15.3 C
Rome
domenica, Giugno 16, 2024

P4: orecchie su Skipe? Possibile anche oltre

Must read

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Guerra Russo-Ucraina: oltre 50 mila soldati russi morti.

Cause della guerra:Le cause delle guerre possono essere molteplici: politico-militari, territoriali, economiche e religiose.La guerra tra Russia e Ucraina ha radici...

Fabio Gallo: il Movimento civico NOI con la preside Mariarosaria Russo, candidata a sindaco della città di Gioia Tauro.

A dare notizia che il Movimento civico NOI sarà al fianco della Preside Mariarosaria Russo candidata a Sindaco della Città di Gioia...

Castrolibero diventa sede del Polo per la digitalizzazione dei Beni Culturali e Librari

Giorno 18 marzo alle ore 11.00 presso la sede del Comune di Castrolibero si terrà la Conferenza Stampa di presentazione del “Polo per la Digitalizzazione dei Beni...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Guerra Russo-Ucraina: oltre 50 mila soldati russi morti.

Cause della guerra:Le cause delle guerre possono essere molteplici: politico-militari, territoriali, economiche e religiose.La guerra tra Russia e Ucraina ha radici...

Fabio Gallo: il Movimento civico NOI con la preside Mariarosaria Russo, candidata a sindaco della città di Gioia Tauro.

A dare notizia che il Movimento civico NOI sarà al fianco della Preside Mariarosaria Russo candidata a Sindaco della Città di Gioia...

Castrolibero diventa sede del Polo per la digitalizzazione dei Beni Culturali e Librari

Giorno 18 marzo alle ore 11.00 presso la sede del Comune di Castrolibero si terrà la Conferenza Stampa di presentazione del “Polo per la Digitalizzazione dei Beni...

Guerra in Ucraina: Adriana Musella scrive al Cardinale Zuppi

di Adriana Musella, già Presidente Coordinamento Nazionale antimafia/Carissimo Cardinale Carlo Maria Zuppi e Vescovi tutti, credo sia...