OneToOne » Andrea Ghirardini parla di Intercettazioni e Trojan con Matteo Flora

Ciao Internet su Ciao Internet con Matteo Flora del 25.01.2019

Copertina del video: 489. OneToOne » Andrea Ghirardini parla di Intercettazioni e Trojan con Matteo Flora

I contenuti dell'Episodio #489

Ciao Internet! In questa puntata ho avuto il piacere di chiacchierare con Andrea Ghirardini, noto anche come "Pila", un esperto di computer forensic. Abbiamo esplorato il mondo delle intercettazioni, analizzando come i governi e le organizzazioni possano teoricamente controllare e analizzare il traffico dati a livello nazionale. È stata un'occasione per sviscerare le complessità tecniche dietro queste operazioni, comprendere i costi e le capacità necessarie, e discutere le implicazioni etiche e legali di tali pratiche.
Durante questa puntata di Ciao Internet, ho avuto il piacere di ospitare Andrea Ghirardini, conosciuto anche come "Pila", un grande esperto nel campo della computer forensic. Conosciamo Andrea da oltre 20 anni, un'amicizia nata nel mondo del forensic informatico e arricchita da esperienze comuni. Andrea è l'autore del famoso manuale di computer forensic pubblicato da Apogeo, un testo di riferimento nel settore. Insieme ci siamo addentrati nel complicato e affascinante mondo delle intercettazioni, specialmente quelle che riguardano il traffico dati e telefonico a livello di stato.

Abbiamo iniziato la nostra conversazione discutendo delle intercettazioni parametriche, una tecnica che permette di ascoltare tutto il traffico passante senza necessariamente registrare ogni singolo dato. Andrea ha spiegato che questa metodologia consente di attivare la registrazione solo quando vengono rilevati determinati parametri o parole chiave, come una sorta di filtro che seleziona il contenuto rilevante. Abbiamo fatto riferimento a sistemi storici come Echelon, che utilizzavano tecniche simili per monitorare comunicazioni sospette.

La discussione si è poi spostata sui costi e le difficoltà tecniche legate a un'intercettazione su larga scala. Andrea ha sottolineato come intercettare tutto il traffico di un paese sia estremamente complesso e costoso, ma non impossibile, specialmente se la nazione in questione ha un'infrastruttura ottimizzata per tale scopo. Abbiamo parlato delle differenze tra paesi con infrastrutture aperte e quelli con sistemi di telecomunicazione centralizzati, come la Cina o l'Arabia Saudita, dove l'intercettazione e il controllo del traffico sono facilitati da un numero limitato di gateway di accesso.

Un altro aspetto affascinante della nostra conversazione è stato l'analisi delle capacità tecnologiche attuali, come l'utilizzo di Trojan per superare la cifratura dei dati. Andrea ha spiegato come i Trojan siano diventati uno strumento essenziale per le forze di polizia e le agenzie di sicurezza per aggirare la cifratura end-to-end e accedere direttamente ai dispositivi di interesse. Tuttavia, questo solleva seri interrogativi etici e legali, specialmente nei casi in cui tali strumenti vengono utilizzati senza adeguate autorizzazioni o in contesti non democratici.

Abbiamo concluso la puntata discutendo delle implicazioni future di queste tecnologie e dell'importanza di bilanciare la sicurezza con la privacy individuale. Con la crescente centralizzazione dei dati nelle mani di poche grandi aziende, la questione della sicurezza dei dati e dei diritti degli utenti diventa sempre più pressante. L'episodio si è chiuso con una riflessione sull'importanza di essere consapevoli dei rischi tecnologici e di come la conoscenza e la comprensione possano essere le nostre migliori difese.