ru24.pro
World News in Italian
Октябрь
2024
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
29
30
31

Dal trojan al sistema informatico “Beyond”

0

Da una parte un sistema informatico, dall’altro l’utilizzo di trojan installati sugli smartphone delle persone e personalità “attenzionate”. Strumenti da hacker, ma che lambiscono solamente in parte la sfera semantica dell’attacco informatico. La vicenda, venuta alla luce nei giorni scorsi, dei politici e imprenditori (ma anche dipendenti di alcune aziende e giornalisti) italiani spiati ha tutte le caratteristiche del dossieraggio e dello spionaggio. Tutto parte da una società al cui interno lavora un esperto informatico che – stando a quanto trapelato finora – è stato l’ideatore del sistema “Beyond”, uno strumento in grado di aggirare i controlli di sicurezza delle banche dati.

LEGGI ANCHE > Il furto di dati di politici e imprenditori italiani è stato raccontato bene finora?

Stando alle carte nelle mani della Procura, spesso e volentieri si agiva su commissione: un cittadino si rivolgeva a quella società che era in grado di fornire delle soluzioni tecnologiche per lo spionaggio informatico. Ci sono nomi molto noti (non li faremo, perché il fulcro della vicenda è altro e si rischia di scadere solamente nel morboso gossip) che hanno avuto accesso a dati riservati di altri cittadini attraverso l’installazione di un trojan, un “virus” in grado di spiare le attività di uno smartphone. Vicende molto simili ad altre che abbiamo già visto e raccontato.

Sistema Beyond e trojan, come è avvenuto lo spionaggio

L’aspetto più preoccupante, però, è rappresentato da questo sistema informatico chiamato “Beyond”, di cui si conoscono poche caratteristiche, se non quelle emerse dalle intercettazioni che hanno consentito alla Procura di Milano di aprire un’indagine per “accesso abusivo alle banche dati”. Si tratta, come detto, di un sistema informatico che – stando alle parole del suo inventore – è in grado di aggirare i controlli di sicurezza, avendo – di fatto – un libero accesso a moltissime banche dati. Di fatto, dunque, non si tratta solamente di un aggregatore. O, per meglio dire, il principio dell’aggregazione è funzionale solamente a livello di output finale.

Proviamo a spiegarla in parole semplici: un cittadino si rivolge all’azienda sviluppatrice del sistema Beyond per ottenere informazioni su un altra persona. Quest’ultima “promette” che la raccolta di dati sarà figlia di un’attività completamente legale. Ma non è così. Il sistema è stato in grado di aggirare i controlli di sicurezza anche dei server contenenti informazioni riservatissime: dallo SDI al Fisco, passando ad altre banche dati pubbliche e altre non accessibili. Il tutto, come si legge nelle carte della Procura, andando ad aggirare gli accessi (tramite credenziali) di informazioni «altamente riservate e sensibili, estrapolate da banche dati strategiche nazionali».

L'articolo Dal trojan al sistema informatico “Beyond” proviene da Giornalettismo.