Scramble. Impariamo a cifrare le email

email-sicure

Gli esperti di sicurezza continuano a dare sempre la stessa risposta “Continuare a cifrare” perchè non tutta la crittografia e’ uguale ed in tanti casi, quella fatta bene e robusta, resta inaccessibile agli “spioni“. E comunque sia, rimane sempre un ostacolo ad eventuali tentativi di intrusione nella nostra privacy.

Il primo problema della crittografia è che il suo utilizzo è troppo difficile e scomodo per l’utente poco esperto. Insomma anche nella comunicazione cifrata pesa il principio dell’effetto di rete, per cui il valore di un servizio dipende dal numero di utenti che lo utilizzano. Difficile criptare i dati, se i tuoi contatti non fanno la stessa cosa.

Proprio per ovviare a questo è nato Scramble, un servizio webmail cifrato sviluppato da Daniel Posch, ricercatore e sviluppatore della Stanford Univeristy. Il servizio garantisce la stessa protezione di un client blindato con PGP (Pretty Good Privacy) il programma di crittografia più conosciuto, ma rende l’utilizzo piacevole e comodo come una mail accessibile via browser.

Il sistema come indirizzo mail utilizza l’Hash (impronta digitale) della chiave pubblica dell’utente. Per intenderci l’indirizzo mail diventa una serie di numeri e lettere, simile a: pliumngght56mnghjck@scramble.io. Come vedete, non essendo facile da memorizzare, entra in gioco la rubrica degli indirizzi. Che a sua volta viene cifrata dal server e scaricata quando l’utente fa il log in, per poi essere decrittata nel browser, modificata ed inviata nuovamente al server cifrata. Così, oltre che ad essere segreto il testo e l’oggetto dell’email, resta anonimo anche il mittente e destinatario.

Il sistema di Scramble è possibile utilizzarlo anche con chi non usa il servizio. In quel caso i messaggi inviati non saranno cifrati, ma in chiaro, ma quelli ricevuti saranno criptati e archiviati.

Spiare le email sarà sempre più difficile!!

Scandalo Datagate, Polimeni: “Nello spionaggio non esistono alleati, l’America non è la sola a farlo”

echelon.jpg 415368877
Perché sorprende sapere che gli americani ci stavano spiando?
“Non c’è da sorprendersi per l’accaduto, si sa che Bruxelles (troppi indizi ce lo confermano) è una succursale della NSA. I responsabili della security di Bruxelles, infatti, avevano constatato già nei mesi scorsi intrusioni nei telefoni e nei computer dei Palazzi del potere europei, e si erano immediatamente attivati per scoprirne l’origine di tali attacchi. In quella occasione si era scoperto che le interferenze venivano generate dall’attività di una struttura piazzata nell’area ‘protetta’ del quartier generale della Nato, nei pressi della zona di Evere (Bruxelles), dove ha sede anche la National Security Agency”.
Non è prassi comune a tutti i servizi segreti operare in questo modo?
“Certamente. Sono almeno dieci anni che, i servizi segreti americani, hanno a disposizione dei sistemi tecnologici che gli consentono di intercettare qualsiasi comunicazione in qualsiasi capitale. E quando dico ‘hanno’ intendo non soltanto gli americani ma anche gli inglesi, i tedeschi, i francesi, gli israeliani, oltre ai russi e ai cinesi naturalmente. I servizi segreti di tutte queste nazioni e di altre nazioni alleate (compresa l’Italia) hanno sempre saputo che l’America ci sorvegliava, anche se forse non si immaginava fino a che punto. E credo che anche alcuni di essi abbiano messo in opera attività di spionaggio nei nostri confronti. Solo che ognuno di loro lo ha tenuto nascosto”.
Che finalità ha lo spionaggio a danno degli alleati?
“Nel mondo dello spionaggio non esistono alleati. Tutti spiano tutti. Quest’ultimo caso non è né una scoperta né una novità. Ci sono tanti retroscena. Ad esempio quando gli USA intercettarono il Parlamento Europeo per il caso dell’Airbus turco; appalto scivolato nelle loro mani. Oppure il caso Echelon, sistema satellitare e terrestre di raccolta di dati e segnali. Per finire il caso Swift, il server su cui transitano il 98% delle comunicazioni finanziarie effettuate per via telematica. Improvvisamente, una giorno, si presentano degli uomini del Federal Bureau of Investigation che, per ragioni di lotta al terrorismo, portano via l’intero hard disk”.

Ultimamente si sente parlare di firewall che dovrebbero stare a guardia della nostra privacy, perché non hanno funzionato?
“Perché ad esempio, Microsoft, la più grande società di software al mondo, fornisce alle agenzie di spionaggio informazioni riservate sui bug del suo popolare software prima di rilasciare pubblicamente una correzione. Queste informazioni possono essere utilizzate per la protezione dei computer governativi e/o per accedere ai computer di terroristi o nemici militari”.

Ci può dire come funziona, in linea di massima, la macchina delle intercettazioni Usa?
“Secondo me ha questo funzionamento. Gli Usa, tramite la National security agency, inizialmente acquisisce i “metadati”. Cioè tabulati con i dati sommari sulle telecomunicazioni: chi ha chiamato chi, a quale ora, quali siti web sono stati visitati. In teoria, questo, è possibile farlo anche sull’intera popolazione, senza però accedere nei contenuti della conversazione e delle email scambiate, perché risulta impossibile controllare tutte le conversazioni di tutti i cittadini, occorrerebbero delle risorse informatiche improponibili. Il primo passo dell’intercettazione di massa è quindi la semplice acquisizione dei tabulati. Dai tabulati, devono riuscire a capire quali conversazioni e connessioni internet devono approfondire nei contenuti. Sicuramente utilizzano un algoritmo che genera un allarme quando rileva dei comportamenti sospetti. Come succede con gli istituti di credito, che si allertano in automatico se notano un notevole bonifico verso un Paese sospetto.
Invece nelle intercettazioni telefoniche i comportamenti anomali potrebbero essere altri. Se l’utente accede frequentemente a dei siti sospetti, filo terroristici. Se telefona a dei paesi ostili. Insomma, se dai tabulati risulta una corrispondenza con uno schema comportamentale accomunato ad individui pericolosi. A questo punto scatta l’allarme ed il governo deve ottenere i contenuti delle mail e delle telefonate. Si presenta da Google facendosi fornire i testi delle mail sospette. Chiede al gestore telefonico di collaborare per intercettare le telefonate sospette”.

Le intercettazioni avvengono sempre attraverso le linee telefoniche sotto controllo o anche attraverso l’uso di cimici
“Solitamente avvengono tramite il gestore telefonico, ma in alcuni casi vengono utilizzate anche delle microspie telefoniche installate lungo la linea telefonica o addirittura all’interno del telefono stesso”.

Il cinema ci ha abituato a vedere agenti segreti impegnati nel raccogliere informazioni nei modi più disparati. Sappiamo però che, se da una parte c’è una spia che cerca informazioni preziose, dall’altra c’è un altro 007 che lavora per scongiurare tale rischio. Le cimici sono così difficili da rilevare?
“Non più di tanto. Alle raffinate apparecchiature per i professionisti dell’intercettazione (diffusissime sul mercato) fanno da contraltare i sempre più evoluti rilevatori di microspie e gli apparati di bonifica elettronica a protezione totale della privacy contro tutti i sistemi di spionaggio ed intercettazione. Utilizzati ogni giorno per bloccare fughe di importanti informazioni in uffici e nelle strutture più a rischio di intercettazioni, questi rilevatori individuano microspie di ogni genere, telecamere occultate, dispositivi di localizzazione satellitare (Gps), anche quelli tecnologicamente più avanzati, persino dormienti o non più funzionanti e qualsiasi tipo di trasmissione in RF, IR, Onde Convogliate, linee telefoniche ecc… grazie ad un’elevatissima sensibilità ed affidabilità. Tra questi dispositivi citiamo i rilevatori di giunzioni non lineari, atti a rilevare qualsiasi tipo di circuito elettronico, quindi microspie di tutti i tipi anche se spente o non più funzionanti”.

Anche Internet è sotto controllo?
“Certamente. I padroni di internet si chiamano Stati Uniti. La National Security Agency e l’FBI hanno accesso ai server di nove colossi di internet, tra i quali Microsoft, Yahoo!, Google e Facebook, per controllare le attività straniere. Il programma segreto, utilizzato dall’agenzia di spionaggio NSA ed i padroni di internet, si chiama PRISM. Questo software è nato nel 2007 e permette alla NSA di collegarsi ai server per sorvegliare il traffico degli utenti, naturalmente tutto sotto l’avvallo della giustizia americana. La legge in America protegge i propri cittadini da una sorveglianza che invade la privacy, ma le persone fuori dal territorio americano possono essere sorvegliate legalmente. Skype, Youtube, ed altri fornitori di servizi sono coinvolti nel sistema, infatti secondo il giornale Guardian la National Security Agency può esaminare ‘le videochat, i video, le fotografie, le chat simili a Skype, possono controllare i trasferimenti dei dati, i profili dei social network ed altro. Inoltre le chiamate via Skype possono essere addirittura monitorate in diretta. E’ evidente che in un era sempre più digitale c’è sempre di più il rischio di essere ‘spiati’ ed a farne le spese, dello sviluppo tecnologico è la nostra privacy”.

Gli italiani che hanno segreti da custodire sono realmente pochi. La privacy è tuttavia un diritto inviolabile. Cosa possiamo fare per tutelarci senza spendere un patrimonio?
“La propria privacy su Internet dipende dalla capacità di controllare sia la quantità di informazioni personali che forniamo, sia chi vi accede. Prima di condividere le proprie informazioni personali, pensiamoci. Le informative sulla privacy devono spiegare chiaramente quali dati raccoglie il sito web dove navighi, come li usa, come li condivide e come li mette in sicurezza e come puoi modificarli o eliminarli. Se non trovi l’informativa sulla privacy meglio evitare”.

Quali le regole da rispettare se si vuole proteggere la propria privacy?
“Non condividere più del necessario
Evitare di scrivere sul web qualcosa che non vuoi rendere pubblico
Ridurre al minimo i dettagli che ti identificano o la città in cui ti trovi
Tenere segreti numeri di account, nomi utente e password
Condividere l’indirizzo email o l’identità di messaggistica istantanea principale solo con persone che si conoscono
Evitare di scrivere il tuo indirizzo o nome su siti Internet.
Nei moduli di iscrizione inserire solo le informazioni obbligatorie (spesso contrassegnate con un asterisco *)
Controllare spesso i post altrui
Trovare il proprio nome su Internet utilizzando minimo due motori di ricerca. Trovare il testo e immagini. Se si trovano informazioni delicate che ci riguardano in un sito web, cercare i recapiti dei responsabili del sito e inviare una richiesta di rimozione delle informazioni.
Tenere d’occhio regolarmente ciò che gli altri scrivono di voi nei blog e nei social network. Chiedete agli amici di non pubblicare vostre foto o della vostra famiglia senza il vostro consenso.
Proteggere il proprio computer
Usare un firewall Internet
Installare un software antivirus e tenerlo aggiornato
Creare password complesse
Le password devono essere lunghe almeno 14 caratteri e formate da lettere (maiuscole e minuscole, numeri e simboli. Facili da ricordare per te ma difficili da indovinare per gli altri
Non fornire mai le proprie password agli amici
Non utilizzare la stessa password dappertutto. Se qualcuno dovesse entrarne in possesso, tutte le informazioni da essa protette sarebbero a rischio”.

 
Fonte Tiscali

Prism vs Sorm: Internet e la guerra dei Grandi Fratelli

liberta in internet

Se gli Usa hanno l’ambizione di mettere sotto controllo l’intero sistema di comunicazione globale, arrivando a spiare i flussi comunicativi all’interno di singoli paesi (le ultime rivelazioni riguardano la Francia e il Messico), la Russia ha apparentemente obiettivi più modesti, volti soprattutto a tenere sotto controllo la propria popolazione e quelle degli Stati nati dalla dissoluzione dell’ex Unione Sovietica – il cosiddetto “estero vicino”.

 

Ciò non toglie che Mosca disponga di strumenti per spiare elettronicamente altre aree del mondo, dai satelliti alle stazioni di ascolto, fino all’uso di sistemi di hackeraggio sofisticati; ma questi non sono della portata di quelli usati dall’Nsa – che può contare sugli alleati anglofoni che le permettono anche di avere accesso a sistemi di trasmissioni intercontinentali, pensiamo solo al sistema Tempora britannico – e forse neanche di quelli cinesi [1].

La strategia americana ha due volani, apparentemente contradditori ma in realtà perfettamente complementari: la sorveglianza globale delle comunicazioni e la promozione della libertà della Rete. [L’autore di questo articolo ne ha parlato approfonditamente qui]

Washington infatti sostiene l’uso dei nuovi media e dei social network da parte degli oppositori di regimi antioccidentali o comunque considerati avversari o non più utili alla strategia americana, vedi l’Egitto di Mubarak. A tal fine il governo statunitense risulta tra i maggiori finanziatori del programma Tor, che consente la navigazione “sicura” in Internet sfuggendo ai sistemi di sorveglianza utilizzati dagli Stati dittatoriali. Naturalmente l’Nsa ha creato (apparentemente con un successo parziale) delle procedure per spiare chi utilizza Tor, anche perché questo programma può essere adoperato da terroristi, trafficanti di droga e altri criminali.

Di fronte all’offensiva americana (sia sul versante spionistico, sia su quello del soft power) la Russia di Putin gioca in difensiva, ad esempio cercando di “imbavagliare” i blogger che si oppongono al Cremlino oppure promuovendo uno spazio cibernetico sotto stretta sorveglianza, condiviso con gli Stati nati dalla dissoluzione dell’Unione Sovietica.

Al centro della strategia russa c’è il sistema Sorm (Sistema delle misure di ricerca operative), il cui nucleo originario fu concepito alle metà degli anni Ottanta da un istituto di ricerca dell’allora Kgb. Il sistema è stato recuperato dall’Fsb (Servizio federale di sicurezza, erede del Secondo direttorato centrale del Kgb, che era incaricato del controspionaggio e della sicurezza all’interno dell’Unione Sovietica) che lo aggiorna continuamente.

Esistono così almeno 3 versioni del sistema: Sorm-1 per le intercettazioni di telefoni fissi e mobili; Sorm-2 per la sorveglianza di Internet; Sorm-3 che raccoglie informazioni da tutte le forme di comunicazione, che sono stoccate per un lungo periodo di tempo. Tra le informazioni raccolte vi sono sia i contenuti (registrazioni di conversazioni telefoniche, messaggi sms, email) sia i metadati (ora, durata e luogo della chiamata o della connessione, ecc.).

Gli operatori telefonici e gli Internet service provider (Isp) russi sono tenuti per legge a installare a proprie spese nei loro router e server le apparecchiature di sorveglianza, collegate tramite connessioni protette con l’ufficio dell’Fsb più vicino. Il 21 ottobre la stampa russa riportava inoltre che una bozza di un ordine del ministero delle Comunicazioni prevede che gli Isp dovranno conservare per 12 ore il traffico Internet dei loro clienti (comprese le email e le attività dei social network) permettendo un accesso diretto senza mandato agli organi di sicurezza.

Descritto come un “Prism sotto steroidi” per la sua invasività – dovuta alle tecniche di deep packet inspection che permettono di filtrare i contenuti delle connessioni Internet e Voip – Sorm è però focalizzato sull’area russa e centro-asiatica. Il fatto stesso che sia gestito dall’Fsb e non dall’Svr (il servizio di spionaggio estero, erede del Primo direttorato centrale del Kgb) sembra indicare che si tratta più di uno strumento di controllo interno che non di un sistema di spionaggio globale come quelli usati dall’NSA e portati alla luce dalle rivelazioni di Snowden.

È chiaro che gli stranieri che si dovessero collegare alle reti russe tramite i loro smartphone, laptop, ecc. sarebbero bersagli privilegiati della sorveglianza di Mosca. Ed è per questo che le autorità statunitensi in occasione dei Giochi di Sochi hanno pubblicato alcune raccomandazioni, rivolte ai propri cittadini, al fine di cercare di evitare le intercettazioni da parte dell’Fsb.

Sorm-3 è stato inoltre esportato nei paesi nati dalla dissoluzione dell’Unione Sovietica, dall’Ucraina (dove è installata una versione ancora più invasiva che permette l’interruzione in tempo reale delle conversazioni telefoniche) al Kirghizistan, dall’Uzbekistan alla Bielorussia. Questi Stati hanno adottato sistemi di sorveglianza delle comunicazioni più o meno derivati dal Sorm russo, forniti da aziende legate all’Fsb. Nel 2012 la compagnia telefonica nazionale bielorussa Beltelecom annunciava di aver installato il sistema Sorm nella sua rete; le apparecchiature secondo il sito www.agentura.ru sarebbero state fornite in gran parte dalla compagnia russa Digiton.

Un’altra compagnia russa, Iskratel, ha invece aggiornato il Sorm ucraino, controllato dall’Sbu (il servizio di sicurezza ucraino) mentre la Oniks-Line di Mosca e la Signatek di Novosibirsk hanno fornito apparecchiature di intercettazione elettronica al servizio di sicurezza del Kirghizistan. In questo ultimo caso le aziende russe hanno battuto la concorrenza dell’israeliana Verint, uno dei giganti del settore a livello mondiale, a sua volta sospettata da alcuni di essere un potente “cavallo di troia” dell’intelligence israeliana, che avrebbe così accesso alle reti di comunicazioni di diversi Stati, per di più gratuitamente.

 

 

Naturalmente l’Fsb – cui è delegata la collaborazione con i paesi ex sovietici ma anche la loro sorveglianza, mentre l’Svr si occupa del resto del mondo – mette a profitto i legami venutisi a creare per accrescere la propria influenza negli Stati “dell’estero vicino”. Un recente scandalo che ha visto la pubblicazione di alcune telefonate di importanti esponenti politici kirghizi viene fatto risalire all’intelligence di Mosca, che ha sfruttato la possibilità di accesso alla locale rete telefonica ottenuta grazie a speciali backdoor inserite nei sistemi forniti dalle aziende russe.

Le cosiddette “primavere arabe” hanno determinato un rafforzamento della collaborazione in questo campo tra gli Stati dello spazio ex sovietico, in particolare nell’ambito dell’Organizzazione del trattato di sicurezza collettiva (Csto), alla quale aderiscono Russia, Armenia, Bielorussia, Kazakistan, Kirghizistan, Tagikistan, e dell’Organizzazione di cooperazione di Shanghai che riunisce Russia, Cina e 4 “Stan” dell’Asia Centrale ex sovietica, più altri paesi con statuto di “osservatore”.

Mosca non vuole solo fornire tecnologia di sorveglianza ai propri partner ma intende delineare insieme a loro una strategia per contrastare lo smart power americano che sfrutta il desiderio di maggiori aperture democratiche di parte della popolazione dello spazio ex sovietico per accrescere la propria influenza nell’area in modo più o meno pacifico e indiretto.

Varie fondazioni statunitensi (Ned-National Endowment for Democracy e organismi ad esso collegati) non perdono occasione per incoraggiare e aiutare movimenti di protesta che si avvalgono dei moderni strumenti di comunicazione, in primis i social network. Ecco allora che la Russia cerca di promuovere una strategia di difesa comune nello spazio un tempo sovietico (in collaborazione quando possibile con altri paesi, come la Cina) per contrastare le attività degli oppositori attraverso i nuovi media.

Per Mosca e alleati la cyberdefense non è relativa solo alla protezione da attacchi informatici delle proprie infrastrutture (reti di telecomunicazione ed elettriche, banche, ecc…), ma soprattutto alla protezione “psicologica” della popolazione dalle “influenze negative” di blog e di social network usati dagli oppositori.

Il rischio è quello di creare una sorta di gigantesco “intranet” all’interno dello spazio Csto e magari un domani allargato ad alcuni Brics che trasformi Internet in un insieme parcellizzato di reti, controllate dal Grande Fratello di turno. Una possibilità forse remota, ma le rivelazioni di Snowden sulle attività spionistiche della Nsa hanno fornito nuovi argomenti a chi contesta l’attuale governance di Internet, dominata bene o male da Washington.

Per evitare uno “spezzettamento” della Rete diventa sempre più urgente un accordo internazionale che regoli la governance di Internet; serve un gentlemen’s agreement sulle intercettazioni elettroniche, sul cyberwarfare e il contrasto delle attività illecite per via telematica.

Fonte Repubblica

Pc e smartphone a rischio, l’esperto di controspionaggio: “Connettetevi ad Internet solo quando necessario”

smartphone cancellare non basta 9734.jpg 415368877
I malware non rappresentano più una minaccia, si sono “estinti” oppure il bersaglio degli hacker è semplicemente cambiato?
“I virus informatici esistono eccome, forse sono anche più numerosi di prima. Attualmente sono in crescita gli attacchi hacker per furti online e violazioni dei sistemi informatici. In prima posizione ci sono le attività del cyber crimine (75%), attacchi che hanno come obiettivo l’arricchimento veloce. Tra tutti gli episodi, il 37% tratta soggetti che frequentano l’ambito finanziario ed il 24% attività commerciali e ristoranti. Il target sono i dati delle carte di credito dei clienti. In forte crescita è il fenomeno dello spionaggio industriale, con attacchi mirati a fabbriche e società di servizi (statistiche del Data Breach Investigations Report). La lotta al cyber-crimine è poco esaltante. Il 66% degli attacchi sono scoperti dopo alcuni mesi. In forte calo gli episodi di furti di dati per finalità “politiche” dagli hacktivist, ciò spiega il cambio di strategia operato dagli hacker, i quali orientano la loro attività su azioni dimostrative e sugli oscuramenti dei siti web. Il vero cambio di rotta è quello del Cyber Warfare, “guerra informatica” tra varie nazioni, che sta vivendo una vera escalation”.
Quali sono i nuovi orizzonti dello spionaggio internazionale?
“Si concentrano sull’utilizzo del phising, dell’invio di email insidiose, con obiettivo l’installazione di un virus sul computer del destinatario. In ultimo, secondo le statistiche, se i virus e l’hacking si mantengono in cima alla classifica, cresce moltissimo il numero dei furti “materiali” effettuati tramite la manomissione dei Pos utilizzati per il bancomat e carte di credito, sia nei negozi che direttamente nelle banche. Per ultimo un attacco sferrato dai cinesi, mascherati da documenti governativi, tramite l’utilizzo di Dropbox. Hanno caricato il malware e inviato ai loro bersagli un’email d’invito contenente un link. Utilizzando questa tecnica, sono riusciti a tenere l’anonimato, attirare i loro bersagli con la credibilità del nome di Dropbox, ed eludere il rilevamento degli antivirus tradizionali”.
Oggi moltissimi utenti possiedono uno smartphone. C’è chi possiede un dispositivo Apple con sistema iOS e chi invece utilizza uno smartphone o un tablet Android: chi corre più rischi e per quali motivi?
“Android risulta essere il sistema più colpito dai malware, proprio perché risulta essere il software più diffuso. L’ultimo rapporto di Kespersky Lab ci indica che nei primi 3 mesi del 2013 gli attacchi ai sistemi MacOS X, Windows e Android sono cresciuti notevolmente. Il rapporto dice anche che quasi tutti i virus malware, il 99%, sono sviluppati appositamente per colpire i terminali Android, e la situazione è destinata a peggiorare. E’ il secondo anno consecutivo che il numero degli attacchi cresce. Al momento il virus più diffuso per Android è FakeInst, e colpisce principalmente i dispositivi degli utenti che hanno effettuato il Jailbreak. Il secondo è il trojan-adware Plangton, che attacca gli utenti europei che scaricano App gratuite. Questo codicillo modifica la configurazione del browser per far aprire pagine con annunci pubblicitari. Da sottolineare che la maggioranza degli utenti usa gli smartphone sia per lavoro sia nel tempo libero, conservandoci dati ed informazioni molto personali. Apparati che risultano più vulnerabili dei Pc, visto che il 48% degli utenti non prende neppure le più elementari precauzioni come utilizzare password, installare software di protezione o eseguire il backup dei file”.
Smartphone e Tablet sono costantemente collegati a Internet e alla rete GPS, ciò cosa significa? Esistono software che consentono ad un malintenzionato di spiare Sms, telefonate e movimenti di un’altra persona?
“Il loro esser sempre connessi li rende effettivamente vulnerabili. Esiste una tipologia di software, denominati spyphone, che consentono di visionare il testo delle email e degli sms, di ascoltare l’audio delle telefonate e quello ambientale catturato dal microfono, ed infine vedere la posizione Gps del telefono. Fortuna vuole che, almeno per il momento, non sia possibile installare questi programmi da remoto”.
Parliamo delle App che promettono di memorizzare per nostro contro password e altri dati sensibili: sono affidabili oppure è bene evitarle?
“Quando navighiamo bisogna sempre evitare di scrivere le password usando la tastiera, è consigliabile memorizzarle in quanto non intercettabili. Peraltro è consigliabile non scrivere password su siti internet che non offrono una connessione sicura https. E’ bene navigare sempre in 3G/4G, evitando il Wi-Fi. Le connessioni dati 3G o 4G, infatti, sono estremamente sicure: i gestori di telefonia usano metodi di autenticazione e crittografia che sono quasi impossibili da intercettare”.
Quali strategie possiamo adottare per evitare di finire in una di queste trappole?
“I virus, trojan e i keylogger riescono a monitorare tutte le attività del computer e ritrasmetterle a distanza, come i numeri delle carte di credito e password ad una terza persona. La migliore protezione durante l’uso di una rete non protetta è quella di non inviare informazioni private, di non accedere al proprio conto bancario online e di non digitare password importanti. Personalmente, per la connessione ad internet di un computer, mi sento di consigliare l’utilizzo di un modem 3G/4G. Nuove tecniche di vulnerabilità vengono trovate ogni giorno e rendono sempre più complicati i tentativi di protezione al 100%. Per quanto riguarda invece il telefono cellulare o lo smartphone, per avere un maggior livello di sicurezza consiglierei, quando non necessario, di disconnettersi da Internet. E’ l’unico modo per stare al sicuro”.
 
Fonte Tiscali

Sicurezza: i Trojan sono i più aggressivi!

virus-300x208

Inoltre, il numero di nuovi esemplari è in continua crescita: nel secondo trimestre 2013 è stato creato il 12% di codici in più rispetto allo stesso periodo dell’anno precedente. Considerando il semestre, l’incremento è stato del 17%. Nella classifica dei codici, i Trojan sono seguiti da worm (11.28%) e dai virus (10.29%).

Se guardiamo all’indice globale degli attacchi, nel secondo trimestre 2013 il livello delle infezioni ha raggiunto il 32.77%, registrando un incremento rispetto ai primi tre mesi (13%). Il paese più colpito è stato la Cina (52.36%), seguita da Turchia (43.59%) e Perù (42.14%). Tra i meno colpiti Svezia (21.03%), Norvegia (21.14%) e Germania per l’Europa, seguiti dal Giappone con il 24.12%.

Il periodo preso in esame è stato ricco di attacchi, a dimostrazione del fatto che l’attività globale dei cybercriminali è in continuo aumento. I pirati del web operano sfruttando notizie di rilievo o ricorrenze particolari per diffondere nuovo malware. Anche il cyber spionaggio, tra paesi o singoli individui, ha registrato una forte incidenza nel trimestre.

La Cina continua a essere protagonista di eventi relativi a cyber spionaggio, ma nel secondo trimestre gli Stati Uniti sono stati nell’occhio del ciclone dopo le rivelazioni su PRISM usato dalla NSA per ottenere i dati di utenti iscritti a diverse piattaforme come Facebook, YouTube e Skype” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security.

Particolarmente aggressivi gli attacchi via social media. Da aprile a giugno 2013 sono accaduti una serie di casi che hanno confermato quanto sia importante la sicurezza sui social media. Tra questi, un gruppo definito “Syrian Electronic Army” che ha cercato di colpire gli account Twitter di numerosi mezzi di comunicazione, causando conseguenze anche molto importanti. L’account di Associated Press, ad esempio, era stato violato e utilizzato per diffondere una falsa notizia relativa a due esplosioni alla Casa Bianca e al ferimento del Presidente Obama. La conseguenza dell’attacco è stata la caduta del Dow Jones di 155 punti.

Fonte Bitmat.it