0.1 C
Rome
giovedì, Febbraio 25, 2021

P4: orecchie su Skipe? Possibile anche oltre

Must read

Calabria, Scuola: disagi nei territori di Vibo, Lamezia e Cosenza.

Da Vibo Valentia, Lamezia e Cosenza, insieme, per parlare di Scuola e delle contraddizioni che su di essa ricadono in tempo di...

Movimento NOI: la Politica locale e Nazionale vista dalle Donne.

Segui la diretta qui oppure su Facebook cercando @movimentonoi, sul canale Youtube, oppure ascolta la diretta tramite Radio su www.noiradio.eu.

Governo Draghi, dai vaccini ai ristori i dossier sul tavolo.

Dopo il giuramento e il primo cosiglio dei ministri di ieri il premier Draghi e la sua squadra di ministri...

La parola ai Giovani: la Politica ha bisogno di NOI!

Seguici da Facebook cercando @movimentonoi. Ma puoi seguirci anche qui, sul canale Youtube del Movimento NOI o puoi ascoltarci tramite Radio dal...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Calabria, Scuola: disagi nei territori di Vibo, Lamezia e Cosenza.

Da Vibo Valentia, Lamezia e Cosenza, insieme, per parlare di Scuola e delle contraddizioni che su di essa ricadono in tempo di...

Movimento NOI: la Politica locale e Nazionale vista dalle Donne.

Segui la diretta qui oppure su Facebook cercando @movimentonoi, sul canale Youtube, oppure ascolta la diretta tramite Radio su www.noiradio.eu.

Governo Draghi, dai vaccini ai ristori i dossier sul tavolo.

Dopo il giuramento e il primo cosiglio dei ministri di ieri il premier Draghi e la sua squadra di ministri...

La parola ai Giovani: la Politica ha bisogno di NOI!

Seguici da Facebook cercando @movimentonoi. Ma puoi seguirci anche qui, sul canale Youtube del Movimento NOI o puoi ascoltarci tramite Radio dal...

Ruolo e Pensiero dei Docenti in tempo di Pandemia

Ti suggeriamo questa conferenza che unisce diverse regioni sul tema della SCUOLA. Collegarti è semplice e se lo desideri oltre a commentare,...