6.2 C
Rome
domenica, Dicembre 3, 2023

P4: orecchie su Skipe? Possibile anche oltre

Must read

Alcune cose che ha detto Salvini alla manifestazione. Hamas ha colpito perchè era iniziato il dialogo

Milano, 4 nov. (askanews) – “Il terrorismo islamico è la piaga di questo secolo” e “qualcuno ha...

Fabio Gallo non ha diffamato il Comune di Cosenza. Lo sentenzia l’Ufficio GIP del Tribunale di Cosenza

COSENZA Facendo seguito alla conferenza stampa tenuta dal Presidente del Movimento civico NOI Fabio Gallo per mezzo della quale comunicava i...

Simona Loizzo: il degrado al Cimitero di Cosenza m’indigna come cittadina e parlamentare. Chiedo un sussulto civico al Sindaco Caruso

La redazione/ Cosenza, 3 Ottobre/ La questione relativa alla manutenzione dei Cimiteri è cosa che riguarda molti Comuni italiani....

Il Movimento NOI si riattiva con forza. Alle spalle attivismo a tutela di Salute, Ambiente, Lavoro, Famiglia

Dopo un periodo di ascolto tornano in strada gli iscritti del Movimento NOI che nel periodo del Covid 19 si sono distinti...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Alcune cose che ha detto Salvini alla manifestazione. Hamas ha colpito perchè era iniziato il dialogo

Milano, 4 nov. (askanews) – “Il terrorismo islamico è la piaga di questo secolo” e “qualcuno ha...

Fabio Gallo non ha diffamato il Comune di Cosenza. Lo sentenzia l’Ufficio GIP del Tribunale di Cosenza

COSENZA Facendo seguito alla conferenza stampa tenuta dal Presidente del Movimento civico NOI Fabio Gallo per mezzo della quale comunicava i...

Simona Loizzo: il degrado al Cimitero di Cosenza m’indigna come cittadina e parlamentare. Chiedo un sussulto civico al Sindaco Caruso

La redazione/ Cosenza, 3 Ottobre/ La questione relativa alla manutenzione dei Cimiteri è cosa che riguarda molti Comuni italiani....

Il Movimento NOI si riattiva con forza. Alle spalle attivismo a tutela di Salute, Ambiente, Lavoro, Famiglia

Dopo un periodo di ascolto tornano in strada gli iscritti del Movimento NOI che nel periodo del Covid 19 si sono distinti...

Vertice per la pace al Cairo, Meloni: “tutti bersaglio di Hamas, no ad una guerra di civiltà”

Giorgia Meloni al Cairo: "L'impressione che ho, per le modalità con cui si è svolto l'attacco", è che l'obiettivo di Hamas "fosse...