Software dannoso
Software dannoso

Oltre alla sorveglianza di computer, rete e aziende, esiste anche un metodo per monitorare continuamente l'attività di un dispositivo e i dati memorizzati installando un vero e proprio programma di sorveglianza. Tali programmi, spesso indicati come keylogger, hanno la capacità di registrare sequenze di tasti e cercare il contenuto di qualsiasi disco rigido per informazioni sospette o preziose, possono monitorare l'attività del computer e possono raccogliere nomi utente, password e altri dettagli privati.

Il software di keylogging / malware può memorizzare le informazioni raccolte localmente su un disco rigido o può trasmetterle su Internet a un computer di hosting remoto o server web.

L'installazione remota è il modo più comune per installare software dannoso su un computer. Quando un computer viene infettato da un virus (Trojan) il software dannoso può facilmente diffondersi a tutti i computer della stessa rete, sottoponendo così più persone a monitoraggio e sorveglianza costanti.

Virus famigerati come "CryptoLocker", "Storm Worm" e altri hanno infettato milioni di computer e sono stati in grado di lasciare aperte le "backdoor" digitali a cui è possibile accedere da remoto, consentendo così all'entità infiltrata di installare software aggiuntivo ed eseguire comandi.

Tuttavia, gli individui senza legge non sono gli unici a creare virus e trojan, a volte tali software possono essere sviluppati da agenzie governative al fine di svolgere compiti altamente sfumati e difficili.

Software come CIPAV (Computer and Internet Protocol Address Verifier), che è uno strumento di raccolta dati che il Federal Bureau of Investigation (FBI) utilizza per tracciare e raccogliere dati sulla posizione dei sospetti sotto sorveglianza elettronica, o Magic Lantern, che è un software di registrazione dei tasti nuovamente sviluppato dall'FBI, sono programmi progettati per monitorare e catturare fuorilegge e criminali alla sprovvista facendo leva sulla loro posizione fisica e attività online.

Il governo degli Stati Uniti sta anche lavorando attivamente su sistemi di rilevamento del malware a causa di disastri imprevisti, come l'ascesa e la caduta di "Stuxnet", un virus informatico sviluppato dalla CIA che originariamente mirava alle armi nucleari iraniane con lo scopo di neutralizzarle, ma ora è mutato e il suo codice originale viene utilizzato da entità sconosciute per creare nuovi virus al fine di attaccare le reti elettriche e le infrastrutture energetiche.

Un elenco di successori di "Stuxnet" include:

  • Duqu (2011). Basato sul codice Stuxnet, Duqu è stato progettato per registrare sequenze di tasti e estrarre dati da impianti industriali, presumibilmente per lanciare un attacco successivo.
  • Fiamma (2012). Flame, come Stuxnet, viaggiava tramite chiavetta USB. Flame era un sofisticato spyware che registrava le conversazioni Skype, registrava le sequenze di tasti e raccoglieva schermate, tra le altre attività. Ha preso di mira organizzazioni governative ed educative e alcuni privati principalmente in Iran e in altri paesi del Medio Oriente.
  • Havex (2013). L'intenzione di Havex era quella di raccogliere informazioni da aziende energetiche, aeronautiche, della difesa e farmaceutiche, tra le altre. Il malware Havex ha preso di mira principalmente organizzazioni statunitensi, europee e canadesi.
  • Industroyer (2016). Questo ha preso di mira le centrali elettriche. È accreditato di aver causato un'interruzione di corrente in Ucraina nel dicembre 2016.
  • Tritone (2017). Ciò ha preso di mira i sistemi di sicurezza di un impianto petrolchimico in Medio Oriente, sollevando preoccupazioni sull'intenzione del produttore di malware di causare lesioni fisiche ai lavoratori.
  • Sconosciuto (2018). Secondo quanto riferito, un virus senza nome con caratteristiche simili a Stuxnet ha colpito un'infrastruttura di rete non specificata in Iran nell'ottobre 2018.

Attualmente, il governo degli Stati Uniti sta lavorando a un progetto di rilevamento malware del 2019 noto come "MalSee" che mira a utilizzare la vista, l'udito e altre funzionalità innovative per rilevare rapidamente e in modo inequivocabile il malware.