Così il potere spia nel tuo pc
Venerdì, 16 dicembre 2011 • Categoria: Sorveglianza informatica
Laptop che possono essere infettati da chiavette Usb apparentemente innocue e che non richiedono alcuna conoscenza informatica. Programmi che possono essere integrati nella rete di un Internet service provider in modo "da infettare i computer in massa". Sono questi gli "untori" di dati che possono devastare i computer di un'azienda, un partito o un movimento politico.
Nei nuovi "Spy Files"dedicati all'industria della sorveglianza elettronica, 23 dossier e video divulgati per la seconda settimana da WikiLeaks e pubblicati in esclusiva da "l'Espresso", c'è un asso pigliatutto: si chiama FinFisher ed è un prodotto commercializzato da due giganti del settore che hanno stabilito una stretta collaborazione: l'inglese Gamma e la tedesca Elaman.
Niente sembra poter sfuggire a FinFisher: è una tecnologia capace di agire su computer e telefonini, che penetra gli scudi di firewall e antivirus, ed è capace di rubare qualsiasi informazione: dalle conversazioni via Skype alle chat, dai file stampati a quelli cancellati. Può essere installata direttamente nei computer attraverso dispositivi fisici, come le chiavette Usb, ma anche a distanza, attraverso file che infilano il micidiale cavallo di Troia "FinSpy", "un Trojan professionale che è completamente invisibile e tutte le sue comunicazioni sono totalmente coperte". Uno strumento per monitorare mafiosi, terroristi e criminali, certo. Ma che potrebbe finire nelle mani di chiunque.
SonicWALL, fornitore leader di soluzioni intelligenti per la sicurezza della rete e la protezione dei dati, ha pubblicato il bollettino semestrale di aggiornamento sulle minacce informatiche. Il documento rivela che le aziende subiscono con sempre maggiore frequenza attacchi da parte di cybercriminali che cercano di sfruttare i collegamenti dei dipendenti alle reti aziendali attraverso dispositive mobile e il loro crescent utilizzo dei social media.
Moltissimi di voi utenti utilizzano eMule e avete la necessità di aggiornare spesso la lista dei server in quanto vengono chiusi e aperti di nuovi continuamente. Purtroppo però in questa fase di aggiornamento è facile incombere in server spia o fake. I primi sono diffusi dalle compagnie anti-p2p sulla rete edonkey 2000 i quali hanno lo scopo primario di monitorare cosa condividono gli utenti, di diffondere file spazzatura nel tentativo di scoraggiare gli "scambisti" e di raccogliere informazioni su di voi, fregandosene palesemente della vostra privacy, per poi mandarle alle aziende che lottano contro la pirateria allo scopo di chiedervi dei risarcimenti danni per i file scaricati o che avete in condivisione.
La guerra cybernetica è già iniziata e il terreno di scontro è l'Europa, e senza dubbio l'Italia. Concluso l'ennesimo attacco dimostrativo, l'Italia continua a subire i colpi del 'fuoco amico', che sembra si stia preparando per sferrare un'offensiva ben più dura. Dopo le Poste Italiane, anche Trenitalia va in tilt a causa di un problema dei sistemi informatici Ibm, con un altro black-out che va a colpire un servizio pubblico vitale e che segue immediatamente l'oscuramento dei portali di Camera e Senato. Il rischio è che si potrebbero verificare incidenti simili anche con treni, banche, telecomunicazioni, centrali, multe dell'Agenzia delle Entrate. E' ormai chiaro che l'Italia è divenuta un bersaglio un attacco di 'un'arma invisibile', come preannunciato dalla ong Etleboro e dallo stesso Michele Altamura, direttore dell'Osservatorio italiano che nel 2006 parla di 'crimine invisibile' come vera e propria arma offensiva, e che rappresenta oggi il punto cieco delle intelligence di tutti i paesi. Il problema dell'attacco informativo all'Italia in realtà è direttamente correlato al fatto che il 90% dei software utilizzati da banche e società sensibili sono della Ibm o di grandi multinazionali dell'informatica. In pratica, non esistono più dati segreti né sistemi inviolabili da intrusioni esterne, in quanto lo Stato, le società e le banche non hanno il controllo dei software né la certezza assoluta che gli stessi produttori non violino il sistema da loro creato. L'intreccio si infittisce, e sorge quindi la domanda se esiste una qualche correlazione con lo stretto monitoraggio lanciato da Moody's su 16 banche italiane, in quanto il circuito elettronico bancario italiano non è di loro proprietà né dello Stato. Armi silenziose.
La lunga notte del PlayStation Network, inaccessibile agli utenti da ormai una settimana, non ha ancora visto l'alba, ma la débâcle di Sony già si profila come una delle crisi più disastrose della storia delle reti sociali. Nelle ore tra il 17 e il 19 aprile, ha dichiarato la società giapponese, un'intrusione non autorizzata al network avrebbe compromesso i sistemi di sicurezza del servizio, garantendo agli hacker l'accesso ai dati personali di circa 77 milioni di iscritti. A rischio, tutti i dati anagrafici (nome, indirizzo, data di nascita), gli indirizzi email, e login e password dei servizi PlayStation Network e Qriocity. Oltre questo, i numeri di carta di credito con relative date di scadenza, ad esclusione dei codici di sicurezza.
Sette direttori del personale su dieci cercano su internet profili e notizie prima di decidere se assegnare o meno il posto a una persona. Ma anche per svelare gli "acquisti" della concorrenza. I più "osservati" sono dirigenti e neolaureati. A volte una frase (o una foto) su un social network può compromettere l'assunzione
Aumentano gli attacchi informatici contro aziende e istituzioni pubbliche in tutto il mondo, ma anche a danno di singoli utenti, fra phishing e furti di identità: sono oltre 286 milioni le nuove minacce rilevate lo scorso anno, come emerge dai risultati del nuovo Internet Security Threat Report presentato da Symantec.
A volte Internet può rivelarsi piena di insidie. Non è difficile, per esempio, finire nel mirino di un hacker e ritrovarsi pieni di virus su Facebook e Twitter. Tempo fa, lo stesso sito di Twitter è stato oscurato da hacker iraniani, che hanno dirottato Twitter.com verso un altro dominio in cui si potevano leggere minacciose scritte in arabo. Siti istituzionali a parte, anche la gente comune, come me, come voi, può essere vittima di un attacco informatico. E’ capitato anche a Mark Zuckerberg: il suo profilo Facebook è stato hackerato da un pirata informatico, bisogna quindi essere pronti ad affrontare la situazione, imparare a riconoscere i segnali e intervenire.
Venerdì sera della settimana scorsa, Microsoft ha pubblicato il
''La piu' importante partita dell'intelligence del terzo millennio si giochera' sul difficile terreno della sicurezza cibernetica''.
Un nuovo allarme sui pericoli per la privacy su Facebook è stato lanciato dalla società specializzata in sicurezza Fortinet, secondo cui il sito recupera e colleziona sui suoi server i numeri della rubrica telefonica degli utenti che utilizzano l'applicazione iPhone per sincronizzare i contatti. Una volta attivata, l'applicazione invece di scaricare tutti i contatti Facebook, cosa che andrebbe contro le politiche sulla privacy della società, effettua il percorso inverso, carica cioè i contatti dell'iPhone sui server del social network e poi effettua la sincronizzazione.Tutti i numeri presenti nella rubrica di chi usa l'applicazione finiscono quindi in mano alla società, che conta su un bacino di oltre 100 milioni di persone che regolarmente si collegano al profilo Facebook dal cellulare. Anche se non tutti sono utenti iPhone e anche se una minima parte di questi ultimi avesse usato l'applicazione, sarebbe comunque un bel bottino.
L’enorme sviluppo di Android potrebbe causare qualche problema a tutti gli utenti che hanno scelto la piattaforma mobile di Google. Secondo AdaptativeMobile, infatti, sarebbe in aumento il numero di