2.4 C
Rome
domenica, Gennaio 29, 2023

P4: orecchie su Skipe? Possibile anche oltre

Must read

Simona Loizzo (Lega) al ministro Sangiuliano “Biblioteche nazionali a rischio chiusura per mancanza di personale”. E parla di digitalizzazione

La redazione de ILPARLAMENTARE.IT/ E' in Commissione Cultura della Camera dei Deputati che la Parlamentare Simona Loizzo (Lega)...

Elezioni Regionali: la Regione non è la Serie B della politica. Il Generale Giampiero Cardillo scrive agli elettori

(Lettera aperta agli elettori del Lazio di un candidato: l’Arch.Giampiero CARDILLO, Generale in pensione nei Carabinieri) Il Lazio è...

Premiato nella Capitale, delegittimato nella sua città: Fabio Gallo riceve a Roma la “Medaglia d’Oro” Maison des Artistes per “Metaverso Cosenza”

di Roberta Mazzuca – Ildispaccio.it/  “Si tratta, a questo punto, di testimoniare il vero. Il primo cittadino, il Sindaco,...

Veneto, calano i fumatori. Zaia: «Trend opposto al resto d’Italia»

A cura di Michela Nicolussi Moro/ Corrieredelveneto.corriere.it/ Con un trend opposto rispetto all’andamento registrato nel resto d’Italia il Veneto festeggia...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Simona Loizzo (Lega) al ministro Sangiuliano “Biblioteche nazionali a rischio chiusura per mancanza di personale”. E parla di digitalizzazione

La redazione de ILPARLAMENTARE.IT/ E' in Commissione Cultura della Camera dei Deputati che la Parlamentare Simona Loizzo (Lega)...

Elezioni Regionali: la Regione non è la Serie B della politica. Il Generale Giampiero Cardillo scrive agli elettori

(Lettera aperta agli elettori del Lazio di un candidato: l’Arch.Giampiero CARDILLO, Generale in pensione nei Carabinieri) Il Lazio è...

Premiato nella Capitale, delegittimato nella sua città: Fabio Gallo riceve a Roma la “Medaglia d’Oro” Maison des Artistes per “Metaverso Cosenza”

di Roberta Mazzuca – Ildispaccio.it/  “Si tratta, a questo punto, di testimoniare il vero. Il primo cittadino, il Sindaco,...

Veneto, calano i fumatori. Zaia: «Trend opposto al resto d’Italia»

A cura di Michela Nicolussi Moro/ Corrieredelveneto.corriere.it/ Con un trend opposto rispetto all’andamento registrato nel resto d’Italia il Veneto festeggia...

«Riina, lei è catturato per mano dei carabinieri»: trent’anni fa l’arresto del capo dei capi

di Virgilio Fagone - Fonte Il Giornale di Sicilia/ La cattura del boss corleonese Salvatore Riina segnò il primo...