2.9 C
Rome
venerdì, Novembre 22, 2024

P4: orecchie su Skipe? Possibile anche oltre

Must read

Harris ammette, Trump si prepara a prendere il potere

la vicepresidente degli Stati Uniti ha reso noto di avere perso contro Trump ma comunica al suo elettorato che la battaglia continuerà....

Germania nel caos verso il voto anticipato, Scholz licenzia Lindner

Berlino, 7 nov. (askanews) – Germania a un passo da elezioni anticipate dopo che il Cancelliere Olaf Scholz ha destituito il ministro...

Fukushima, recuperato campione residui radioattivi da reattore

Roma, 7 nov. (askanews) – La Tepco, compagnia che gestisce la centrale nucleare Fukushima Daiichi, teatro del peggiore incidente atomico dopo Cernobyl,...

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Spionaggio su Skipe - come funziona

È stato un software a registrare le conversazioni tra gli indagati durante l’inchiesta sul gruppo della P4. Chi parlava era convinto di essere al sicuro perché aveva accesso a Skype e poteva discutere attraverso una connessione a internet: i dati inviati sono protetti da formule matematiche con un livello di tutela quasi militare. Ma la falla è altrove. Gli investigatori hanno sfruttato le vulnerabilità informatiche per installare un software in grado di registrare la voce a partire dalla scheda audio, prima che sia cifrata da Skype. Poi i file sono recuperati frammento dopo frammento attraverso internet. E chi è intercettato non si accorge di nulla. È un metodo impiegato da tempo: in Germania le forze dell’ordine hanno impiegato tecniche simili per ascoltare le discussioni su Skype. Ma l’immissione dei dati resta un tradizionale anello debole.

Da più di dieci anni è celebre “Lanterna magica”, sviluppato dall’Fbi: registra le informazioni digitate sulla tastiera (“keylogger”, in inglese). E gli agenti leggono senza sforzo cifre e testi scritti dai criminali. Inoltre hanno nella loro cassetta degli attrezzi i cipav (“computer and internet protocol access verifier”): abilitano l’accesso dall’esterno a password, software utilizzati, indirizzi web visitati e altri dati. Trojan e keylogger vengono installati all’insaputa degli utenti. Possono arrivare attraverso link camuffati all’interno di un messaggio email o nella pagina di un social network. A volte è sufficiente aprire un’immagine nella posta elettronica o sul web: il collegamento per il download è nascosto in pochi pixel, invisibili all’occhio umano. Anche ciò che appare sui display digitali può essere “copiato” a distanza: dagli anni Cinquanta viene sfruttato l’effetto tempest che consente di replicare a qualche decina di metri ciò che viene visualizzato su uno schermo crt o lcd.

Ma alcune tecnologie sono più resistenti. E i criminali lo sanno. L’approfondimento de Il Sole 24 Ore riporta un approfondimento di cui sarnno fieri tutti i possessori di Blackberry. Questi apparecchi, infatti,  hanno un servizio di chat (Messenger) che utilizza una sofisticata formula matematica per la cifratura dei dati (triple Des) e abilita lo scambio locale con il sistema “pin-to-pin”. Le informazioni attraversano soltanto i server cifrati della Rim, l’azienda canadese che produce i Blackberry.

Sul fronte dei pirati informatici un’area di intensa attività è quella del wardriving. È una sorta di caccia dove il terreno per trovare dati sensibili sono le reti wireless: wifi, telefonia mobile, bluetooth. Software come Kismet, per esempio, abilitano la rilevazione dei network senza fili nelle vicinanze. E il passo successivo è quello di decodificare le password: uno standard di protezione considerato sicuro è il Wpa2. I cybercriminali rintracciano anche i cellulari con bluetooth attivo e in modalità invisibile attraverso software per il “bluesniffing”, scaricabili da internet. I dati archiviati su hard disk crittografati possono essere a rischio: attacchi anche non complessi come quelli “brute force” che prevedono tentativi ripetuti di trovare le parole chiave possono violare gli archivi digitali senza troppa difficoltà, se la password è debole.

 

 

- Advertisement -

More articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest article

Harris ammette, Trump si prepara a prendere il potere

la vicepresidente degli Stati Uniti ha reso noto di avere perso contro Trump ma comunica al suo elettorato che la battaglia continuerà....

Germania nel caos verso il voto anticipato, Scholz licenzia Lindner

Berlino, 7 nov. (askanews) – Germania a un passo da elezioni anticipate dopo che il Cancelliere Olaf Scholz ha destituito il ministro...

Fukushima, recuperato campione residui radioattivi da reattore

Roma, 7 nov. (askanews) – La Tepco, compagnia che gestisce la centrale nucleare Fukushima Daiichi, teatro del peggiore incidente atomico dopo Cernobyl,...

A Cerisano il Movimento NOI si candida alla rinascita economica e culturale

Redazione de ILPARLAMENTARE.IT/ Si è tenuta a Cerisano la presentazione della candidatura del Movimento sturziano NOI alla guida della Città, in occasione...

Guerra Russo-Ucraina: oltre 50 mila soldati russi morti.

Cause della guerra:Le cause delle guerre possono essere molteplici: politico-militari, territoriali, economiche e religiose.La guerra tra Russia e Ucraina ha radici...