte per favorire la polizia non vengano usate dai criminali. Questo è già successo con il rootkit che alcuni CD bivalenti (audio e PC) della Sony installavano sui PC dei malcapitati utenti (vedi: “Sony/BMG Rootkit scandal”). Questi rootkit sono stati usati inseguito dai criminali per attaccare i PC degli utenti e per creare una vera botnet.

Se proteggere gli utenti da questa minaccia indotta vi sembra facile, non avete che da provarci.

Exploit di stato?

Un exploit è un programma che sfrutta (“to exploit”) una falla di sicurezza di un servizio (come un server web) per penetrare all’interno di un sistema informatico. A differenza di quello che avviene per il malware, tutti i sistemi operativi sono ugualmente vulnerabili agli exploit. Si potrebbe quindi pensare di accedere ai sistemi bersaglio usando queste tecniche.

Le falle di sicurezza usate dagli exploit sono attivamente cercate e “tappate” da migliaia di specialisti di sicurezza in tutto il mondo. Addirittura, OpenBSD ha un suo team specializzato proprio in questo compito (“OpenBSD Securiy Audit”).

Volete convincere queste migliaia di professionisti a “collaborare” con le polizie europee, lasciando prive di “tappo” alcune di queste falle di sicurezza?

Provateci.

E Linux? E MacOS X? E Windows 7?

In ogni caso, tutti i produttori di sistemi operativi e di software sono impegnati da anni in una strenua lotta contro il malware e gli exploit. Linux, MacOS X, OpenSolaris e BSD sono già storicamente immuni al malware e sono anche molto resistenti agli exploit. Windows è sulla buona strada almeno dai tempi di XP. È ancora molto (troppo?) vulnerabile al malware ma resiste già molto bene agli exploit. La sua prossima versione (Windows 7) dovrebbe (finalmente!) essere in grado di resistere alle infezioni quanto Linux.

Le vulnerabilità che i trojan di stato vorrebbero sfruttare stanno per sparire completamente dal “mercato”. Non c’è modo di fermare questa (salutare) evoluzione del nostro ecosistema digitale.

La manna dal cielo (per i delinquenti)

Come abbiamo già detto, lasciare aperte delle falle di sicurezza per favorire le operazioni di polizia o, peggio, installare del software malevolo sulle macchine degli utenti sarebbe un invito a nozze per i criminali.

Sony/BMG ha commesso esattamente questa “leggerezza” quando ha installato sui PC dei suoi utenti il suo famoso sistema DRM basato su un rootkit (vedi “Cronistoria dello scandalo Sony” a MasterNewMedia). Il suo rootkit, ancora installato su milioni di PC di utenti inconsapevoli, viene ancora adesso sfruttato per entrare su questi PC e per pilotarli da remoto, ad esempio per attaccare altri PC (in modo che siano questi utenti inconsapevoli a “beccarsi” la colpa).

Se fossi uno dei politici che stanno sostenendo questo tipo di intrusione poliziesca nella vita privata dei cittadini, ci penserei due volte. Il rischio di essere chiamati a risponderne in TV, in occasione della prima grande (ed inevitabile) epidemia digitale indotta da questi rootkit, è veramente molto alto. Liberarsi di questi rootkit, una volta installati sui PC e diffusi “in the wild” è quasi impossibile. Rendere conto di una simile catastrofe davanti al proprio elettorato, sarebbe altrettanto difficile.

Chi controlla i controllori?

Anche senza pensare ai criminali, cosa possiamo dire delle nostre stesse forze di polizia e dei vari organi di controllo?

Non molto di lusinghiero, purtroppo. Si tratta della stessa gente che si fa notare, due volte l’anno, per vendere informazioni ai sospettati (vedi:”Doppio Gioco” di RAI3) o per usare questi strumenti di sorveglianza a fini illeciti (vedi: “Paolo Guzzanti”). Questo vale anche per le polizie non italiane. Il nostro paese, da questo punto di vista, non è diverso da molti altri.

Internet come base dati anticrimine

Il segretario generale dell’Interpol, Ronald Noble, ha detto una delle poche cose condivisibili che si sono sentite finora su questo argomento:

“Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro. Non c’è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse.”

Questo uso “passivo” (in sola lettura) di Internet e del web è del tutto legittimo e del tutto logico.

Se fossi nei nostri politici, mi limiterei a questo. Basta ed avanza.

Allora, c’è da preoccuparsi?

Non moltissimo.

Nel caso che passasse una legislazione di questo tipo, i primi a rimetterci sarebbero Microsoft (51,2 miliardi di dollari di fatturato nel 2007, con 18,5 miliardi di utili) ed i produttori di antivirus (un’industria da alcuni miliardi di dollari l’anno di fatturato). Personalmente, nutro una profonda fiducia nella capacità che queste aziende hanno di difendere i loro personalissimi interessi.

I secondi a rimetterci sarebbero i politici che sostengono queste politiche. La diffusione su Internet di un virus di stato, utilizzato dai soliti criminali per creare una botnet, sarebbe letale per la loro carriera. Confido sul loro attaccamento alla poltrona.

Solo in ultima istanza sarebbero i cittadini a rimetterci. In molti casi, basterebbe passare a Linux od a MacOS X per risolvere alla radice il problema. Di conseguenza, sono poco preoccupato. Anzi: come professionista che trae il proprio sostentamento da sistemi Linux e BSD, mi auguro che vada a finire così. Il rootkit di stato finirebbe per ottenere quello che quindici anni di “evangelizzazione” non sono riusciti ad ottenere: la migrazione di massa degli utenti Windows a Linux. Il prossimo Bill Gates potrei essere io… ;-)

In realtà, però, i primi a guadagnarci sarebbero i terroristi ed i criminali. Si, proprio quelli che si vorrebbe combattere con questi strumenti di controllo. Se ci pensate è ovvio: una volta nota la presenza di un rootkit di stato, questi “tecnici” si metterebbero a studiarlo e, con ogni probabilità, troverebbero una falla per entrare al suo interno ed usarlo ai propri fini. Questo è proprio ciò che hanno fatto i criminali che hanno usato il rootkit di Sony per costruire la loro botnet.

D’altra parte, quando un rootkit è molto diffuso (magari perchè è installato per legge su tutti i PC), diventa anche molto appetitoso per i criminali. Se poi questo rootkit non può essere rimosso, proprio perchè è usato anche dalla Polizia, lo stimolo diventa fortissimo.

Facciamoci due regali per Natale

Il primo: segniamoci su un pezzettino di carta il nome dei politici che promuovono questo tipo di intrusioni nella vita privata dei cittadini ed evitiamo di votarli alle prossime elezioni.

Il secondo regalo: cominciamo a prendere sul serio il tema della sicurezza. La nostra minaccia non è più rappresentata solo dai criminali. Adesso ci si mettono pure le forze dell’ordine!

Alessandro Bottoni

Annunci
Comments
One Response to “Trojan di Stato?”
  1. Zango ha detto:

    Sostanzialmente sono d’accordo su tutto ma secondo me, perdonami una critica un po’ forte, pecchi un po’ di ingenuità: cosa ti fa pensare che la gente emigrerà in massa da windows per paura del trojan di stato?

    Sono anni che le ottime ragioni per cambiare SO sono sotto gli occhi di tutti, ma nell’ultimo decennio la percentuale di utenti windows è scesa di cinque punti percentuali in tutto, rimanendo sempre saldamente (fino a qualche giorno fa…) sopra il novanta per cento mentre linux non sfonda l’1% (!!!). E questo per via delle ragioni che spingono a NON cambiare: programmi che “non sono gli stessi” (se a scuola ti insegnano che il programma per scrivere si chiama word hai voglia a dire a un trentaseienne* “esiste anche openoffice”, videogiochi inesistenti (di quelli “belli”, commerciali, ne escono 1-2 l’anno se va bene, e quelli free, per quanto validi, non sono altrettanto “belli”), rapporto con la PA difficile (le versioni linux di Entratel o Dike sono poco più che una dichiarazione d’intento, e i siti web istituzionali spesso garantiscono compatibilità solo con Explorer)….

    E quanto alla sicurezza, già è impossibile convincere la gente a crittare la posta con PGP/GPG, proteggere l’hard disk con truecrypt o navigare anonimi con Tor… (“rallenta tutto” è la loro risposta), persino l’antivirus è visto come un orpello fastidioso, figuriamoci CAMBIARE SISTEMA OPERATIVO!!!! per proteggersi dai trojan di stato (“eh be se è di stato è per combattere la delinquenza, io mica ho qualcosa da nascondere…”)

    Davvero cosa te lo fa pensare?
    Mi piacerebbe avere una tua risposta, sul blog o via mail… il tuo punto di vista è molto interessante.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: