c.m.g
10-11-2014, 09:43
lunedì 10 novembre 2014
La UE lavora per limitare le esportazioni di spyware commerciale al di fuori del Vecchio Continente senza opportuna licenza, mentre i giornalisti pubblicano manuali "segreti" che le aziende liquidano come vecchio materiale rubato
Roma - La Commissione Europea ha aggiornato (http://trade.ec.europa.eu/doclib/press/index.cfm?id=1166) le norme sulla "control list" dei prodotti dal doppio uso, vale a dire generalmente commercializzati per applicazioni civili ma che possono essere impiegati anche in ambito militare. La nuova lista include gli spyware commerciali o "software di intrusione" come preferisce classificarli Bruxelles.
Gli spyware spesso impiegati dai governi per monitorare i cittadini della Rete entrano quindi a far parte della lista di prodotti che già include reattori nucleari, videocamere ad altissima risoluzione e combustibile per razzi: in tutti questi casi, le aziende interessate a esportare i loro prodotti al di fuori della UE dovranno chiedere il permesso (http://www.theguardian.com/technology/2014/nov/06/spyware-exports-licence-new-eu-rules-military-applications) alle autorità comunitarie prima di procedere.
Tra i prodotti che dovranno fare i conti con le nuove regole figurano il famigerato FinFisher (http://punto-informatico.it/cerca.aspx?s=FinFisher+&SearchProvider=1&t=4) realizzato dalla società tedesca Gamma Group International, oppure l'italiano Remote Control System (http://punto-informatico.it/4077915/PI/News/rcs-made-italy-dei-malware-legale.aspx) (RCS) del gruppo milanese i Hacking Team, anche noto come Galileo. Sempre riguardo RCS e Hacking Team, recentemente The Intercept ha pubblicato (https://firstlook.org/theintercept/2014/10/30/hacking-team/) quello che dovrebbe essere il "manuale segreto (https://s3.amazonaws.com/s3.documentcloud.org/documents/1348003/rcs-9-admin-final.pdf)" del software progettato per mettere sotto controllo PC e gadget mobile, una piattaforma che secondo gli autori sarebbe in grado di intercettare le comunicazioni dell'utente senza curarsi molto della presenza di eventuali algoritmi di cifratura: un argomento, questo, di stringente attualità (http://punto-informatico.it/4146348/PI/News/cifratura-fbi-richiama-apple-google-all-ordine.aspx). RCS è in grado di tenere traccia delle chiamate su Skype, di catturare screenshot da remoto e di agire da keylogger avanzato, spiegano da The Intercept, ed è un software che è già stato ampiamente usato da autorità di paesi non particolarmente amanti della democrazia (http://betanews.com/2014/11/02/revealed-the-secret-guide-to-encryption-hacking-and-surveillance-for-governments/) come Colombia, Corea, Messico, Nigeria e Arabia Saudita.
Tutto falso (http://www.theregister.co.uk/2014/11/07/hacking_team_counter_offensive/), ribatte il responsabile di Hacking Team David Vincenzetti: i "manuali segreti" di cui parlano i giornalisti di The Intercept sono documentazione rubata e non aggiornata, dice Vincenzetti, e l'azienda prende tutte le precauzioni necessarie affinché RCS non venga usato per scopi poco onorevoli. Il pericolo dei terroristi e dei cyber-criminali è comunque una gran brutta cosa, molto peggiore di uno spyware commerciale, suggerisce il dirigente di Hacking Team.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4181283/PI/News/spyware-commerciale-esportazioni-controllate.aspx)
La UE lavora per limitare le esportazioni di spyware commerciale al di fuori del Vecchio Continente senza opportuna licenza, mentre i giornalisti pubblicano manuali "segreti" che le aziende liquidano come vecchio materiale rubato
Roma - La Commissione Europea ha aggiornato (http://trade.ec.europa.eu/doclib/press/index.cfm?id=1166) le norme sulla "control list" dei prodotti dal doppio uso, vale a dire generalmente commercializzati per applicazioni civili ma che possono essere impiegati anche in ambito militare. La nuova lista include gli spyware commerciali o "software di intrusione" come preferisce classificarli Bruxelles.
Gli spyware spesso impiegati dai governi per monitorare i cittadini della Rete entrano quindi a far parte della lista di prodotti che già include reattori nucleari, videocamere ad altissima risoluzione e combustibile per razzi: in tutti questi casi, le aziende interessate a esportare i loro prodotti al di fuori della UE dovranno chiedere il permesso (http://www.theguardian.com/technology/2014/nov/06/spyware-exports-licence-new-eu-rules-military-applications) alle autorità comunitarie prima di procedere.
Tra i prodotti che dovranno fare i conti con le nuove regole figurano il famigerato FinFisher (http://punto-informatico.it/cerca.aspx?s=FinFisher+&SearchProvider=1&t=4) realizzato dalla società tedesca Gamma Group International, oppure l'italiano Remote Control System (http://punto-informatico.it/4077915/PI/News/rcs-made-italy-dei-malware-legale.aspx) (RCS) del gruppo milanese i Hacking Team, anche noto come Galileo. Sempre riguardo RCS e Hacking Team, recentemente The Intercept ha pubblicato (https://firstlook.org/theintercept/2014/10/30/hacking-team/) quello che dovrebbe essere il "manuale segreto (https://s3.amazonaws.com/s3.documentcloud.org/documents/1348003/rcs-9-admin-final.pdf)" del software progettato per mettere sotto controllo PC e gadget mobile, una piattaforma che secondo gli autori sarebbe in grado di intercettare le comunicazioni dell'utente senza curarsi molto della presenza di eventuali algoritmi di cifratura: un argomento, questo, di stringente attualità (http://punto-informatico.it/4146348/PI/News/cifratura-fbi-richiama-apple-google-all-ordine.aspx). RCS è in grado di tenere traccia delle chiamate su Skype, di catturare screenshot da remoto e di agire da keylogger avanzato, spiegano da The Intercept, ed è un software che è già stato ampiamente usato da autorità di paesi non particolarmente amanti della democrazia (http://betanews.com/2014/11/02/revealed-the-secret-guide-to-encryption-hacking-and-surveillance-for-governments/) come Colombia, Corea, Messico, Nigeria e Arabia Saudita.
Tutto falso (http://www.theregister.co.uk/2014/11/07/hacking_team_counter_offensive/), ribatte il responsabile di Hacking Team David Vincenzetti: i "manuali segreti" di cui parlano i giornalisti di The Intercept sono documentazione rubata e non aggiornata, dice Vincenzetti, e l'azienda prende tutte le precauzioni necessarie affinché RCS non venga usato per scopi poco onorevoli. Il pericolo dei terroristi e dei cyber-criminali è comunque una gran brutta cosa, molto peggiore di uno spyware commerciale, suggerisce il dirigente di Hacking Team.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4181283/PI/News/spyware-commerciale-esportazioni-controllate.aspx)