26 Ottobre 2025
Home Blog Pagina 143

NSA e Privacy: Intervista ai servizi segreti italiani. ESCLUSIVA

0

I servizi segreti italiani sono rimasti quasi in disparte durante tutto lo scandalo del Datagate ed NSA. Alcune formali dichiarazioni hanno rassicurato la popolazione: nessun attacco di spionaggio nel nostro paese. E poi nulla o quasi. Per questo abbiamo deciso di prendere contatti con la nostra intelligence.

Un percorso paziente attraverso i centralini statali, mi ha portato fino al DIS, l’ufficio che coordina le attività dell’AISI, per il controllo sul territorio, e l’AISE per il controspionaggio internazionale. Il responsabile ufficio stampa mi chiede le generalità e mi promette che sarò ricontattato da un Dirigente. Dopo qualche tempo vengo richiamato e ho la possibilità di spiegare al mio interlocutore come vorrei condurre l’intervista  e mi viene data la disponibilità a poter fare qualche domanda.

L’intervista che segue è stata realizzata a più riprese: il Dirigente è stato molto gentile e disponibile, ma più volte impegnato in diverse altre incombenze e ci siamo dovuti sentire più volte. Siamo rimasti d’accordo di citarlo come “alto dirigente dei servizi segreti” per questioni di discrezione.

Se c’è una cosa che si rimprovera all’Italia è la disorganizzazione. Attualmente la vostra struttura lavora bene?
Dopo l’esordio della nuova legge, che ha portato un naturale periodo di assestamento, devo dire di sì. Diciamo che la legislazione attuale ha trovato un buon compromesso tra esigenze di sicurezza e rispetto dei diritti fondamentali.

Lo Stato vi dà abbastanza soldi per fare il vostro lavoro?
Non conosco nessun dipartimento che non vorrebbe di più, ma allo stato attuale, anche grazie all’ottimizzazione delle nostre risorse, direi che riusciamo a lavorare bene.

L'attività dei servizi segreti italiani si basa sulla raccolta e analisi dei dati
L’attività dei servizi segreti italiani si basa sulla raccolta e analisi dei dati

La vostra attività si basa sulla raccolta dei dati, la loro analisi, e la comunicazione dei risultati al Governo. Iniziamo a parlare delle fonti “umane”.
Sì, ci riferiamo al programma Humint: in questo caso abbiamo sia dei nostri agenti che eseguono controlli in luoghi strategici, raccogliendo dati e riportandoli alla base, sia delle persone informate sui fatti, che diventano nostre fonti di informazione.

Che caratteristiche deve avere una persona per diventare una vostra fonte?
Eseguiamo innanzitutto controlli sulla persona: non deve essere un balordo, non deve cercare denaro facile, deve avere una condotta di un certo tipo. Poi controlliamo la notizia in sè: la persona deve ragionevolmente poter sapere quello che dice di sapere, portare dati concreti e logici, e di una utilità e qualità soddisfacente. Importante è anche la continuità, la costanza con la quale può fornirci informazioni.

Può farmi degli esempi di fonti “buone”?
Non si possono assolutamente categorizzare. Noi non ragioniamo a categorie, ma guardiamo la qualità dell’informazione in sè. Se dovessimo sapere i traffici mafiosi in un porto, anche il capo dell’asta del pesce potrebbe essere una buona fonte. In ogni caso, non possiamo averne tra la pubblica amministrazione, perchè è dato per scontato che una notizia di interesse venga comunicata autonomamente alle autorità.

Come vi accorgete che qualcuno fa il doppio gioco?
Sicuramente vagliando e incrociando i dati, che ci permette di capire anomalie in quello che ci viene detto. Il comportamento della fonte poi viene sempre tenuto sotto controllo.

Voi monitorate anche i mass media: radio, tv, giornali. Come fate?
In questo caso noi osserviamo i media del mondo, come potrebbe fare chiunque. La differenza sta in una diversa capacità di analisi e interpretazione dei fatti. Assieme a strumenti non certo comuni.

Ad esempio, software che tracciano in tempo reale le notizie del mondo, e le traducono simultaneamente anche dall’arabo, dall’hindi, dall’Afrikaans. Oppure degli aggregatori di dati, non certo semplici feed RSS per capirci, con capacità semantiche, che possono quindi evidenziare e raggruppare delle informazioni di una certa utilità nell’arco di secondi.

Algoritmi semantici scansionano le notizie provenienti da tutto il mondo
Algoritmi semantici scansionano le notizie provenienti da tutto il mondo

Sono disponibili anche per il pubblico? magari versioni modificate di prodotti open source?
No. Sono strumenti prodotti da noi, esclusivamente riservati. Non posso dire altro.

Sui computer che utilizzano gli agenti durante le analisi, che sistemi operativi avete installato?
Ma in verità c’è un’ampia scelta, a seconda delle necessità e anche delle preferenze personali. Io amo il mondo Mac, ma sui nostri pc vedo più spesso Windows. La differenza la fanno delle soluzioni per la protezione e la comunicazione, piuttosto complesse, sempre programmate da noi, e di cui non posso rivelare altro.

Come funziona invece il monitoraggio sul web?
AISE e AISI eseguono un monitoraggio strategico sul web, ma consultando fonti pubbliche.

Sì, ma andiamo al punto dolente. Se volessi organizzare un attentato dinamitardo al Colosseo, e volessi usare internet per parlare con dei complici, certo utilizzerei tutti i meccanismi di anonimato possibile. Quindi voi dovete necessariamente invadere la mia privacy per accorgervi di cosa sto facendo. Giusto?

No, non è così immediato. Ripeto che noi consultiamo fonti pubbliche, ma lo facciamo in modo speciale. Ad esempio, utilizzando dei motori di ricerca semantici, tipo Graph Search di Facebook, per fare un esempio banale, ma ovviamente molto più complessi, eseguiamo delle ricerche del tipo “Tutti quelli che si sono interessati di esplosivi” o “Tutti quelli che partecipano a gruppi in cui si parla di Dinamite” e da questo potremmo iniziare a capire che Roberto Trizio si sta informando sul tritolo.

A questo si aggiungerebbero prima o poi evidenze nella vita reale, tipo un Signor Roberto che contatta dei mafiosi e gli compra 30 chili di esplosivo. Quando abbiamo dei gravi e convincenti indizi, allora chiediamo il permesso alle autorità di eseguire una intercettazione, e dunque solo ad indagine inoltrata, inizieremmo a vedere la mail, il profilo Facebook, chat e via dicendo.

È umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione
È umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione

Quindi fate o no intercettazioni di massa?
Ecco, in questo caso facciamo chiarezza. Noi, come spesso si è detto sui giornali, non possiamo nemmeno con i nostri strumenti ascoltare 20 milioni di telefonate, o leggere, anche sommariamente, 30 milioni di mail al giorno. Dovremmo avere un miliardo di dipendenti. Quindi se domani al telefono scherzando con un amico tu dovessi dire: “Domani metto una bomba ai fori imperiali” noi non lo sapremmo nemmeno.

Quello che facciamo è diverso: noi monitoriamo l’andamento generale delle telecomunicazioni e del web, dei dati aggregati e non collegati con nomi e cognomi, analizziamo i metadati. Se dovessimo trovare elementi di sospetto, per fare un esempio banalissimo, la parola “ribellione” ripetuta migliaia di volte, o un intenso traffico di dati dal nostro paese a nazioni a rischio, allora approfondiamo l’analisi.  Ma posso dire per esperienza che capiamo molte più cose parlando con una ex-moglie, con un socio o una governante, che non spiando nel mondo virtuale.

Se si può lavorare in modo corretto come dici Lei, perchè la NSA ha superato tanto i limiti? non c’entra più la sicurezza nazionale…
La NSA ha una legislazione diversa dalla nostra. Certo è che non ha spiato i suoi cittadini ma paesi esteri, e sinceramente non credo lo abbia fatto in modo indiscriminato. Sicuramente in Italia, come tante volte ripetuto da noi ufficialmente, non sono state portate a termine intercettazioni, nemmeno nelle ambasciate.

Quindi quando ascoltiamo notizie sorprendenti, come “Spiati 20 milioni di clienti VISA” o “Spionaggio a Google” cosa dovremmo pensare?
Bisogna ragionare e verificare la notizia per inquadrarla meglio. Innanzitutto, come dicevo, molte volte ci attribuiscono cose che non possiamo fare, ma molto spesso si creano notizie leggendo poche righe dei documenti a disposizione. Le faccio un esempio: se lei avesse letto un dossier della NATO di qualche tempo fa, avrebbe potuto vedere: “Bombardamento dell’Ungheria”. Da lì, la notizia sarebbe partita subito. Ma in realtà si trattava di una ipotesi e di una esercitazione militare, non di una reale guerra imminente. Molte notizie del Datagate partono in questo modo.

Schema di sicurezza condivisaEdward Snowden, da solo, ha rivelato quasi tutte le attività dell’NSA. Questo significa che se la rapisco posso sapere tutto dell’intelligence italiana?
Assolutamente no. In teoria, poche persone devono sapere tutto, ma sono adeguatamente protette, per esempio da lei (ride). Tante persone sanno invece solo una piccola parte del tutto. Con Snowden è stato fatto evidentemente un errore di selezione, e poi un errore di gestione, perchè tanti documenti sono stati letteralmente rubati.

Gli 007 inglesi hanno stilato una classifica dei loro colleghi. Gli italiani sarebbero all’ultimo posto perchè bloccati dalla legge e in lite fra loro. E’ vero?
La notizia sembra cattiva, ma può essere vista da un lato positivo. Per quanto riguarda i vincoli legali, devo dire che altre intelligence possono fare effettivamente quasi tutto quello che vogliono. Noi siamo contenti di obbedire a delle leggi e di avere una regolamentazione. Permette di non superare certi limiti, quei limiti che il Datagate ha portato alla ribalta.

Inoltre, il fatto di essere un pochino esclusi da una situazione scandalosa, lo vedo come un complimento, non una critica. Per le liti non sono vere. Diciamo che il giudizio degli inglesi si riferisce a qualche anno fa, quando la legge era ancora in fase di transizione e quindi più che litigare, non sapevamo ancora con chiarezza chi doveva fare cosa.

Concludiamo con la principale risposta del web al Datagate. Tutto verrà maggiormente cifrato, cosa cambia per voi?
La criptazione dei dati per noi è un fatto che esiste da decenni. Sia nella protezione dei nostri dati, sia nell’analisi dei dati di attività sospette. Siamo contenti che l’utenza possa proteggersi meglio, magari da hacker o pericoli informatici, ma la situazione per noi rimane sostanzialmente invariata.

Siren Sounds Effects. App Android dai permessi esosi e senza privacy

Siren Sounds Effect è un’applicazione di intrattenimento per Android, free e basata sui banner pubblicitari, che riproduce i suoni delle sirene della polizia, delle ambulanze, dei clacson e di molti altri tipi di allarme. Questi suoni possono essere utilizzati come suoneria del telefono, della sveglia o delle notifiche e applicati alla propria rubrica per personalizzare i toni associati a ogni contatto. L’utente può inoltre creare dei suoni personalizzati.

Alcuni permessi incoerenti

Un’applicazione semplice e intuitiva, che richiede però numerosi permessi, alcuni dei quali decisamente incoerenti con le funzioni dichiarate ufficialmente. Se la modifica dell’archivio USB, così come l’uso del microfono, è giustificata dalla possibilità di registrare ed eliminare suoni e l’autorizzazione a modificare la rubrica dalla funzione di associare un suono ad ogni contatto, inspiegabile è la richiesta di geolocalizzare il dispositivo. Conoscere la posizione dell’utente, sia quella approssimativa basata sul browser sia quella precisa basata sul GPS, non ha alcune implicazioni per le funzioni svolte dall’app.

Inoltre, Siren Slunds Effect richiede la lettura dell’identità del telefono, un codice univoco che identifica il nostro dispositivo e che permette di tracciarlo in qualsiasi momento. La lettura dell’identità del telefono può essere richiesta dagli sviluppatori per tenere sotto controllo la pirateria, ma è anche un dato molto importante e usato per le indagini di marketing. Insieme alla richiesta di localizzare il nostro device, poi, diventa un elemento decisamente fruttuoso per studiare le nostre abitudini di navigazione e inviarci pubblicità mirata.

Nessuna Privacy Policy

Oltre all’inutilità, rispetto alle funzioni dichiarate, di localizzare il nostro device e di leggerne l’ID, importante notare una carenza fondamentale: manca un qualsiasi link o riferimento alla privacy policy. Questo significa che non possiamo sapere cosa accadrà dei nostri dati, una volta raccolti dall’applicazione. Ad esempio, potrebbero essere ceduti o venduti a terzi, a nostra totale insaputa. Inoltre, se è lecito da parte dell’app chiedere l’accesso alla nostra rubrica, è impossibile però sapere se leggerà semplicemente o al contrario memorizzerà e conserverà per un tempo indefinito le informazioni sui nostri contatti.

La mancanza di un documento che tuteli la privacy dell’utente, spiegandogli come saranno usati i suoi dati, è già, a nostro avviso, un motivo più che sufficiente per non utilizzare quest’applicazione.

Permessi esosi e nessuna Privacy Policy. SCONSIGLIATA

Wickr. App iOS e Android per messaggi cifrati che si autodistruggono

Wickr è un’applicazione per iOS e Android, progettata con lo scopo di garantire comunicazioni sicure e realmente private tra gli utenti. L’app permette di scambiare messaggi testuali, video, immagini e file in tutta sicurezza, crittografando qualsiasi tipo di informazione e lasciando al mittente il potere di decidere chi potrà leggere cosa e per quanto tempo. Il messaggio inviato, infatti, si autodistruggerà senza lasciare alcuna traccia sulla rete o sui server degli sviluppatori dell’app, nel pieno rispetto dello slogan di Wickr: “Internet è per sempre. Le tue comunicazioni non devono esserlo”.

Wickr per Android
Funzione “autodistruzione” dei messaggi

Anche i dati sensibili di chi utilizza l’app e di tutti i contatti del suo telefono sono al sicuro e resteranno del tutto anonimi: gli unici dati dell’utente a essere processati sono il suo ID Wickr, la password per accedere al servizio e le informazioni sul device in uso necessarie per far funzionare l’applicazione. Per quanto riguarda la rubrica, nessun contatto è mai memorizzato dall’app. Anche se si utilizza la funziona “Invita un amico” per suggerire ai propri contatti l’utilizzo dell’app, gli inviti vengono gestiti direttamente dal telefono dell’utente, senza scambiare alcuna informazione con Wickr.

Soltanto i propri contatti Wickr (e non tutti quelli delle propria rubrica telefonica) per poter essere sempre sincronizzati, nel caso l’utente usi più device, devono essere memorizzati, ma in questo caso vengono cifrati: nessuno oltre all’utente, nemmeno gli sviluppatori, potrà accedere in chiaro ad alcun dato dei contatti.

Le funzioni principali di Wickr:

  • Invio di messaggi criptati di testo, audio, immagini e video, decriptabili solo dal ricevente (l’app non ha la chiave di decriptazione)
  • Funzione di autodistruzione dei messaggi inviati
  • Eliminazione di tutti i metadati dai messaggi (informazioni temporali, sulla posizione, ecc.)
  • Condivisione di file da account cloud, come Dropbox e Google Drive, in modo cifrato
Download per iOS Download per Android

Datagate ed NSA. Tutto sullo scandalo spionaggio rivelato da Snowden

0

5 giugno 2013. Il mondo intero viene travolto dallo scandalo Datagate: il giornale The Guardian pubblica uno scoop secondo il quale l’Nsa, l’agenzia per la sicurezza nazionale Usa, avrebbe spinto l’operatore di telefonia mobile Verizon a fornire una serie di dati telefonici dei propri abbonati per finalità di controllo. È la prima tappa dell’apertura di un immenso vaso di Pandora che nei mesi successivi si arricchirà di rivelazioni, documenti e ammissioni da parte di Edward Snowden, analista Nsa e “gola profonda” di uno scandalo globale destinato a investire America, Europa e Asia.

Il controllo dell’Nsa è capillare: telefonia e internet vengono scandagliati ogni giorno registrando milioni di telefonate, sms, mail, chat di miliardi di persone in tutto il mondo. Grazie alla collaborazione o al coinvolgimento dei maggiori operatori e di multinazionali del calibro di Apple, Microsoft, Facebook, Google, Yahoo! l’occhio dell’Nsa americana si sposta sugli account personali e sui social network, esponendo una quantità imponente di dati personali come foto, video, conversazioni, messaggi alla mercé degli esperti di sicurezza americani.

datagate2Cittadini, aziende, amministrazioni e perfino capi di Stato: il controllo è capillare e globale, nel nome della Sicurezza nazionale l’Nsa – con la collaborazione di alcuni servizi di sicurezza nazionali europei – passa al setaccio ogni comunicazione, violando palesemente i più comuni diritti alla riservatezza e alla privacy.

La pietra dello scandalo: il programma PRISM

Dopo diversi mesi di contatti, il Guardian pubblica la prima rivelazione di Edward Snowden, 29enne dipendente dell’Nsa: l’organismo per la sicurezza nazionale americana avrebbe obbligato l’operatore di telefonia Verizon a rendere noti i metadati telefonici dei propri abbonati, vale a dire i tabulati relativi alle generalità dei chiamanti, dei riceventi, alle localizzazioni delle chiamate e alle relative durate.

Controlli a tappeto, generalizzati, che avrebbero quindi esposto senza alcuna autorizzazione la vita privata di milioni di cittadini americani agli occhi dell’intelligence. È il 5 giugno 2013: l’eco della notizia assume grande rilevanza sul territorio americano ma prima ancora che i diretti interessati possano preparare un contraddittorio il giorno seguente, il 6 giugno, Guardian e Washington Post svelano una realtà ben più preoccupante: si tratta del programma top secret “Prism“, creato dal governo USA per monitorare il traffico dati internet su scala mondiale.

I dati visualizzabili comprendono e-mail, scambi di file, chat, video, trasferimenti di foto, dati di accesso agli account personali e alle reti social, conversazioni VoIP.Il tutto ottenuto all’insaputa o con una tacita collaborazione dei colossi mondiali del web e facilitato dal fatto che la rete di telecomunicazioni globale ha proprio negli USA uno dei suoi punti nevralgici sul quale è possibile ottenere un maggiore controllo.

Sign fuer a observation camera on a computer keyboard, [M]Spiati giochi e siti porno – Nei mesi successivi, continue indiscrezioni rilasciate dalla stampa arricchiscono un panorama via via sempre più vasto dei canali “spiati” dai servizi di intelligence: non solo telecomunicazioni ma anche servizi di entertainment come Xbox Live, celebre piattaforma videoludica sviluppata da Microsoft, sarebbero stati spiati ogni giorno per monitorare le abitudini e le conversazioni vocali tra gli utenti di Second Life e World of Warcraft.

Stessa sorte anche per i visitatori di numerosi siti contenenti materiale pornografico: in questo caso la raccolta di dati relativi agli utenti sarebbe servita dagli 007 americani per identificare potenziali terroristi, diffonderne sulla Rete i “vizi” e gettare fango sulla loro reputazione, in modo da bloccare le attività di reclutamento degli aspiranti kamikaze condotte su chat e social network.

Controllati cellulari e computer – Le attività dell’Nsa avrebbero coinvolto anche il monitoraggio delle reti Gps e wireless di oltre 5 miliardi di dispositivi mobili al giorno, opportunamente localizzati e controllati negli spostamenti per estendere le azioni di contrasto verso gli atti terroristici. Sul fronte informatico, le rivelazioni di Snowden avrebbero confermato una stretta collaborazione tra Nsa e sviluppatori di hardware e software, al fine di consentire agli analisti di penetrare nei personal computer di milioni di persone nel mondo sfruttando falle di sicurezza e bug presenti nei sistemi operativi, fino all’installazione di virus targati NSA diffusi su postazioni fisse e reti internet private.

Anche carte di credito e bonifici – La collaborazione avrebbe coinvolto persino le maggiori società di sicurezza informatica, che nei documenti di Snowden, avrebbero venduto all’intelligence Usa le informazioni relative a falle e bug dei sistemi più utilizzati, e i principali produttori mondiali di antivirus. Questi ultimi, interrogati da un gruppo di informatici europei, avrebbero negato ogni accusa, il che non è stato sufficiente a sopire il sospetto che in passato possano essere stati volutamente ignorati dai loro sistemi di sicurezza alcuni malware destinati alla raccolta di informazioni  e al monitoraggio dei computer degli utenti.

datagate3Sulla scorta delle indiscrezioni raccolte dal quotidiano Der Spiegel, l’intelligence a stelle e strisce avrebbe inoltre esercitato un’attività capillare di controllo persino sui circuiti internazionali Visa. Azioni che avrebbero permesso di monitorare in tempo reale i passaggi di denaro sul circuito, tracciando i flussi di ricchezza di milioni di clienti nel mondo.

Stesso discorso per la RSA, una compagnia di sicurezza madre delle chiavette che generano numeri casuali per l’esecuzione di bonifici, che avrebbe ricevuto un compenso di 10 milioni di dollari dallo Stato USA per lasciare volutamente una falla in un sistema di cifratura, al fine di esercitare ulteriori controlli nelle transazioni finanziarie mondiali. Informazioni preoccupanti che rendono l’idea di come l’Nsa abbia ormai ottenuto un controllo del traffico internet su scala mondiale.

Muscular: lo spionaggio viaggia sul filo della fibra ottica – Dopo il Guardian è la volta del Washington Post: a fine ottobre il quotidiano diffonde la notizia secondo cui l’Nsa avrebbe attinto a piene mani le informazioni di migliaia di utenti della Rete spiando i collegamenti tra i data center di Google e Yahoo!, a completa insaputa di queste. Il programma, chiamato Muscular, avrebbe consentito alla Nsa di monitorare tutte le informazioni che viaggiavano sui cavi in fibra ottica, senza alcuna supervisione né controllo, avvalendosi del supporto dell’intelligence britannica impegnata parallelamente nel programma Tempora. Sotto questo profilo, è stato stimato un controllo mensile di circa 180 milioni di record suddivisi tra metadati, messaggi, flussi audio e video.

datagate6Il programma britannico Tempora e il BND tedesco

Mentre l’eco di Prism e Muscular continua a diffondersi, il 21 giugno il Guardian rivela un nuovo scoop: l’esistenza di Tempora, un programma di sorveglianza varato dal Governo britannico per affiancare Prism nel controllo delle telecomunicazioni internazionali passanti sulle direttrici di fibra ottica. Secondo quanto riferito da Snowden, attraverso Tempora il quartier generale delle comunicazioni britannico GCHQ avrebbe allungato la portata dei propri sistemi di controllo sulle direttrici sottomarine di fibra ottica che attraversano il Mediterraneo, fulcro del passaggio di dati tra Europa, Medio Oriente, Africa e Asia.

Un monitoraggio tentacolare dell’intelligence inglese, con relativo passaggio di informazioni chiave con i colleghi statunitensi di Prism. Italia, Francia e Germania fra i Paesi intercettati – sul finire di giugno il quotidiano tedesco Der Spiegel rivela che anche la Germania rientra nel novero dei Paesi “spiati” dall’Nsa, insieme ad Italia e Francia.

Ma la situazione sarebbe particolarmente complessa nella nazione tedesca: anche i servizi segreti tedeschi del BND, una cui parte avrebbe lavorato all’insaputa del cancelliere Angela Merkel, avrebbero passato informazioni ai colleghi americani in “cambio” della fornitura di un particolare software chiamato XkeyScore, capace di raccogliere – senza alcun rilascio di mandati né autorizzazioni – un’enorme mole di dati garantendo quindi un controllo totale sulle telecomunicazioni nazionali con la trasmissione, all’intelligence americana, di circa 500 milioni di dati al mese sulla popolazione tedesca.

I grandi del web che (forse) non sanno

Le repliche non tardano ad arrivare, insieme alle prime ammissioni dei soggetti coinvolti. L’amministrazione Obama giudica le intercettazioni come un “equo compromesso tra la privacy dei cittadini e la sicurezza internazionale”, il direttore dell’Nsa Keith Alexander garantisce che l’intero progetto è posto sotto lo stretto controllo del Governo americano.

I colossi delle Rete corrono ai ripari, mostrando irritazione per le ingerenze dell’Nsa nei propri sistemi e pubblicando i dati ufficiali relativi alle richieste governative di accesso ai dati pervenute nei primi 6 mesi del 2013. Numeri che ridimensionano parzialmente il coinvolgimento di Apple (4.000 richieste di accesso agli account pervenute, 76 dei quali in Italia), Facebook (da 9 a 10.000 richieste di informazioni, il 42% delle quali evase, per un totale di 18-19.000 account), Microsoft (6-7.000 richieste riguardanti 32.000 utenti), Google (25.874 richieste l’83% delle quali evase, 901 in Italia), Yahoo! (tra le 12 e le 13.000 richieste pervenute), solo per citare alcune delle aziende che hanno pubblicato i dati per garantire la piena trasparenza ai propri clienti ribadendo la loro preoccupazione e completa estraneità a eventuali accessi indiscriminati dell’intelligence ai propri server e sistemi.

Da quel momento, i principali protagonisti del web hanno preso un appuntamento fisso con la propria utenza, garantendo il continuo rilascio dei “Dossier di trasparenza”.

kerrylettaIl caso politico: USA vs Europa

Sono centinaia di miliardi le conversazioni intercettate nel corso di anni dall’intelligence americana nei Paesi europei, Italia compresa, tra cui spiccano quelle dei capi di stato riunitisi nel 2009 al G20 di Londra, come riportato dal Guardian. Dati sempre più allarmanti a fronte dei quali Francia e Germania, quest’ultima interessata in prima persona dalle telefonate “spiate” a danno della Cancelliera Merkel, hanno subito chiesto lumi al Governo americano sulla vicenda.

Dopo le immediate rassicurazioni di Obama sul fatto che la privacy dei cittadini e dei capi di Stato non era stata in alcun modo violata, a fronte delle crescenti rivelazioni di Snowden, il Governo USA ha ammesso un eccessivo zelo del proprio servizio di intelligence nello scandagliare le telecomunicazioni degli alleati europei. Lo stesso segretario di Stato americano John Kerry a fine ottobre ha ammesso che ” in certi casi gli Stati Uniti nella loro attività di intelligence sono andati troppo lontano, cosa che non dovrà più accadere in futuro”.

Dichiarazioni che hanno raggelato i rapporti con il vecchio continente, in particolar modo con la Germania: in occasione della visita europea di novembre, Kerry ha voluto ribadire il concetto che in futuro dovranno essere riviste le regole per le intercettazioni, e che i rapporti economici tra Europa e USA non devono uscire indeboliti dallo scandalo Datagate.

La posizione dell’Italia – Oltre a Germania e Francia, anche il presidente del Consiglio italiano Enrico Letta ha chiesto un incontro di chiarimento con John Kerry per chiarire il coinvolgimento del nostro Paese nell’affaire Datagate. Secondo il sito Cryptome, nell’ambito del caso Datagate, gli americani avrebbero spiato per fini antiterroristici 124,8 miliardi di telefonate in tutto il mondo, di cui 46 milioni in Italia fra le quali spiccherebbero anche quelle istituzionali effettuate dalle sedi diplomatiche presenti all’estero.

Nonostante la smentita degli 007 italiani su un qualsiasi coinvolgimento della nostra intelligence, dall’incontro tra Letta e Kerry del 24 ottobre 2013  non è emersa alcuna presa di posizione ufficiale da parte del Governo americano sulle attività di controllo delle nostre telecomunicazioni, ma una semplice volontà di Kerry nel voler fare chiarezza sui metodi e in una revisione della tematica.

Parallelamente, il sottosegretario con delega all’intelligence Minniti, nel corso di un’audizione al Comitato parlamentare per la sicurezza della Repubblica ha dichiarato che “sono stati attivati canali diretti con gli Usa, con lo svolgimento di importanti incontri bilaterali, ai massimi livelli tecnici. Con ragionevole certezza, è stata garantita la privacy delle comunicazioni tra cittadini italiani all’interno del territorio nazionale, oltre che delle comunicazioni originate dalle sedi diplomatiche all’estero”. Smentita dunque ogni indiscrezione in merito alla presenza di “cimici” nelle ambasciate italiane nel mondo e alla stretta attività di monitoraggio della nostra diplomazia da parte del Governo Usa, come dichiarato in prima battuta dagli stessi servizi segreti italiani.

datagate10L’eredità del Datagate

Il Datagate ha lasciato una imponente eredità nei comportamenti e nell’evoluzione stessa della tecnologia mondiale. Una risposta a livello europeo è forse quella più imponente: secondo quanto dichiarato da Snowden, infatti, l’Nsa americana avrebbe approfittato dell’accordo per spiare su vasta scala un’enorme mole di pagamenti, ben oltre quelli “sospetti” previsti dagli accordi internazionali.

Un fatto grave se si considera che il sistema, oltre ai pagamenti dei privati, consente di analizzare tutte le transazioni interbancarie fra gli istituti configurandosi come un’attività di spionaggio vera e propria e altamente lesiva del diritto internazionale. 

L’interruzione dei rapporti – L’Europarlamento in data 23 ottobre 2013 ha votato a maggioranza la sospensione dell’accordo SWIFT tra Unione e Stati Uniti, in base al quale l’Europa forniva dal 2010 al Governo Usa le informazioni di pagamento dei cittadini comunitari, per esigenze di sicurezza e nell’ambito degli accordi per la lotta al terrorismo. La sospensione è giunta proprio a seguito dello scandalo Datagate, motivata dalla necessità dei Paesi membri dell’Unione di tutelare la privacy dei propri cittadini.

Parallelamente, Neelie Kroes, vicepresidente della Commissione Europea, annuncia una “nuvola” digitale dove conservare i dati di tutto il continente, protetti dallo spionaggio d’oltreoceano e a favore delle piccole e medie imprese.

La cifratura come risposta del web – Lontano dai riflettori della ribalta politica, le big della Rete e i relativi utenti sono stati i primi a reagire alle rivelazioni di Snowden ponendosi un semplice quesito: come allontanare occhi indiscreti dalle proprie comunicazioni online.

datagate8Un primo baluardo è rappresentato dalla crittografia delle comunicazioni: dopo aver appreso delle indiscrezioni legate alle intrusioni nei collegamenti fra i data center, Google per prima ha ammesso la propria preoccupazione in merito a queste forme di spionaggio e la volontà di allargare la crittografia a un sempre maggior numero di servizi.

Volontà che per Yahoo si è trasformata in impegno immediato: criptare entro marzo 2014 tutti i dati in transito dai propri data center e fornire a tutti i clienti connessioni protette https e servizi di cifratura per le mail. A ruota anche Microsoft ha annunciato per il primo trimestre 2014 l’introduzione della cifratura automatica di tutti i messaggi di posta elettronica scambiati fra gli utenti di Office 365, oltre al rafforzamento dei propri meccanismi di crittografia dati.

Iniziative autonome per tutelare la privacy degli utenti sono nate in tutto il mondo, sospinte dai preoccupanti eventi delle cronache internazionali. Una fra le più importanti è rappresentata da Dark Mail Alliance, una nuova piattaforma di comunicazione sviluppata dalle ceneri di Silent Circus e Lavabit. Entrambe le società nell’agosto 2013 avevano ricevuto pressanti richieste da parte dell’Nsa, relative ai dati dei propri utenti che utilizzavano servizi e-mail crittografati. Piuttosto che violare la privacy dei loro clienti, optarono per chiudere i battenti senza rivelare nemmeno un dato.

La nuova piattaforma web-based garantirà all’utente l’invio di un messaggio di testo contenente il link a un percorso cloud e una chiave dei de-crittazione. Entrato nel cloud l’utente potrà visualizzare la mail criptata e decifrarne il contenuto con l’apposita chiave contenuta nel messaggio di testo. Con questo sistema eventuali “spioni” dovrebbero avere accesso sia al messaggio di testo sia alle credenziali per l’accesso al cloud, riducendo di molto per l’utente il rischio di essere monitorato. Un fronte comune per la tutela della privacy che ha iniziato a coinvolgere anche i cittadini, sempre più interessati ai sistemi di cifratura disponibili sul mercato per sistemi desktop e mobile.

datagate9Incorruttibile TOR – Allo stato attuale l’ultimo baluardo per la tutela della privacy personale sembra essere rappresentato dalla rete TOR e dal suo crescente successo tra gli utenti del web. Strutturalmente questa rete risulta essere – per il momento – ancora a prova di “spioni”.

Una volta effettuata la connessione con la rete Tor, integrata in un popolare bundle che sfrutta il browser Firefox opportunamente modificato, l’utente risulta del tutto anonimo ai sistemi di analisi del traffico: ogni tipo di comunicazione, anziché transitare direttamente dal client al server, passa attraverso una serie di server Tor fino a formare un circuito virtuale crittografato a strati. In tal modo, risulta impossibile per un analista risalire all’origine della connessione e alla sua destinazione finale.

Nonostante la complessità intrinseca di Tor, l’Nsa statunitense avrebbe comunque tentato negli ultimi mesi di scardinarne la rete attraverso attacchi massicci volti a “de-anonimizzarne” l’identità degli utenti. Lo stesso Snowden ha parlato di tentativi falliti da parte dell’intelligence a stelle e strisce, riuscita soltanto a identificare un ristrettissimo numero di informazioni a fronte di una falla specifica contenuta nel pacchetto di installazione del “Tor browser bundle”, disponibile gratuitamente per il download su numerosi siti. Nemmeno gli 007 USA sarebbero quindi riusciti a decodificare l’intera rete cifrata che resterebbe quindi lontana dalle mire spionistiche delle agenzie.

Al momento, quindi, l’utilizzo della rete Tor sembrerebbe rappresentare ancora una soluzione ottimale per mantenere la sicurezza dei propri dati sulla Rete, ultimo baluardo di quella libertà che in linea teorica Internet avrebbe dovuto rappresentare per tutto il mondo.  Una libertà che con il caso Datagate sembra essersi trasformata in una forma di controllo capillare e mondiale, degna del peggiore Grande Fratello di George Orwell.

I Google Glass e la Privacy. Le paure (infondate) e i rischi reali

0

Gli avveniristici Google Glass, gli occhiali magici che consentono di vivere in una realtà aumentata, sono nati con un gemello: la preoccupazione per la privacy delle persone. Tra richieste ufficiali di chiarimenti, persone cacciate dai ristoranti e studi legali all’attacco, sta facendo più scalpore la paura che il prodotto. Ma in realtà basta ragionare a mente fredda per accorgerci che stiamo temendo la cosa sbagliata, i Glass, e trascurando i reali pericoli: Google e noi stessi.

Alla scoperta dei Google Glass

I Google Glass sono dei computer indossabili a forma di occhiale, disponibili nei colori nero, arancione, bianco e celeste. Il funzionamento per l’utente è facile: basta pronunciare la frase “Ok Glass”, seguita da un qualsiasi comando vocale che verrà interpretato all’istante. Il processore dual core integrato esegue le operazioni collaborando con il sistema operativo mobile Android, e presenta i risultati in un rettangolo semitrasparente posizionato in alto a destra negli occhiali. A completare i comandi anche una piccola rotella posizionata su un lato del dispositivo.

Alla vista normale si aggiungono quindi i dati presentati dai Glass, in quella che diventa una vera e propria realtà aumentata. La gamma delle funzioni ricalca quelle di uno smartphone moderno: alla semplice data e ora è possibile realizzare foto tramite una fotocamera da 5MP che può anche riprendere video a 720p, da caricare sui propri profili online. Il collegamento ad Internet via Wi-Fi o Bluetooth permette poi di avere il mondo Google con tutti i suoi servizi, inviare messaggi ai propri contatti e condividere praticamente tutto tramite i social network, oltre che a navigare in internet per eseguire ricerche.

A questo si aggiungono funzioni di traduzione istantanea nelle principali lingue del mondo e dettagli sui servizi pubblici come hotel e ristoranti. Interessante il navigatore, dove alla vista di un percorso reale, si sovrappongono con linee diversamente colorate, le indicazioni stradali, con informazioni, viabilità e distanze da un obiettivo prefissato.  Un video commerciale di Google presenta il prodotto, magnificandone le funzioni e presentandolo come un oggetto rivoluzionario che avvicina il mondo reale a quello delle più sfrenate fantasie da fantascienza.

Paura di essere registrati

Ed eccoci arrivati al fratello dei Glass: il timore per la privacy. Se da un lato non possiamo che essere contenti che ci sia una attenzione sull’argomento in corrispondenza del lancio di un prodotto così innovativo, ci rallegra meno il fatto che le perplessità stiano più o meno sbagliando bersaglio. La prima paura è relativa alla possibilità che chi indossa i Google Glass possa sfruttare le funzioni integrate per riprendere impunemente e senza alcuna forma di preavviso qualsiasi persona gli passi vicino.

Una reazione tutt’altro che teorica. Il proprietario di un famoso ristorante americano ha letteralmente buttato fuori un ingegnere che si era rifiutato di togliersi il dispositivo, mentre i Casinò vietano in toto l’ingresso a persone dotate dei Google Glass. Sembra che anche interi paesi, come Russia e Ucraina, non prevedano per legge la possibilità di indossare strumenti atti a riprendere senza che alcuno possa accorgersene.

Google-Glass

Ma basta ragionare un secondo per capire che questa possibilità esiste già, e basta un semplicissimo smartphone. Installiamo un’app registratore e la attiviamo, mettendoci il telefono in un taschino: ecco registrato tutto quello che ci viene detto. Allo stesso modo, basta attivare la videocamera, che in uno smartphone non accende alcun tipo di led che possa far capire alcunché, e fare finta di telefonare: ecco ripresi i passanti senza che nemmeno se ne accorgano.

Anzi, come dimostrato in una nostra guida, uno smartphone Android può essere addirittura trasformato in una telecamera a circuito chiuso, senza spendere molto e con poche limitazioni.

Ma c’è di più: uno studio eseguito su un campione di cittadini USA, ha cercato di chiarire quali siano le perplessità sul nuovo strumento. Al primo posto troviamo la molto pragmatica paura del costo eccessivo, mentre al secondo l’idea che si tratti di un gadget sostanzialmente non così utile. Solo in fondo alla classica, troviamo il timore di essere ripresi, ma tutto sommato, quasi nessun ipotetico proprietario dei Glass avrebbe in mente di iniziare a spiare chiunque passi.

Insomma, ci stiamo spaventando di qualcosa che in realtà si può già fare e che alla fine non avremmo nemmeno la voglia di fare. E’ pur vero che il prodotto di Google può rendere leggermente più facile l’operazione, ma non riteniamo che questo avvenga in modo tale da trasformaci in droni dedicati allo spionaggio ininterrotto.

Paura di essere riconosciuti

La seconda perplessità riguarda invece il riconoscimento facciale, ovvero la possibilità di inquadrare il viso di una persona, ed attivare una ricerca automatica dei dati, per poter raggiungere un’identificazione immediata di chiunque dovessimo trovarci davanti. A parte il fatto che iniziative come quella di includere nei Glass un database di ricercati per un loro riconoscimento dimostra che questo può avere alcuni vantaggi, la verità è che attualmente mancano due requisiti fondamentali: la tecnologia e il database.

Google, l’unica che potrebbe sviluppare un’opzione realmente funzionante, ha precisato che non ha intenzione di realizzare o permettere applicazioni basate su questa funzionalità e questo escluderebbe possibili download da Google Play, permettendoli solo da piattaforme alternative e restringendo le possibilità di un utilizzo concreto di questa innovazione.

Il primo vero prototipo di riconoscimento facciale per Glass, poi, è stato già presentato ma con tutti i suoi limiti: è necessario modificare significativamente Android, deve essere abbinato ad altre app per garantire una durata della batterie soddisfacente, ed è necessario fare una fotografia e aggiungere autonomamente dei dati relativi alla persona, affinchè tutte le volte successive che quel viso verrà visualizzato, queste possano comparire. Ma utenti con normali facoltà mentali sono in grado, una volta che hanno capito chi sia una persona, di ricordarsi quello che sanno su di lei, senza bisogno di occhiali specifici. La vera novità sarebbe quella di ottenere dati relativi a persone che non conosciamo, prima di conoscerle.

google-glass01Ma anche se si dovesse arrivare a questo tipo di tecnologia, per funzionare dovrebbe appoggiarsi ad un database abbastanza completo da fornire indicazioni sufficienti per quasi tutti gli abitanti della terra.

La prima possibilità è Facebook: ma il social in realtà non comprende la totalità degli utenti, visto che gli over 50 sono sensibilmente meno rispetto ai giovani. Inoltre, non tutti mettono il loro viso nella foto del profilo, bloccando eventualmente il processo di riconoscimento, senza dimenticare che già adesso il regolamento del social network vieta un lavoro del genere, e un cambiamento in questo senso scatenerebbe l’ira di un bersaglio già molte volte nel mirino degli esperti e attivisti di privacy.

L’unica altra possibilità, è quella di cercare un viso registrato tramite i Glass attraverso la funzione di ricerca immagini dello stesso Google su internet, al fine di trovare informazioni, profili social o curriculum. Eppure abbiamo eseguito diverse prove in redazione, e nonostante abbiamo ripreso dei primi piani, non siamo stati in grado di ritrovare i nostri stessi profili, in quanto il motore di ricerca fotografico, valuta parametri elementari e viene fortemente ingannato da colori diversi. Anche in questo caso temiamo qualcosa che ancora non esiste e per il quale mancano le fondamenta.

Paura di hacker e virus

Un terzo timore riguarda la possibilità che hacker e pirati informatici possano infettare i Glass, e in questo caso la paura è decisamente più motivata e in un certo senso gradita dagli esperti di sicurezza, visto che si tratta di un dispositivo estremamente a contatto con la nostra realtà. In questo però è difficile che questa preoccupazione si concretizzi. Sebbene siamo certi che verrà sviluppato qualche virus sperimentale dedicato ai Glass, in realtà i criminali virtuali hanno bisogno di ottenere con il minimo sforzo una grande mole di dati personali, che rappresentano il vero tesoro del web.

E in questo caso hanno molto più interesse a colpire un pc od uno smartphone, piuttosto che degli occhiali. E ragionandoci, possiamo capire che se anche dovessero registrare tutto quello che vediamo tramite un malware, il lavoro di monitoraggio per l’estrazione di dati personali sarebbe enorme e controproducente. Senza contare che anche l’utente più impreparato non si sognerebbe mai di digitare il codice del proprio bancomat con indosso degli strumenti che sa perfettamente che funzionano come un registratore. La paura stavolta è motivata, ma riteniamo che anche questo sia un pericolo decisamente lontano.

google-glass-hands-on-stock5_2040_large_verge_medium_landscapeTante paure… nessuna reazione.

I Google Glass sono quindi un prodotto assolutamente sicuro? senza alcun tipo di domanda che dobbiamo porci? assolutamente no. E’ più corretto dire che abbiamo sgombrato il campo da preoccupazioni indirizzate verso argomenti sbagliati, e siamo arrivati al vero nucleo del problema. Il pericolo sta da due lati. Il primo è Google, il secondo è la nostra mancata reazione.

Non tutti lo sanno, ma il colosso di Mountain View nacque come strumento per hacker, rifiutando la pubblicità. Con Google Adsense e Adword invece, è stata proprio Google a sdoganare l’advertising su internet e a definirne ancora oggi la struttura e le regole del gioco. Quanti di noi lo hanno abbandonato per motori più anonimi come DuckDuckGo?

Nel corso degli anni poi si sono succedute diverse cause e questioni legate alla privacy, ma quanti di noi hanno sospeso l’utilizzo di Google in attesa di maggiori chiarimenti? E ancora, è oramai famoso il caso dei codici traccianti, i cookie, che Google inserì all’interno della barra di ricerca integrata nel browser Safari sui dispositivi di Apple, il che portò a monitorare impunemente gli utenti, e il motore di ricerca a patteggiare una condanna per non subire un processo che l’avrebbe dissanguata economicamente.

Anche in questo caso, pensiamo che si contino su una mano i possessori di iPhone e iPad che a seguito di questo disinstallarono Safari per altri browser. Anzi, le mappe di Google sui dispositivi di Cupertino sono state letteralmente cacciate a forza dai prodotti Apple da parte della stessa azienda della Mela, non certo per richiesta degli utenti.

Andando a casi più recenti, non possiamo non ricordare l’accusa di spiare con eccessiva disinvoltura Gmail, ma il numero di iscritti a quel client di posta non accenna a diminuire, anzi, così come è stato detto chiaramente che la nostra foto sul social Google Plus potrebbe essere usata per finalità commerciali: quanti di noi hanno eliminato questa possibilità intervenendo sulle impostazioni? e anche chi lo ha fatto, ha provveduto, a scanso di errori, a togliere la sua immagine dal profilo?

I Glass sono basati inoltre sul sistema operativo Android e sulla piattaforma per il download di applicazioni Play. Ma prima di preoccuparci degli occhiali, non dovremmo avere paura del fatto che installiamo software anche estremamente invasivi come Facebook Messenger, senza nemmeno leggere i permessi richiesti?

Prima la difesa, poi l’acquisto

Ecco dove sta la pericolosità dei Google Glass: non nel prodotto, ma nell’azienda che lo gestisce e nel nostro modo di non reagire alle cose. Il consiglio migliore non può essere quello di non utilizzare il dispositivo, in quanto il problema è a monte, e si verifica già comunque con altri strumenti: quello che bisogna fare è sviluppare accortezza e capacità di reazione. Per questo consigliamo all’utenza di prendersi un po’ di tempo per controllare quali strumenti di Google, che siano decisamente invasivi, sono già in uso, eliminarli o sostituirli e solo allora, quando arriveranno, comprare i Google Glass.

Mac OS X Mavericks: tutti gli aggiornamenti di sicurezza

0

Un aggiornamento che mira a rendere il sistema operativo MAC OS X più snello e prestante, e che non dimentica di intervenire sui punti cardine della sicurezza e privacy degli utenti Apple di oggi. Guadagnandosi, se dovessimo dare un voto, la sufficienza. E’ il senso e il giudizio complessivo su Mavericks, l’ultima versione del sistema operativo per MAC, erede e successore dell’ormai anziano Mountain Lion.

Il motivo principale per passare alla nuova versione di OS X è fondamentalmente la prevenzione dello sfruttamento di vulnerabilità che in certi casi non sono state risolte in versioni precedenti. Mavericks ha così migliorato la sicurezza del suo codice sorgente, del firewall, della rete e del Bluetooth, del Core grafico, delle mail, del Blocca Schermo fino alle applicazioni e al browser Safari.

mavericks_compatibilitaIl risparmio energetico

Timer Coalescing è la prima funzione ad essere stata migliorata: utilissima nel MacBook per limitare il consumo energetico quando il dispositivo funziona con la batteria, con questa opzione Mavericks tenta di fare in modo che i vari processi del sistema, che normalmente hanno un loro tempo di utilizzo, funzionino in modo più ravvicinato, aumentando il tempo di inattività del processore e dunque le sue prestazioni.

Apple afferma che con questa tecnica, Mavericks è in grado di ridurre l’attività della CPU fino ad un 72%, dato che non deve alternare stati di attività e pausa.

In modo simile, anche la funzione App Nap è notevole: quando si utilizzano più applicazioni diverse, a seconda di certi criteri impostati, alcune di queste possono essere sospese per risparmiare energia. Ad esempio, se una finestra non è visibile ed il suo audio non udibile, questa sarà messa in pausa, sempre al fine di migliorare la risposta del sistema. Ci troviamo di fronte senza dubbio ad una delle innovazioni più sorprendenti in Mavericks, che viene completata da soluzioni simili come Safari Power Saver e iTunes HD Playback che sono davvero ben implementate e funzionali.

iCloudKeychain: password potenti…ma semplici

iCloudKeychain permette invece di immagazzinare le password, numeri di carta di credito, informazioni personali dei contatti, registrare tutte queste informazioni in iCloud e averle così disponibili al bisogno, sincronizzando il tutto con più device che utilizzino iOS7. Riguardo alla sicurezza dei dati, nulla da preoccuparsi! Tutto criptato con sistema AES 256-bit, così da essere in salvo da occhi indiscreti.

L’integrazione di questo sistema con Safari permette di ritrovare le password, che verranno caricate automaticamente quando si visita una pagina web, il che permette di creare parole chiave davvero complesse, dato che queste verranno ricordate in automatico. Riguardo alle carte di credito, è possibile memorizzarne più di una, con le corrispettive date di scadenza, mentre il software si preoccuperà di riempire automaticamente i campi relativi al loro utilizzo quando necessario, ad esclusione del codice di sicurezza, come la Apple stessa consiglia di fare.

Punto debole del sistema è l’accesso fisico che una persona estranea può avere al computer: nel momento in cui iCloudKeychain è attivo, tutte le password sono disponibili a chiunque utilizzi il dispositivo. Se vi è la possibilità che altre persone possano avere accesso al Mac e navigare beneficiando delle scorciatoie di iCloudKeychain al posto del proprietario, è meglio attivare sempre il blocca schermo e mettere il computer in modalità ibernazione, in attesa che la Apple aggiunga una password per sbloccare iCloudKeychain che prevenga la navigazione non autorizzata.

mavericks2

Un Safari più snello e personalizzato

Apple afferma che Safari ha un sacco di novità nel suo codice, che ne migliorano la velocità, affidabilità e sicurezza. Innanzitutto pagine di navigazione differenti utilizzano differenti processi e si ottimizza così l’uso della memoria, cosa che aiuta Mavericks stesso a risparmiare ed ottimizzare l’uso di energia.

Uno dei più importanti fattori che aumentano la stabilità, la velocità ed il risparmio energetico non è Safari in se stesso, ma un importante plugin che regola l’uso di Adobe Flash. Il tool di terza parte, ClickToPlugin permette di evitare l’apertura automatica di add-on e codice multimediale quando si sta navigando in Internet, in modo da ottimizzare l’uso dell’energia e la velocità di navigazione.

L’utente può così decidere cosa devi aprirsi e cosa no. Per esempio, si può permettere l’uso di Flash sempre su Youtube, ma bloccarlo su tutti gli altri siti. Quando Safari blocca un plugin, il browser sostituisce lo spazio utilizzato da questo con una zona vuota. Questo perché Safari segnala al web server che c’è il plugin, ma non ne mostra il contenuto.

Nella finestra delle preferenze della Security tab di Safari, sotto il tasto Manage Website Settings, si troveranno altre utili ed importanti configurazioni. In particolare possiamo vedere quali plugin sono in uso nel sistema, e la possibilità di stabilire il comportamento che il browser dovrà avere in corrispondenza di un elenco di siti web.

1261241_mac-os-next_thumb_bigLa configurazione degli Utenti e gruppi è simile a quelle delle ultime versioni di OS X. Nella console di User&Groups troviamo le icone di login, ed il Parental Control. Mavericks permette infine agli utenti di configurare l’App Store per poter attivare l’aggiornamento automatico di Mavericks, scaricare e installare in background le applicazioni oltre che a sincronizzare le impostazioni direttamente dalle preferenze dell’App Store.

Apple continua ad utilizzare Time Machine per eseguire solidi backup e per poterli gestire con facilità e praticità.

Un lavoro sufficiente. Che non può fermarsi.

Mac OS X Mavericks, è certamente un aggiornamento gradito, che come nella migliore tradizione Apple cerca di unire una esperienza confortevole al bisogno, anche inconsapevole da parte dell’utente, di sicurezza: la casa di Cupertino ha centrato parzialmente l’obiettivo.

E’ significativo tuttavia il riscontro di alcuni bug che sono stati individuati da ricercatori di sicurezza, che hanno addirittura proposto polemicamente di chiamare la versione Mavericks Beta, con cui si designa un prodotto non ancora maturo, i quali, assieme a frettolosi aggiornamenti per risolvere ad esempio l’integrazione con Gmail, che ha fatto dannare gli utenti Mac per qualche settimana, rappresentano il segno che sotto il profilo della sicurezza, Apple non può riposarsi nemmeno un attimo.

Come aumentare sicurezza e privacy di un iPhone 5S/5C con iOS7

Il mondo Apple si è evoluto ulteriormente migliorando e aggiungendo alcune innovazioni hardware con il lancio dell’iPhone 5S e 5C, e aggiornando alla versione 7 lo storico sistema operativo proprietario iOS. Ma se la casa di Cupertino ha pensato alla sicurezza introducendo ad esempio il riconoscimento di impronte digitali, è ovvio che alla privacy deve pensarci prima di tutto l’utente, in completa autonomia. E l’occasione può essere utile per dare un’occhiata ad alcuni semplici accorgimenti da seguire se si vuole aumentare il grado di sicurezza del proprio iPhone.

Notifiche sulla schermata di blocco
Per aumentare la sicurezza, è possibile eliminare la visualizzazione delle notifiche sulla schermata di blocco

PROTEGGERE LA SCHERMATA DI BLOCCO

Il nuovo iOS7 è nato con un’importante falla di sicurezza, che rende possibile accedere al Centro di Controllo anche a schermata bloccata. Questo significa che chiunque potrebbe utilizzare funzioni fondamentali dell’iPhone senza essere bloccato da nessun PIN.

Nel peggiore dei casi, oltre a poter visualizzare informazioni personali come email, foto e account sui social network, un eventuale ladro potrebbe con molta facilità mettere subito l’iPhone in modalità aereo, rendendo impossibile localizzare il telefono, e avere così tutto il tempo per reimpostare la password del dispositivo.

Nonostante frequenti aggiornamenti del sistema si siano concentrati sulla risoluzione di questi problemi, suggeriamo di disattivare queste funzioni alla radice, per scongiurare un’intera categoria di vulnerabilità che possono affliggere il nostro iPhone, rinunciando ad una comodità tutto sommato trascurabile. Per bloccare l’accesso al Centro di Controllo dalla schermata di blocco seguiamo pochi semplici passi:

  • Selezionare Impostazioni > Centro di Controllo
  • Disabilitare la voce Accedi da Blocco Schermo

Disabilitare Siri –  Di default, è possibile accedere a Siri anche dalla schermata di blocco, potendo impartire quindi dei comandi anche senza aver inserito la passcode, il codice di accesso al telefono. Per incrementare il proprio grado di sicurezza, è possibile configurare le impostazioni in modo che Siri non sia più accessibile dalla lockscreen:

  • Selezionare Impostazioni > Generali
  • Selezionare Touch ID e codice (voce presente su iPhone 5s, mentre per gli altri modelli: Blocco con codice)
  • Nella sezione Consenti l’accesso da bloccato disabilita Siri

Nella stessa sezione, è possibile impedire alla funzione Passbook (che ci permette di conservare tutti insieme ticket e coupon) di mostrare i biglietti a schermo bloccato.

Disattivare le notifiche a schermata bloccata –  Ricevere le notifiche di messaggi, mail ed altre applicazioni sulla lockscreen può avere la sua utilità, ma costituisce sicuramente un rischio per la sicurezza dei nostri dati sensibili. E’ possibile disattivare la ricezione delle notifiche a schermo bloccato modificando la configurazione di default:

  • Selezionare Impostazioni > Centro Notifiche
  • Nella sezione Accedi da “Blocco Schermo” deselezionare tutte le voci

E’ possibile inoltre decidere singolarmente quali notifiche ricevere e quali no. Sempre in Impostazioni > Centro Notifiche, si ha un elenco dettagliato di tutte le applicazioni che possono o non possono inviare notifiche. Selezionando ognuna di queste applicazioni, si può selezionare o deselezionare la voce Vedi in Blocco Schermo, oltre a gestire altri settings avanzati relativi alle notifiche (stile dell’avviso, ripeti avvisi ecc.)

sensore impronta digitale - iPhone iOS7
Configurazione della funzione Touch ID

IMPRONTA DIGITALE E PASSWORD

Con l’iPhone 5s, è stata introdotta la funzione Touch ID, ossia l’autenticazione tramite impronta digitale. E’ possibile accedere all’iPhone e confermare gli acquisti nell’App Store, su iBooks Store e su iTunes facendo riconoscere la propria impronta da un apposito lettore.

Questo sistema di riconoscimento si pone come alternativa all’uso di un codice di blocco numerico ed è molto utilizzato. E’ necessario verificare se questa opzione è per voi comoda, e potete consultare un nostro approfondimento sui pro e i contro di questa scelta. Nel caso foste convinti, ecco come configurare la funzione:

  • Selezionare Impostazioni > Generali > Touch ID e codice > Touch ID

Per configurare Touch ID, si deve prima impostare un codice di accesso. Touch ID è progettato per ridurre al minimo la necessità di inserire tale codice, che tuttavia risulterà necessario per un’ulteriore convalida di sicurezza, ad esempio in caso di registrazione di nuove impronte digitali. Per registrare l’impronta digitale:

  • Assicurarsi che il tasto Home e il dito siano puliti e asciutti
  • Tenere l’iPhone come si fa normalmente per toccare il tasto Home
  • Toccare il tasto Home e tenere appoggiato il dito finché non si sente una veloce vibrazione o fin quando non viene chiesto di sollevare il dito (suggerimento: non premere il tasto, ma toccarlo leggermente)
  • Continuare a toccare e sollevare lentamente il dito, regolandone leggermente la posizione ogni volta
  • Al termine della prima scansione, verrà chiesto di regolare la presa per acquisire i bordi dell’impronta digitale
  • Tenere il telefono come si fa normalmente per sbloccarlo e toccarlo con le aree esterne adiacenti della punta del dito e non con la parte centrale già scansionata

Una volta attivata la funzione, potrà essere utilizzata al posto di un codice di blocco, che a questo punto sarà necessario solo in rare circostanze, in particolare dopo aver riavviato l’iPhone 5s o quando saranno trascorse più di 48 ore dall’ultima volta che è stato bloccato l’iPhone 5s.

Visto che il codice sarà usato raramente, è bene approfittarne per aumentare la sua complessità. Se infatti una password complessa può diventare noiosa da inserire a ogni accesso al device, sicuramente diventa una soluzione accettabile se la si deve utilizzare in rare occasioni, con la contropartita di diventare molto più complessa da decifrare da parte di malintenzionati. Scegliere una password complessa significa andare oltre il PIN base di 4 cifre e utilizzare una password alfanumerica o un lungo elenco di cifre. Per farlo, è possibile configurare le impostazioni dell’iPhone in modo che accetti password complesse:

  • Selezionare Impostazioni > Generali > Touch ID e codice > Touch ID (in modelli diversi da iPhone 5s: Blocco con codice)
  • Disattivare la funzione Codice Semplice
  • Inserire un nuovo codice più complesso
Funzione Blacklist - iPhone iOS7
Elenco dei contatti bloccati – Funzione Blacklist


CREARE UNA BLACKLIST DI CONTATTI

Una nuova funzione introdotta con iOS7 permette di bloccare alcuni contatti della rubrica, per non ricevere più messaggi e chiamate da determinati numeri (ad esempio, numeri di telemarketing). Per i contatti bloccati, il proprio numero risulterà sempre irraggiungibile. Al momento non è possibile bloccare in modo selettivo una sola funzione, ma ad ogni numero bloccato verrà impedito di raggiungere l’utente in qualsiasi modo, tramite messaggi, chiamate e FaceTime. Per bloccare un contatto:

  • Nell’app FaceTime o Telefono toccare il pulsante Contatti
  • Toccare il contatto che si desidera bloccare
  • Scorrere fino in fondo alla scheda
  • Toccare Blocca contatto

Una volta eseguita questa operazione è possibile rivedere l’elenco dei contatti bloccati con questo metodo direttamente da Impostazioni > Telefono/Messaggi/Facetime > Bloccati


L’AUTENTICAZIONE A DUE STEP

Per incrementare la propria sicurezza, è consigliabile richiedere una verifica in due passaggi ogni volta che è possibile. Ad esempio, inserire un codice di accesso non solo per sbloccare il telefono, ma anche per l’utilizzo di una singola applicazione o richiedere l’invio di un codice di sblocco al proprio numero di telefono, da inserire oltre alla password canonica.

Verifica a due step per il proprio Apple ID
Verifica a due step per il proprio Apple ID

La possibilità di utilizzare una verifica a due step dipende dall’applicazione utilizzata. Vediamo però come richiedere questo tipo di verifica per il proprio ID Apple. Per poterla attivare:

  • Andate nella sezione Il mio ID Apple > Gestisci il tuo IDApple
  • Selezionate  Password e Sicurezza nel menù di navigazione a sinistra e rispondete alle domande di sicurezza impostate in precedenza
  • Entrate nella pagina di autenticazione in due step, fate clic su Inizia e seguite la procedura
  • Vi verrà richiesto di modificare la password
  • A processo completato, dovrete attendere tre giorni per rientrare nell’account e attivare ufficialmente il nuovo metodo di autenticazione a due livelli
  • Dopo tre giorni, potete rientrare nell’account, rispondere nuovamente alle domande di sicurezza e tornare sulla pagina delle verifica a due livelli
  • Ora potete associare i device su cui far inviare l’sms codice di verifica ogni volta che vi servirà
  • Vi verrà inviato subito un sms con un codice di prova da inserire
  • Dovrete ripetere il processo con un altro device, anche non vostro, per poter accedere all’account nel caso smarriste o si rompesse il device principale
  • Ppotete aggiungere tutti i device in vostro possesso
  • Infine, verrà generata una chiave di recupero, da conservare gelosamente, utile in caso non aveste più a disposizione nessuno dei device registrati per ricevere l’sms con il codice di accesso

VERIFICATE LE APPLICAZIONI CHE RICHIEDONO LA VOSTRA LOCALIZZAZIONE

Alcune applicazioni, per funzionare in modo corretto, devono necessariamente tenere conto della nostra posizione geografica. Pensiamo ad esempio a un navigatore o un’app meteo. E’ possibile però che a tenere traccia della nostra posizione siano anche applicazioni poco gradite ed è bene tenerle sotto controllo ed eventualmente revocare il permesso alla geolocalizzazione per specifiche app. Gestire questa configurazione è molto semplice:

  • Selezionare Impostazioni > Privacy >Localizzazione
  • In questa sezione, comparirà l’intero elenco della app che richiedono la posizione dell’utente ed è possibile dare o negare il permesso per ogni singola applicazione

Volendo, è possibile mettere la funzione Localizzazione su OFF, in modo che la posizione non sia mai rilevata da alcuna applicazione.

safari
Safari per iPhone


NAVIGARE SICURI

L’utente può prendere alcuni piccoli accorgimenti anche per navigare in sicurezza, in modo da tenere il più possibile riservati i propri dati personali ed evitare siti web dannosi. Alcune indicazioni:

  • Per aumentare la privacy: andare in Impostazioni > Safari e attivare Non rilevare. Safari richiederà ai siti web visitati di non rilevare la navigazione, ma un sito web può scegliere di non rispettare la richiesta.
  • Per fare attenzione ai siti web sospetti: in Impostazioni – Safari, attivare Avviso sito web fraudolento.
  • Per eliminare i dati inseriti su Safari:- Selezionare ImpostazioniSafari

Da questa sezione è possibile eliminare cookie, dati e cronologia. E’ possibile inoltre selezionare Avanzate > Dati dei siti web. In questa sezione, è presente l’elenco dettagliato dei siti visitati con il peso dei dati conservati ed è possibile rimuoverli (stesso effetto della funzione Elimina cookie e dati, ma con la possibilità di vedere la situazione più nel dettaglio).

ELIMINARE TUTTI I PROPRI DATI

Nel caso si volesse cedere il proprio iPhone, è importante eliminare qualsiasi dato personale. Per farlo, si può utilizzare la funzione apposita prevista dal sistema operativo per fare un completo reset dell’iPhone:

  • Selezionare Impostazioni > Generali > Ripristina
  • Scegliere la voce Cancella Contenuto e Impostazioni


APPLICAZIONI PER AUMENTARE SICUREZZA E PRIVACY

Per aumentare il nostro grado di sicurezza e la privacy delle nostre informazioni personali, è possibile scaricare diverse applicazioni dall’App Store. Ne indichiamo alcune.

    • SplashID: per salvare in modo sicuro le password, ma anche altri dati sensibili, come nome utente, dati della carta di credito, numero di conto corrente ecc. Le informazioni possono essere salvate in locale o su cloud, a scelta dell’utente.
    • iDataSafe: per memorizzare i vostri dati, divisi in gruppi, in massima sicurezza. I gruppi di default sono: Conti bancari e relativi codici di accesso/Carte di credito/Account di posta elettronica/Assicurazioni/Codici di registrazione/Combinazioni/I dati del vostro veicolo/Accessi web. L’applicazione prevede un backup di tutti i dati on the cloud, per un eventuale ripristino.
    • HiFolder: per creare delle cartelle e sotto-cartelle private accessibili solo tramite password. Inoltre, è possibile utilizzare una funzione per rendere letteralmente invisibili particolari file e cartelle.
    • 1password: per salvare tutte le password, crittografate, in un unico documento. Basta ricordare la password generale per avere accesso a tutte le altre.
find my iphone
Applicazione Find My iPhone – utile in caso di smarrimento o furto del proprio iPhone


IN CASO DI SMARRIMENTO O FURTO

Lo smarrimento o il furto del proprio iPhone è sicuramente un rischio dei più temuti, non solo per il danno economico, ma anche per la salvaguardia dei propri dati personali. L’idea che immagini, video, messaggi e contatti siano alla portata di chiunque entri in possesso del nostro device è da scongiurare il più possibile.

Per limitare i danni in caso di smarrimento o furto del proprio iPhone, è possibile scaricare l’applicazione nativa Apple Find my iPhone, funzionante attivando contemporaneamente un account su iCloud. Le funzioni di quest’applicazione innumerevoli e le principali sono:

  • Individua il vostro iPhone su una mappa
  • Fa suonare il dispositivo ad alto volume per due minuti (anche se è in modalità silenziosa)
  • Blocca a distanza il dispositivo con un codice
  • Visualizza un messaggio personalizzato sulla schermata di blocco
  • Cancella da remoto tutti i contenuti e le impostazioni del tuo dispositivo
  • Attiva la modalità smarrito
  • Dà indicazioni stradali per raggiungere il luogo in cui si trova il dispositivo
  • Dà l’indicatore di carica della batteria

Per rendere inutilizzabile un iPhone in caso di furto, iOS7 ha introdotto un’importante novità: quando è attivo Find my iPhone, di default si attiva anche la funzione Activation Lock. Questa funzione fa sì che, dopo che l’utente ha eliminato tutti i propri dati dal telefono rubato usando l’applicazione Find My iPhone, per accedere al telefono sia necessario introdurre nuovamente Apple ID e relativa password del proprietario, senza i quali il ladro non potrà più usare il telefono. Questa nuova funzionalità mira a scoraggiare i numerosi furti di iPhone.

AVG. Privacy per pc, social e minori nell’era Datagate. Intervista

0

In un’era in cui le vite di milioni di persone sono messe in bella mostra su Facebook, sempre più spesso si parla di privacy e tutela dei dati personali sul web. La Rete assume ogni giorno di più i contorni di uno strumento per la raccolta dei dati degli utenti, delle loro abitudini e dei loro dati sensibili, da impiegare per finalità statistiche o commerciali.

Ma quali sono i rischi concreti a cui ci si espone ogni giorno navigando sul web? Quali sane abitudini e precauzioni dovrebbero essere adottate per evitare che occhi indiscreti si posino sui nostri dati e stili di vita? Ne abbiamo parlato con Andrea Orsucci, Direttore Tecnico di Avangate Italia primo distributore AVG in Italia.

Tutti i giorni sentiamo parlare di rischi legati alla navigazione e all’utilizzo di programmi, social, applicazioni, siti internet. Nel concreto quali sono i pericoli reali che possiamo incontrare?

È opportuno scindere il rischio derivante da un malintenzionato e l’essere oggetto di un target preciso. Circa un anno fa abbiamo pubblicato sulla nostra pagina Facebook i 12 comandamenti per navigare sicuri sui social, dove si spiegava in modo molto semplice che foto, i commenti, le informazioni personali postate nella Rete possono essere distorte, ricollegate, inviate a chi non si pensava, collegate a persone che non mai si sarebbe pensato di raggiungere.

Privacy e webGli esempi spaziano dagli sfoghi lavorativi che raggiungono le orecchie del capo alle fotografie condivise dal luogo di vacanza, che possono essere condivise e ripostate fino ad arrivare all’attenzione del ladro di turno a cui passa il concetto “la famiglia è in vacanza, quindi la casa può tranquillamente essere svaligiata”.

Anche il solo postare un immagine scattata dal telefonino o postare su un Social fornisce informazioni su dove il proprietario dell’account si trova fisicamente a una data ora di un tale giorno. Con tutte le deduzioni che terzi possono fare utilizzando questi dati. In linea generale diffondere informazioni di sé può portare spesso e volentieri a conseguenze poco piacevoli, anche perché un post è “per sempre” nel senso che da qualche parte in Rete ne rimarrà sempre e comunque traccia.

Quali sono i siti, i portali, i motori, le risorse web dove la privacy dell’utente è realmente a rischio e che vengono sottovalutati?

Succede varie volte che scaricando un programma si segua un percorso diverso rispetto a quello di un produttore ufficiale. Pensiamo alle piattaforme di download software più diffuse come ad esempio Softonic, tanto per citarne una. In abbinamento al download del programma portano al proprio fianco l’installazione di alcuni strumenti che in maniera dichiarata e intrinseca si sovrappongono alla normale attività del computer.

Non si tratta di truffe, all’utente viene sempre data la possibilità di rifiutare l’installazione aggiuntiva, ma nella stragrande maggioranza dei casi si è abituati a non leggere le schermate e si preme freneticamente il tasto “avanti” fino alla conclusione dell’installazione. Ecco che allora ci si trova l’homepage del browser modificata, la presenza di toolbar, programmi terzi che si aprono automaticamente all’avvio del sistema operativo eccetera.

Tutto questo perché gli utenti non approfondiscono il contenuto delle schermate che accettano con la pressione di un tasto, quasi fosse un’operazione scontata e di poco conto. Il Web è pieno di potenziali pericoli, gran parte dei quali possono essere aggirati soltanto prestando una maggior attenzione. Sul rispetto della privacy dell’utente, se ne potrebbe parlare a lungo.

Siti come Google, Facebook e tanti altri basano la propria esistenza sui dati raccolti dai loro utenti. Sotto questo rispetto posso solo ribadire il concetto iniziale: questi siti sono i più grandi spyware della storia, sono ormai accettati da tutti e per questo non fanno assolutamente nulla per nascondersi. Il periodo romantico della pirateria fatta di attacchi è morto e sepolto. Ora i “pirati” vogliono far soldi attraverso la clonazione dei dati degli utenti, in modo silenzioso e difficilmente visibile.

A volte non è possibile accorgersi che qualcuno ci sta spiando
A volte non è possibile accorgersi che qualcuno ci sta spiando

Come è possibile accorgersi che qualcuno ci sta “spiando” e come è possibile tutelarsi secondo le normative in vigore?

Se la minaccia è fatta bene non ci si accorge. Se la minaccia consiste nel prendere controllo del computer per attaccare un server remoto, non ci si accorge di nulla se non di un piccolo rallentamento. Entro il 15% di calo potenza, agli occhi dell’utente le prestazioni di un computer restano invariate.

Se invece l’effetto è che l’utente viene palesemente bombardato di informazioni, contatti, stimoli sotto forma di annunci che sono curiosamente coerenti con la sua realtà, è il caso di iniziare a porsi delle domande: Gmail ad esempio utilizza i dati degli utenti per fare delle analisi, e lo dice chiaramente. Può capitare infatti, mentre si scrive una mail, di notare negli spazi pubblicitari della pagina la comparsa di contenuti targettizzati in linea con quello che digitiamo, in tempo reale.

Più grave è quando si aprono pagine indesiderate all’avvio, finte pagine che dichiarano presenze di virus o irregolarità sotto forma di falsi comunicati delle forze dell’ordine. La paura instillata all’utente in questo caso fa gioco ai malintenzionati. A tutti voglio dare un consiglio: non restate soli. In caso di dubbio, di comparsa di una qualsiasi anomalia contattate i servizi di assistenza, i tecnici, la polizia postale. Persone che a livello professionale hanno a che fare ogni giorno con queste minacce e possono concretamente darvi un aiuto.

Una citazione emblematica di Antonello Soro: “i Social Network non sono gratuiti, i nostri dati sono il prezzo da pagare”. Quanto e cosa della nostra vita è bene indicare sui Social e cosa invece dovremmo guardarci dal diffondere?

Dipende molto dal tipo di approccio personale: a seconda di quanto una persona vuole esporre, si comporta di conseguenza. In linea generale, sembra ci si stia orientando in senso opposto a quella che dovrebbe essere la buona custodia dei propri dati: l’esposizione della propria intimità personale ha ormai scavalcato le regole del buon senso. Su Facebook, Google+ e Linkedin spesso ci si sente autorizzati a mettere di tutto e di più perché “fa bello”, perché mette in mostra e fa sentire migliori. Un retaggio dell’approccio voyeuristico dei reality show in voga negli anni scorsi.

Bisogna dare un freno ai dati che si condividono sui social
Bisogna dare un freno ai dati che si condividono sui social

Per certi versi questi social sono i più grandi spyware della storia, e il bello è che non fanno assolutamente nulla per nascondersi. Fanno della loro frizzantezza e allegria un escamotage per essere riempiti dai dati degli utenti.

Si raccoglie di tutto: nomi, numeri, indirizzi, abitudini personali che vanno dallo shopping ai viaggi, dal cibo al tempo libero. Chi controlla queste informazioni controlla il mondo. Quello che manca e che non è facile da diffondere è impartire un’educazione all’utente ed elevare il suo livello della sicurezza.

Davanti all’esposizione, alle possibilità di furto che i social network presentano, spesso come diceva Goldoni si pensa che “l’italiano medio è un personaggio rispetto al quale ci sentiamo infinitamente superiori”. Non è vero, l’italiano medio siamo noi, le medesime problematiche cui è soggetto l’individuo “medio” coinvolgono tutti. È un problema di ineducazione, l’utente tipo sottovaluta i rischi e le implicazioni legati alla diffusione della propria immagine sui social. Non sa che rappresenta in realtà rappresenta solo della carne da macello.

Esistono in commercio programmi che consentano all’utente di gestire e avere un controllo completo sulla privacy?

La prima cosa da fare è quella di tutelare il computer con un antivirus, un firewall e tutti i più comuni strumenti di protezione. Poi viene il comportamento dell’utente online, che è più complesso da proteggere. È di poche settimane fa il rilascio da parte di AVG di Privacy Fix, un add-on per tutti principali browser su fisso e mobile. In sostanza il programma fa una cosa semplice: si aggiunge come estensione al browser e chiede all’utente di permettergli di valutare le impostazioni di sicurezza e privacy dei suoi svariati account di Google, Facebook e Linkedin.

Una volta fornite le credenziali di accesso il sistema carica gli account e presenta in una grande dashboard tutte le criticità riscontrate che potrebbero permettere a terzi di posare gli occhi su materiali strettamente riservati. Una sorta di assistente alla privacy digitale.

Certo, bisogna avere almeno la buona volontà di mettersi in gioco, di scaricare il programma, avviarlo e recepire i consigli. Serve educazione e consapevolezza. In realtà ciò che è facilmente osservabile è che le persone prestano poca attenzione alla loro vita online, quasi fosse un gioco. Ne è indice il fatto che su Facebook i contenuti unici siano molto pochi rispetto a quelli totali, segno che la gente preferisce condividere e diffondere cose create da altri, senza prestarvi troppa cura.

Quali precauzioni o contromisure si dovrebbero adottare per tutelare i più piccoli?

Per tutelare i bambini meglio utilizzare i "filtri famiglia"
Per tutelare i bambini meglio utilizzare i “filtri famiglia”

Chi ha dei bimbi piccoli può benissimo vedere quanto presto si stiano avvicinando al mondo digitale: per loro il tablet è uno strumento ovvio, quasi fossero dei “nativi digitali”. Il fatto di non dover mai pubblicare password, numero di cellulare o della carta di credito possono essere per noi adulti concetti banali ma non è detto che agli occhi di un bambino possa esserlo altrettanto.
I più piccoli non hanno chiaro in testa il concetto del “malintenzionato” come ce l’abbiamo noi, proprio per questa ragione è opportuno vigilare e controllare che non attuino comportamenti pericolosi, serve informazione diretta e se è il caso la messa in campo di precauzioni come “filtri famiglia” per la navigazione o il blocco delle piattaforme social.

Come è possibile ottenere un’adeguata informazione per poi trasmettere le opportune regole di comportamento alla nuove generazioni?

Esistono diversi modi. Il primo si trova sulla nostra pagina Facebook AVG Italia, dove ai nostri fan viene distribuito gratuitamente un piccolo e-book che raccomanda, in maniera semplice e immediata, come impostare le opzioni sicurezza sul proprio computer per minimizzare rischi navigazione.

Dico minimizzare perché alla fine è impossibile annullare tutte le fonti di rischio. Successivamente è possibile seguire i corsi e le iniziative promosse in tutta Italia dalla Polizia Postale, con cui collaboriamo attivamente per le iniziative di formazione, oppure partecipare agli incontri tematici organizzati da moltissime scuole in Italia su questi temi. Questi incontri spaziano dall’utilizzo dei Social Network alle regole base che dovrebbero far capire quando ci si imbatte in un malintenzionato, dall’approccio al bullismo online ad altre tematiche calde che riguardano la Rete.

Fondamentale in ogni caso resta la collaborazione familiare e il dialogo tra genitori e figli. Tutte queste precauzioni, prese nel loro insieme, possono dare il via a una manovra di accerchiamento virtuoso per contrastare i rischi insiti nel Web, trasmettendo alle nuove generazioni una cultura della “protezione digitale”.

Con il caso Datagate si è aperto “il vaso di Pandora dello spionaggio del XXI secolo” (cit. Raoul Chiesa). Crede che ci troviamo di fronte a un atto di compromissione della libertà e della democrazia del Web?

Un po’temo di sì. Certe cose sono inevitabili: certamente c’è stata una compromissione della privacy degli utenti, ma bisogna trovare un punto di incontro fra tutte le esigenze in gioco. Bisogna decidere cosa fare: fin dove deve arrivare la nostra sicurezza? Con la lotta al terrorismo e all’illegalità si giustifica un po’tutto. E a fronte di questo non si sa mai quante orecchie ascoltano le nostre conversazioni o leggono le nostre mail.

La compromissione della privacy sta evolvendo molto rapidamente
La compromissione della privacy sta evolvendo molto rapidamente

La compromissione della privacy sta evolvendo molto rapidamente e di fronte a questo mi trovo molto titubante. Esistono valori assoluti come la vita, la condivisione, la tolleranza, a fronte dei quali si è portati a pensare che ciascuno in casa propria possa fare quello che vuole nella misura in cui non vada a ledere i diritti altrui. Sono punti di vista diversi a seconda di ciascuna persona, quello che è innegabile è che ci troviamo di fronte a un punto cruciale per il Web.

Ritiene possibile che gli organismi internazionali possano imporre dei paletti ai Governi oltre i quali non possano spingersi nel monitorare gli utenti?

Vorrei non si trattasse di un organismo unico, che in fase decisionale ci fosse democrazia e pluralità di voci. L’Onu ad esempio è organismo unico, ben venga il suo coinvolgimento ma che non resti l’unico attore interessato, che si estenda la collaborazione con enti che professionalmente possano fornire un contributo prezioso. Non un unico ente che “se la canti e se la suoni” ma un team di lavoro all’interno del quale ci sia pluralità, controllo reciproco e collaborazione.

Quali potranno essere nella vita di tutti i giorni le conseguenze di queste intromissioni nella nostra privacy? Potranno, ad esempio, arrivare al punto da controllare e influenzare le nostre azioni?

Potenzialmente potrà accadere qualsiasi cosa. Il fatto che ci si stia rapidamente spostando verso periferiche di nuovo tipo che consentono di rilevare la posizione di una persona, registrandone le abitudini, apre alcuni scenari inquietanti nel mondo della tecnologia. Anni fa in un film Tom Cruise riceveva messaggi personalizzati a seconda di dove si trovava e sembrava una cosa utopistica. Oggi accade regolarmente. Senza voler fare del terrorismo, le possibili conseguenze sono sconfinate. Realtà aumentata & Co. ci consentono si sapere sempre di più su una persona.

Anni fa un grande magazzino di Milano aveva iniziato a inviare via Bluetooth messaggi promozionali a chi passava nelle vicinanze. Influenzando di conseguenza il comportamento di molti passanti che leggendo il messaggio entravano. Tornando alla domanda sì, è possibile che qualcuno possa influenzare le nostre azioni sulla base dei dati che noi disseminiamo sulla Rete. Ma di fatto questa cosa sta già accadendo.

In uno scenario futuristico è possibile pensare che tutte le nostre azioni sulla Rete possano essere impiegate da enti o Governi per esercitare forme di controllo sulla libertà delle singole persone, riducendo Internet a un sistema di sorveglianza dei cittadini?

Di fatto Internet già adesso esercita forme di controllo sulla vita dei cittadini. Sul fatto di un’ipotetica creazione di un sistema di sorveglianza globale da parte dei Governi, c’è la possibilità che questo avvenga. Oggi come oggi bisogna trovare un nuovo equilibrio della Rete, ciò che passa su internet deve essere più o meno visibile a seconda dei casi ma occorre che qualcuno vigili e dia delle direttive certe.

Ci ha spiegato di non voler utilizzare toni allarmistici, ma alla luce di quanto detto c’è poco da stare tranquilli.

Non c’è da aver paura, ma da stare svegli. Questa è l’unica cosa fondamentale. La realtà evolve in fretta e bisogna restare al passo, informarsi, informarsi e continuare a informarsi. In una parola, come già detto, restare svegli.

[team title=”Andrea Orsucci” subtitle=”Direttore Tecnico di Avangate Italia” url=”http://www.linkedin.com/pub/andrea-orsucci/16/a3a/584″ image=”https://www.alground.com/site/wp-content/uploads/2013/12/orsucci.jpg”]Formatosi al Politecnico di Milano, è CTO presso Avangate Italia fin dal 2009. L’azienda di cui è componente chiave, è il primo distributore italiano dei prodotti AVG[/team]

Kaspersky. Previsioni e minacce informatiche del 2014

0

La sfera di cristallo della nota azienda di sicurezza Kaspersky prevede i rischi per la sicurezza informatica del 2014.

Le minacce IT per dispositivi mobili

Comparsi sulla scena del malware ormai molti anni fa – ne è stato il precursore il famigerato trojan denominato Gpcode – i software nocivi «estorsori» si sono progressivamente evoluti; al giorno d’oggi, risulta possibile effettuare una loro classificazione in due principali tipologie. La prima di esse è rappresentata dai programmi trojan preposti a bloccare il funzionamento del computer sottoposto ad attacco, per poi esigere il pagamento, da parte dell’utente-vittima, di una determinata somma di denaro, affinché possa essere ripristinata la normale operatività della macchina contagiata dal malware.

sicurezza-informatica

La seconda categoria è invece costituita da quei programmi trojan appositamente progettati dai virus writer per codificare i dati custoditi nel computer preso di mira; tali trojan «estorsori», per poter in seguito procedere all’indispensabile operazione di decriptaggio e recupero dei dati precedentemente occultati, richiedono agli utenti il versamento di importi decisamente ancor più consistenti.

Nel 2014, la cybercriminalità compirà, logicamente, ulteriori passi in avanti nello sviluppo di tali tipologie di programmi trojan, rivolgendo le proprie losche attenzioni ugualmente ai dispositivi mobili. In primo luogo, naturalmente, saranno presi di mira – allo scopo di acquisire i diritti di amministratore – gli apparati mobili provvisti di sistema operativo Android.

Da un lato, l’operazione di codifica dei dati memorizzati dall’utente sul proprio smartphone – fotografie, contatti, corrispondenza – una volta che il programma trojan avrà ottenuto i privilegi di amministratore, potrà essere realizzata piuttosto agevolmente; dall’altro lato, il processo di diffusione di trojan del genere – anche attraverso il servizio Google Play, del tutto legittimo – non richiederà eccessivi sforzi da parte dei malintenzionati.

Nel 2014, senza ombra di dubbio, proseguirà la specifica tendenza – da noi già osservata nel corso del 2013 – che vede un progressivo aumento del grado di complessità del malware mobile. Così come in precedenza, inoltre, i malintenzionati, avvalendosi dei trojan mobili, cercheranno di continuare ad impossessarsi illecitamente del denaro degli utenti. Allo stesso modo, continueranno ad essere sviluppati, dai malfattori, quegli strumenti che possono consentire di ottenere l’accesso agli account bancari dei proprietari di dispositivi mobili (campagne di phishing ordite nei confronti degli utenti di telefonia mobile, trojan «bancari»).

Assisteremo, poi, nell’immediato futuro, alle prime operazioni di «compravendita» di botnet mobili; i cybercriminali inizieranno ad utilizzare attivamente tali reti-zombie per distribuire applicazioni nocive di terze parti. Così come nel recente passato, per infettare i dispositivi mobili verranno sfruttate le vulnerabilità individuate nell’OS Android; non si esclude, inoltre, un loro utilizzo nell’ambito di possibili attacchi drive-by portati nei confronti degli smartphone.

Attacchi nei confronti del Bitcoin

Gli attacchi rivolti ai pool e alle borse Bitcoin, così come agli utenti della celebre criptomoneta, diverranno di sicuro uno dei principali temi dell’anno.

Indubbiamente, saranno in particolar modo praticati, da parte dei cybercriminali, gli assalti informatici eseguiti nei confronti delle borse Bitcoin, visto che, nella conduzione di tali attacchi, il rapporto tra spese sostenute e profitti ricavati assume i valori massimi in termini di convenienza.

bitcoinPer quel che riguarda gli attacchi portati a danno degli utenti della nota moneta elettronica, riteniamo che, nel 2014, possa significativamente aumentare il livello di pericolosità di quegli attacchi che si prefiggono di realizzare il furto dei cosiddetti «wallet», i «portafogli» virtuali nei quali vengono custoditi, sul computer dell’utente o in altri luoghi virtuali, i Bitcoin generati.

Ricordiamo, a tal proposito, come in passato i malintenzionati abbiano infettato a più riprese i computer degli utenti allo scopo di utilizzare le macchine sottoposte a contagio informatico per operazioni di «mining» (si definisce con tale termine l’attività di generazione dei Bitcoin). Adesso, tuttavia, l’efficacia di tale metodo criminoso appare diminuita in maniera radicale, visto che compiendo il furto dei Bitcoin stessi si prospetta, per gli attaccanti, la possibilità di realizzare enormi profitti, mantenendo, al contempo, il più completo anonimato.

Problemi nella difesa della sfera privata

La gente desidera, ovviamente, difendere la propria privacy in relazione alle attività svolte dalle agenzie di intelligence di vari paesi del globo. Assicurare la protezione dei dati personali e confidenziali degli utenti non risulta tuttavia possibile, se non vengono prima adottate opportune misure da parte di quei servizi Internet utilizzati in misura sempre maggiore dagli utenti della Rete: social network, servizi di posta elettronica, cloud storage.

I metodi per la protezione della privacy attualmente esistenti si rivelano, di fatto, insufficienti. Un certo numero di servizi online ha tuttavia già annunciato l’introduzione di misure supplementari per garantire la protezione dei dati confidenziali degli utenti; ci riferiamo, nella fattispecie, al processo di codifica dei dati trasmessi attraverso i propri server.

Riteniamo che l’implementazione di metodi di protezione di vario genere possa svilupparsi ulteriormente, in quanto saranno gli stessi utenti ad esigerne, sempre di più, la realizzazione; la presenza o meno di adeguati sistemi di difesa della privacy potrà quindi costituire un elemento preferenziale, di primaria importanza, nella scelta, da parte dell’utente, di un determinato servizio Internet.

Emerge tuttavia una serie di problemi, riguardo a tale delicata tematica, anche dal lato specifico dell’utente finale. Quest’ultimo dovrà in effetti preoccuparsi di proteggere adeguatamente le informazioni sensibili custodite all’interno del proprio computer e sui propri dispositivi mobili; allo stesso tempo, egli dovrà necessariamente intraprendere opportune azioni al fine di garantire la massima riservatezza in relazione alle attività svolte quotidianamente in Rete.

Tali circostanze determineranno, inevitabilmente, un aumento del grado di diffusione dei servizi VNP e degli anonimizzatori TOR; si innalzerà decisamente, al contempo, la richiesta di particolari strumenti per poter effettuare, a livello locale, operazioni di cifratura dei dati.

cloud_sicurezzaAttacchi ai sistemi di cloud storage

Si stanno prospettando tempi davvero duri, per le «nuvole» telematiche. Da un lato, si è indebolita la fiducia nei confronti dei servizi in-the-cloud adibiti allo storage di dati ed informazioni, a causa delle eclatanti rivelazioni rese da Edward Snowden e delle notizie, apparse di recente, riguardo alla raccolta di dati effettuata da servizi di intelligence di vari paesi.

Dall’altro lato, i dati custoditi nel cloud, il notevole volume degli stessi, e, soprattutto, il loro contenuto, stanno divenendo un potenziale bersaglio, sempre più attraente ed appetibile, per le folte schiere degli hacker. Già tre anni fa avevamo affermato che, con il passare del tempo, si sarebbe potuto rivelare molto più facile e conveniente, per gli hacker, violare il servizio di storage fornito dal cloud provider – e realizzare quindi nella “nuvola” stessa il furto dei dati sensibili relativi alle società ed alle organizzazioni prese di mira – anziché compromettere direttamente le infrastrutture informatiche delle società stesse.

Sembra proprio che la situazione da noi prevista stia ormai per tramutarsi in realtà. Gli hacker, con ogni probabilità, dirigeranno i loro attacchi proprio nei confronti dell’anello più debole della catena, ovvero il personale stesso che opera nell’ambito dei servizi cloud. Gli assalti orditi nei confronti di tale specifica categoria di operatori IT potranno, di fatto, fornire la chiave per accedere a giganteschi volumi di dati. Oltre che al furto di enormi quantità di dati ed informazioni, gli attaccanti potrebbero essere ugualmente interessati all’opportunità di rimuovere o modificare certi contenuti custoditi nel cloud storage; in certi casi, operazioni cybercriminali del genere, per coloro che commissionano l’esecuzione di simili attacchi, potrebbero difatti rivelarsi ancor più vantaggiose.

Attacchi nei confronti degli sviluppatori di software

Si interseca indubbiamente – in maniera più o meno diretta – con la problematica di sicurezza IT sopra descritta, la probabile crescita, nell’anno 2014, del numero di attacchi informatici condotti a danno degli sviluppatori di software. A tal proposito, è stata da noi individuata, nel corso del 2013, una serie di attacchi eseguiti dal gruppo cybercriminale denominato Winnti.

Sono risultate essere vittime di tali assalti informatici numerose società dedite allo sviluppo e alla pubblicazione di giochi per computer; nella circostanza, i cybercriminali hanno illecitamente sottratto il codice sorgente – lato server – relativo a vari progetti di giochi online. E’ divenuta vittima di un attacco analogo anche la società Adobe; nel caso specifico, i malintenzionati hanno carpito, alla nota software house, i codici sorgente di Adobe Acrobat e ColdFusion.

Ricordiamo, tra i primi esempi di incidenti di sicurezza del genere, il famoso attacco compiuto nel 2011 ai danni di RSA; nella circostanza, gli aggressori entrarono in possesso dei codici sorgente dei prodotti SecureID; i dati carpiti furono in seguito utilizzati per sferrare un massiccio attacco informatico nei confronti di Lockheed Martin, la nota azienda statunitense operante nei settori dell’ingegneria aerospaziale e della difesa.

Il furto dei codici sorgente di prodotti software particolarmente diffusi presso gli utenti fornisce ai criminali informatici la ghiotta opportunità di poter ricercare eventuali vulnerabilità presenti in tali programmi e applicazioni; le falle di sicurezza individuate saranno in seguito sfruttate, da parte dei malintenzionati, per la conduzione di attacchi IT tramite exploit. Inoltre, ottenendo l’accesso al repository della vittima designata, gli attaccanti hanno ugualmente la possibilità di modificare il codice sorgente dei programmi, e di aggiungere quindi, ad essi, apposite «backdoor».

cyberspionaggio

Qui, ancora una volta, sono proprio gli sviluppatori di applicazioni per dispositivi mobili a trovarsi in una zona di particolare rischio. Come è noto, vi sono, al mondo, migliaia di autori di programmi “mobili”, i quali creano costantemente, in numero sempre maggiore, migliaia e migliaia di applicazioni, poi installate su centinaia di milioni di apparati mobili.

I cyber-mercenari

Le eclatanti rivelazioni di Snowden hanno evidenziato come gli stati nazionali conducano operazioni di cyber-spionaggio, anche allo scopo di fornire un aiuto, dal lato economico, alle «proprie» società ed organizzazioni.

Tali elementi hanno in qualche modo infranto una sorta di barriera «morale», la quale, sino ad oggi, tratteneva le imprese dal ricorrere a simili metodi radicali a livello di lotta concorrenziale. In considerazione delle nuove realtà che sono emerse, plasmate dalle attuali circostanze, le aziende si trovano sempre più di fronte al compito di dover condurre attività del genere.

Le società si vedranno quindi, sotto molti aspetti, costrette a praticare operazioni di cyber-spionaggio di natura economico-commerciale allo scopo di non perdere la propria competitività, visto che, magari, i diretti concorrenti, stanno già ricorrendo a pratiche di spionaggio per ottenere evidenti vantaggi a livello concorrenziale. Non è tra l’altro escluso che, in certi paesi, le società possano condurre campagne di cyber-spionaggio anche nei confronti di agenzie ed enti governativi, così come riguardo ai propri dipendenti, partner e fornitori.

Le imprese possono tuttavia realizzare simili attività soltanto avvalendosi dei cosiddetti cyber-mercenari, ovvero gruppi organizzati di hacker altamente qualificati, specializzati nel fornire, a società ed organizzazioni, servizi commerciali inerenti allo svolgimento di attività cyber-spionistiche. Nella circostanza, tali hacker verranno piuttosto denominati con l’appellativo di «cyber-detective».

Uno degli esempi più evidenti di utilizzo di hacker «assoldati» per l’esecuzione di campagne di cyber-spionaggio commerciale è rappresentato dall’attacco informatico denominato Icefog, da noi scoperto nell’estate del 2013.

Frammentazione di Internet

Si sono verificati avvenimenti alquanto sorprendenti anche per ciò che riguarda, nello specifico, il mondo della Rete. Molti esperti, ed in particolar modo Eugene Kaspersky, hanno già parlato, di recente, della necessità di creare, parallelamente, una sorta di «Internet sicuro», che non offra ai malintenzionati di turno alcuna chance di poter compiere al proprio interno, in forma anonima, azioni di stampo criminale. Per contro, i cybercriminali hanno già allestito, di fatto, la propria «Darknet», basata su tecnologie Tor e I2P, le quali consentono ai malfattori di potersi dedicare alla realizzazione di attività criminali nel più completo anonimato, così come di poter comunicare tra loro e compiere operazioni di natura commerciale.

networkAllo stesso tempo, è iniziato un evidente processo di frammentazione di Internet in vari segmenti nazionali. Fino a poco tempo fa, solo la Cina rappresentava un’eccezione in tal senso, con il proprio Great Firewall nazionale. Tuttavia, la Repubblica Popolare Cinese non si è rivelata essere l’unica nazione al mondo desiderosa di «separare» una parte significativa delle proprie risorse web, per poi assumerne il controllo in maniera diretta ed autonoma.

In effetti, tutta una serie di paesi, tra cui la Russia, hanno approvato, o si accingono ad approvare, provvedimenti legislativi esplicitamente preposti a vietare l’utilizzo di servizi Internet stranieri. Tali specifiche tendenze si sono considerevolmente rafforzate, in particolar modo, dopo le note rivelazioni da parte di Edward Snowden. Nello scorso mese di novembre, ad esempio, la Germania ha annunciato che avrebbe provveduto, al più presto, a rendere completamente inaccessibile, dall’esterno, ogni comunicazione scambiata all’interno del paese tra i vari dicasteri ed enti governativi tedeschi.

Il Brasile, da parte sua, ha comunicato la ferma intenzione di voler provvedere ad organizzare e stendere quanto prima una backbone (dorsale) Internet alternativa, allo scopo di non utilizzare il canale di comunicazione che, attualmente, attraversa il territorio statunitense, nella penisola della Florida.

In pratica, il World Wide Web ha già iniziato a sfaldarsi in vari segmenti. Sembra quasi che molti stati non intendano più far passare un solo byte di dati ed informazioni al di là dei confini delle proprie reti nazionali. Tali aspirazioni ed intenzioni, più o meno velate, cresceranno in maniera sempre più marcata, in modo che, probabilmente, non sarà affatto da escludere il passaggio dalle attuali restrizioni e limitazioni di natura legislativa all’imposizione di specifici divieti a carattere prettamente tecnico. La probabile fase successiva potrebbe addirittura essere rappresentata da espliciti tentativi di limitare l’accesso – per gli utenti di paesi esteri – ai dati custoditi all’interno del territorio di una determinata nazione.

Poi, nel caso proseguisse ulteriormente il rapido sviluppo di simili tendenze, potremmo ben presto ritrovarci senza un’unica Rete globale, ma, piuttosto, con decine di reti nazionali. Non è escluso, peraltro, che alcune di esse non abbiano nemmeno la possibilità di interagire tra loro. In tal modo Darknet, la rete sommersa, potrebbe rimanere, in pratica, l’unica rete a carattere sovranazionale.

sicurezzaLa «piramide» delle cyber-minacce

Tutti gli avvenimenti e le tendenze da noi previsti – per l’anno 2014 – sui torbidi scenari del malware globale, possono essere riassunti con una rappresentazione grafica semplice e lineare, sulla base della famosa piramide delle cyber-minacce da noi descritta esattamente un anno fa.

Tale piramide si compone, essenzialmente, di tre elementi ben distinti. Alla sua base si trovano le minacce IT utilizzate per la conduzione di attacchi nei confronti di utenti ordinari da parte della cybercriminalità di stampo «tradizionale», mossa esclusivamente dalla sete di ottenere lauti guadagni illeciti, per conto proprio.

Il livello centrale della piramide risulta invece occupato dalle minacce informatiche utilizzate nel corso degli attacchi mirati condotti nell’ambito delle operazioni di cyber-spionaggio aziendale, così come dai cosiddetti spyware di polizia, dispiegati dagli stati nazionali per spiare i propri cittadini e le imprese. Al vertice della piramide, rileviamo infine la presenza delle cyber-minacce – create a livello di stati nazionali – utilizzate allo scopo di condurre cyber-attacchi nei confronti di altre nazioni.

La maggior parte degli scenari di sicurezza IT da noi descritti in precedenza, relativi alla possibile evoluzione delle minacce informatiche nel corso del 2014, risultano direttamente riconducibili al livello intermedio della piramide. Nell’anno a venire, quindi, le dinamiche e gli sviluppi maggiormente significativi sono attesi proprio in relazione ad un sensibile incremento del numero delle minacce IT direttamente collegate alle operazioni di spionaggio di natura economico-commerciale, così come alle campagne di spionaggio “interne”, condotte entro i confini dei vari stati.

L’aumento del numero di simili attacchi informatici sarà in qualche modo «garantito» dall’evidente processo di «riconversione» che sta attualmente interessando una parte del mondo cybercriminale; in sostanza, numerosi malfattori, al momento impegnati nel quadro di attacchi orditi contro gli utenti, si tramuteranno ben presto in cyber-mercenari, o cyber-detective che dir si voglia. E’ inoltre fortemente possibile che inizi a fornire servizi riconducibili all’ambito cyber-mercenario anche un certo numero di esperti IT, i quali, in precedenza, non hanno mai svolto attività di natura criminale. Alla creazione di tale scenario contribuirà indubbiamente la probabile aura di legittimità che conferiranno al lavoro eseguito dai cyber-detective gli ordini ricevuti per conto di società solide ed autorevoli.

Sophos. Italia al quarto posto nel mondo per invio spam

0

Sophos, società leader a livello mondiale nel settore della sicurezza informatica, rende noti i risultati di una ricerca condotta nel terzo trimestre 2013 e rivela quali Paesi fanno parte della “Sporca Dozzina”, ovvero la classifica dei Paesi che inviano il maggior numero di messaggi spam, stilata periodicamente da Sophos. spam

I risultati della “Spamionship” dimostrano come Stati Uniti, Bielorussia e India si trovino in testa alla classifica. Anche l’Italia, tuttavia, spicca in questo poco onorevole ranking: responsabile del 4,7% dello spam a livello mondiale, occupa infatti il quarto posto.

Lo spam non viene più inviato in massa dallo stesso server come accadeva fino a una decina di anni fa: oggi gli hacker si impadroniscono di computer scarsamente protetti in tutto il mondo e li controllano senza che i proprietari se ne accorgano, sfruttandoli per l’invio di messaggi indesiderati e link malevoli.

Ognuno è dunque responsabile della sicurezza del proprio computer: se non si adottano le difese adeguate, non solo si subiscono questi attacchi, ma si contribuisce anche a diffondere il problema dello spam a livello globale. “Pubblichiamo la classifica non per accusare dei Paesi di cyber criminalità, ma per aumentare la consapevolezza dell’importanza di tenere il proprio computer pulito da malware”, spiega Paul Ducklin, Head of Technology Asia Pacific, Sophos. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013:

PosizionePaese%Q3Q2Q1
1.USA14.6%111
2.Bielorussia5.1%224
3.India4.7%365
4.Italia4.7%4107
5.Cina4.6%532
6.Taiwan4.1%653
7.Argentina3.7%79
8.Spagna3.5%879
9.Iran3.3%9
10.Perù3.2%1011
11.Germania3.0%11128
12.Russia3.0%121110

I risultati diventano ben più sorprendenti se si prende in considerazione l’invio di spam pro capite: un qualsiasi computer in Bielorussia ha infatti 11.1 volte più probabilità di mandare spam in tutto il mondo rispetto ad un computer degli Stati Uniti. Per quanto riguarda l’invio di spam pro capite, le new entry di quest’anno nella “Sporca Dozzina” sono Israele e Kuwait, mentre l’Italia fa registrare una probabilità di invio dello spam 1.65 volte superiore rispetto agli USA. I Paesi con meno di 300.000 abitanti sono stati esclusi dalla “Spamionship”, tuttavia Paesi piccoli come il Lussemburgo e le Bahamas sono comunque rientrati in questa classifica (rispettivamente con più di 500.000 e più di 300.000 abitanti), facendo registrare dati molto negativi nel terzo trimestre del 2013. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013 (invio pro capite):

PosizionePaeseSpam pro capite (USA=1.0)Q3Q2Q1
1.Bielorussia11.1111
2.Uruguay4.7233
3.Taiwan3.8342
4.Lussemburgo2.7467
5.Macedonia2.6585
6.Perù2.269
7.Kuwait2.17
8.Bahamas2.188
9.Kazakistan2.0926
10.Bulgaria1.9104
11.Argentina1.91110
12.Israele1.812

In questa classifica, l’Italia si posiziona quattordicesima, con uno spam pro capite di 1.65