2.6 C
Rome
lunedì, Novembre 23, 2020

P4: orecchie su Skipe? Possibile anche oltre

Must read

Calabria: nasce “Pagina Bianca”. La federazione civica contro corruzione e mala politica

A cura della Redazione/ Culla e logistica dell'Europa mediterranea, la Calabria è vittima...

Movimento NOI a Mattarella: destituisca il Consiglio regionale della Calabria per l’Art. 126 della Costituzione.

a cura della Redazione/ Il Movimento NOI ha scritto al Presidente della Repubblica chiedendo di valutare lo scioglimento del...

Sanità Calabria, “NOI” al Governo: inviate il Colonnello Bortoletti. Lo chiedono i calabresi e risolve i problemi

di Fabio Gallo/ La questione Sanità in Calabria rischia una deriva molto pericolosa che potrebbe riflettersi come ulteriore...

Sanitá Calabria: ora i Medici scendono in Piazza a Cosenza

Continua senza sosta il drammatico afflusso di pazienti positivi al Covid-19 presso il Pronto Soccorso. I lavoratori...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Calabria: nasce “Pagina Bianca”. La federazione civica contro corruzione e mala politica

A cura della Redazione/ Culla e logistica dell'Europa mediterranea, la Calabria è vittima...

Movimento NOI a Mattarella: destituisca il Consiglio regionale della Calabria per l’Art. 126 della Costituzione.

a cura della Redazione/ Il Movimento NOI ha scritto al Presidente della Repubblica chiedendo di valutare lo scioglimento del...

Sanità Calabria, “NOI” al Governo: inviate il Colonnello Bortoletti. Lo chiedono i calabresi e risolve i problemi

di Fabio Gallo/ La questione Sanità in Calabria rischia una deriva molto pericolosa che potrebbe riflettersi come ulteriore...

Sanitá Calabria: ora i Medici scendono in Piazza a Cosenza

Continua senza sosta il drammatico afflusso di pazienti positivi al Covid-19 presso il Pronto Soccorso. I lavoratori...

Covid19 e Cotticelli, Movimento NOI: abbiamo denunciato tutto e tutti.

Questa mattina, sabato 7 novembre 2020, il Movimento civico NOI ha denunciato alla Procura della Repubblica di Catanzaro le gravissime e...