Prepper.it fa uso di cookies classificati come "strettamente necessari" alla navigazione. Se continuate nella navigazione del sito acconsentite all'utilizzo degli stessi

 

Home

wiki

20130909-cyberendConcludiamo la breve serie degli articoli sulla sicurezza in rete con un'altro punto della situazione, le ultime rivelazioni ed una "morale" che è probabilmente più importante di tutte le informazioni tecniche che vi abbiamo dato fin qui.

Il vaso di Pandora aperto da Snowden non accenna minimanente a fermarsi. Anzi, nuove rivelazioni emergono man mano che le settimane passano e ogni volta le nuove rivelazioni superano per gravità ed implicazioni quelle che le hanno precedute.

E' quindi lecito chiedersi quando e se questa situazione avrà mai fine e come si riuscirà ad uscire dalle grinfie di questo pericoloso Grande Fratello.

 

Nulla sarebbe più sicuro

Molte delle tecniche adottate comunemente in rete per la protezione dei dati, ivi incluse molte di quelle che vi abbiamo mostrato in questi articoli, sarebbero aggirabili dalla NSA. Alcuni articoli [1] [2] [3] riferiscono dell'inserimento di backdoor in protocolli come TSL e SSL usati per le comunicazioni cifrate in HTTPS (quelle del nostro home banking) e le VPN (quelle usate da molte aziende) , oppure forzando la mano tramite accordi politico/commerciali per ottenere le chiavi dei principali prodotti commerciali o di "indebolirne" il reale funzionamento.

Come molto analisiti sostengono, questo mina alla base il funzionamento stesso di Internet e di ogni comune misura di sicurezza. Altro fattore estremamente importante è la possibilità che simili falle, ora che se ne conosce l'esistenza, possano essere cercate e fruttate anche dai comuni criminali ed hacker contro aziende, conti correnti online, accesso a dati privati in rete.

 

Confermato l'accesso agli smartphone

E' confermato quanto precedentemente detto sulla capacità della NSA di accedere di nascosto e senza alcun mandato alle informazioni dei telefonini Blackberry, Android ed iPhone. Tra i dati trafugabili ci sono la rubrica, il traffico SMS, l'elenco delle chiamate effettuate e la posizione rilevata dai GPS interni.

 

TOR: nuovi utenti e botnet

A partire da agosto, la rete "sicura" TOR ha più che raddoppiato il numero di utenti ed il suo traffico. Anche se ci piacerebbe crederlo, non possiamo certo ritenere di aver contribuito ad aumentare gli utilizzatori di TOR così tanto. Sebbene le preoccupazioni per le operazioni della NSA possano essere state un forte richiamo, è quasi sicuro che questo traffico in più sia generato da una botnet.

Difficile capire lo scopo di tale rete di client: se da una parte per i ricercatori non è chiaro lo scopo (e soprattutto la reale usabilità) di una simile botnet, dall'altra è nei fatti un intasamento e rallentamento di tutti i servizi che si appoggiano sull'affollatissima piattaforma per l'anonimato.

 

Snowder e' un'eroe?

Difficile a questo punto giudicare la figura di Edward Snowden. Molti (guardacaso negli States) lo giudicano un pericolo pubblico, altri lo accalmano come eroe della privacy e delle libertà individuali. Quello che è certo è che figure come quella di Snowden ed Assange sono decisamente controverse ed invise soprattuto ai governi. Quegli stessi governi che spesso minimizzano i loro gesti con frasi tipo "a meno che tu non sia un terrorista non hai nulla da temere, non hai nulla da nascondere". Mai come in questi giorni questa frase gli si sta ritorcendo contro. Le attività emerse sono tutte fortemente invasive, illegali e liberticide, motivo per cui a livello internazionale hanno sollevato numerosi dubbi e si è sfiorato più volte l'incidente diplomatico.

 

 

La morale della storia

Lungi dal chiamarla correttamente come la proverbiale "favola", da tutto questo possiamo sicuramente trarre dei preziosi insegnamenti.

  • i sistemi di comunicazione sono fondamentali per ogni società, ed il progresso ed il benessere vanno di pari passo con l'accesso e l'efficenza di questi sistemi.
  • la protezione delle proprie informazioni è sicuramente un diritto per ogni cittadino. A maggior ragione nei confronti di agenzie ed aziende di uno stato estero.
  • la storia dell'informatica ha sempre visto questo gioco a rimpiattino tra chi crea i sistemi di sicurezza e chi li vuole distruggere. A seconda delle fasi e dei casi si sono visti successi e sconfitte spostarsi continuamente da una parte all'altra.
  • la protezione delle proprie informazioni passa essenzialmente dalle competenze che si hanno e dalla comprensione del funzionamento di quei sistemi. Studiare ed aggiornarsi è fondamentale.
  • nessuna tecnologia e nessuna difesa è per sempre, bisogna essere preparati a cambiare le proprie difese quando queste non funzionano più.
  • usare sistemi non propri, non aperti e su cui non si può intervenire ci espone a maggiori rischi.
  • la concentrazione di queste attenzioni su Internet dimostra come questo stia sempre di più diventando, più che un terreno di battaglia, un vero e proprio far west.
  • la nostra sicurezza e la nostra riservatezza digitale sono in pericolo e dobbiamo fare quanto in nostro potere per proteggerci.

 

 

Links:

 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

 http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=0

 http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

 http://arstechnica.com/security/2013/09/spooks-break-most-internet-crypto-but-how/

 http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance

http://www.ilfattoquotidiano.it/2013/09/08/iphone-blackberry-e-android-nsa-puo-avere-accesso-a-dati-smartphone/705390/

http://punto-informatico.it/3885210/PI/News/nsa-cracking-dei-misteri.aspx

 http://punto-informatico.it/3885089/PI/Commenti/contrappunti-abbiamo-bisogno-edward-snowden.aspx

Sponsors