Prism vs Sorm: Internet e la guerra dei Grandi Fratelli
Giovedì, 24 ottobre 2013 • Categoria: Sorveglianza informatica
Le recenti rivelazioni di The Guardian sulle misure di sorveglianza adottate dalla Russia per garantire la sicurezza delle Olimpiadi invernali di Sochi richiamano alla mente i sistemi spionistici usati dalla National Security Agency (Nsa) statunitense.Sistemi rivelati da Edward Snowden, che, ironia della storia, ha trovato asilo politico temporaneo proprio a Mosca. A un’analisi più approfondita però emergono 2 concezioni geopolitiche diverse sulla sorveglianza di Internet che stanno alla base degli apparati di intelligence elettronica rispettivamente statunitense e russo.
Se gli Usa hanno l’ambizione di mettere sotto controllo l’intero sistema di comunicazione globale, arrivando a spiare i flussi comunicativi all’interno di singoli paesi (le ultime rivelazioni riguardano la Francia e il Messico), la Russia ha apparentemente obiettivi più modesti, volti soprattutto a tenere sotto controllo la propria popolazione e quelle degli Stati nati dalla dissoluzione dell’ex Unione Sovietica - il cosiddetto “estero vicino”.
Continua a leggere "Prism vs Sorm: Internet e la guerra dei Grandi Fratelli"
QUASI una persona su tre ha spiato almeno una volta la posta elettronica del proprio partner. Colpa di una password poco sicura o abbandonata su un post-it accanto al computer. Gli italiani lasciano ancora troppe porte aperte nelle stanze della loro vita digitale. Mail, documenti e informazioni restano così in balia di sguardi indiscreti. E' questo il quadro che emerge da uno studio commissionato da Google a Opinion Matters, realizzato su un campione di 2.000 persone in Italia, nel periodo compreso fra il 6 e il 19 giugno 2013. La sicurezza delle password è il principale problema quando si parla di segretezza dei documenti informatici.
La notizia è di quelle da brividi, tale da provocare sgomento, quasi imbarazzo: la nostra vita privata, già minata negli ultimi anni dai social network e quant’altro (per scelta nostra, intendiamoci), sembra aver raggiunto l’epilogo. Fonte il Wall Street Journal. Da quanto emerso dalle inchieste seguite al datagate dell’ NSA, l’FBI parrebbe essere in grado di controllare da remoto smartphone e notebook Android, riuscendo ad attivare microfoni e fotocamere. Questo “grazie” ad un malware capace di installarsi sui nostri dispositivi semplicemente tramite link ed allegati inviati per mail, i quali, una volta aperti, rendono l’apparecchio una vera e propria “cimice”.
Google brevetta software per spiare email. Google non ha paura di fare la spia, anzi. Dopo aver agitato i garanti della Privacy di mezza Europa, pronti a infliggere al colosso multe su multe (anche se per adesso è meglio parlare di multicine, visto che nel vecchio continente finora le sanzioni somministrate ammontano a poche decina di migliaia di dollari, noccioline per Big G), il motore di ricerca si prepara a spifferare ai capi ufficio cosa scrivono di sconveniente i loro dipendenti nelle email.
OpenPuff è uno strumento professionale di steganografia. La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori. Spesso confusa con la crittografia, anche se in realtà esiste una differenza ben precisa tra i due concetti: lo scopo della crittografia è quello di nascondere il contenuto di un file o di un messaggio, mentre la steganografia si prefigge di nasconderne l’esistenza.
«Ricevo degli incarichi dai miei contatti. Mi fanno sapere che, a un orario prestabilito, troverò un’auto in un particolare posto, e dentro quell’auto dei computer. Siccome sono un esperto informatico, queste persone me li affidano affinché io decritti i dati, e glieli consegni comprensibili». E chi sono, questi misteriosi committenti? «Delle persone che mi danno incarichi, come ho detto». E perché glieli danno? E insomma: per chi lavora, Pietro Altana, che una sentenza pronunciata a Genova cinque anni fa definì (al tempo) collaboratore dei servizi segreti? Altana, origini genovesi, è stato interrogato ieri mattina in carcere a Torino, dopo essere stato arrestato nei giorni scorsi per tentato furto, quando la polizia lo ha sorpreso mentre stava per saccheggiare (con ogni probabilità di documenti) una macchina.
In un periodo di crisi economica globale della quale non si intravede ancora la fine, una nuova piaga affligge il mondo dell’imprenditoria: l’aumento esponenziale dell’attività di spionaggio informatico. Secondo l’Osservatorio per la sicurezza informatica istituito da Yarix, infatti, la sottrazione di informazioni strategiche alle sole aziende del produttivo nordest italiano, dallo scorso anno ad oggi è aumentata di oltre l’800%. “Anche se questo tipo di reato - dichiara Mirko Gatto, Presidente dell’Osservatorio nazionale per la sicurezza informatica - rappresenta un fenomeno che esiste da sempre, è soltanto in questi tempi di crisi che sembra essersi acuito, soprattutto a causa di numerosi casi di infedeltà del personale interno alle aziende colpite.
Attenti alle spalle. Anzi, alle tasche. Dai laboratori del Naval Surface Warfare Center arriva un software che permette di scattare foto dallo smartphone senza che il proprietario se ne accorga. Si chiama PlaceRaider. Il centro di ricerche statunitense ha messo a punto questo meccanismo da utilizzare proprio nei casi di spionaggio. L'hacker è in grado di gestire da casa la telecamera del telefono, evitando di farle produrre i classici suoni dello scatto e di mostrare le fotografie in anteprima.
I cookie sono l’invenzione più amata e odiata dell'era internet. Se da un lato consentono di accedere velocemente ai siti più visitati, immettere con pochi click dati di accesso ed effettuare comodamente acquisti online, dall’altro rappresentano un serio problema di privacy. Visto che ogni sito contiene tanti moduli diversi, è normale che sul computer di ogni utente siano salvati centinaia di cookie, che si aggiornano ogni volta che si visita lo stesso sito. In termini tecnici il “biscotto” contiene delle stringhe di testo che partono da un server (quello del sito che si visita) e arrivano a un utente che poi li rimanda al mittente, con nuove informazioni sulla navigazione. Oggetto di discussione da anni, i cookie possono anche essere utilizzati per tracciare la navigazione su altri siti non direttamente navigati da un utente.
Washington, che fino ad ora aveva negato di lavorare alle armi virtuali, di fatto ha iniziato la preparazione verso i futuri cyber-armamenti. Gli esperti russi osservano che la guerra mediatica è già iniziata.Sul sito delle spese statali americane sono apparsi due tender. Nel primo è indicato che l’Aeronautica militare necessita di programmi che permettano di distruggere le reti informatiche e i centri di controllo del nemico. Nel documento si parla in particolare della contaminazione e della distruzione dei sistemi operativi e dei server. Per questi programmi verranno investiti 10 milioni di dollari.
Facebook, Windows Messenger, Skype, Yahoo!, WhatsApp, sono solo alcune delle maggiori piattaforme di comunicazione digitale molto in voga sia da computer sia da smartphone e tablet.
Qualche tempo fa, per promuovere il proprio disegno anti-intercettazioni, e forse anche proteggere le proprie discusse frequentazioni, un politico nostrano aveva agitato lo spauracchio della tecno sorveglianza: “siamo tutti intercettati, non si può parlare al telefonino senza essere spiati – aveva gridato”. Accuse respinte al mittente dagli organismi competenti.Tuttavia, esiste almeno un Paese in cui lo scenario evocato dall'ex Presidente del Consiglio si avvicina in qualche misura alla realtà: gli Usa, dove un recente articolo del New York Times ha rivelato come nel solo 2011, forze dell'ordine di ogni grado e ambito di competenza, abbiano inviato ai principali operatori di telecomunicazioni più di 1,3 milioni di richieste di tabulati e intercettazioni.
