Wickr, per comunicare in sicurezza con lo smartphone

wickr

Questo spiega il successo di software come Wickr , un programma per iPhone in grado di criptare le comunicazioni da utente a utente con un livello di sicurezza simile a quello dei militari e di far sì che i messaggi, una volta inviati, si autodistruggano dopo un intervallo di tempo prefissato. Lanciato settimana scorsa, Wickr è già stato scaricato migliaia di volte e si è guadagnato ottime recensioni per la grande facilità d’uso, che lo rende adatto anche a chi non possiede grandi conoscenze tecnologiche.

Il team che ha creato l’applicazione comprende Nico Sell, responsabile delle pubbliche relazioni della conferenza per hacker Defcon, Robert Statica, professore di ingegneria all’Istituto di Tecnologia del New Jersey, l’esperto di indagini sui crimini cibernetici Christopher Howell e la consulente di sicurezza delle reti in ambito militare Kara Coppa. “Il file più sicuro che si possa avere – ha spiegato  Statica all’agenzia Afp – è un file che non esiste. Questo è stato il nostro punto di partenza per iniziare a progettare il prodotto”.

L’applicazione è gratuita e priva di pubblicità: i fondatori pensano di offrire in seguito una versione premium, con dei servizi aggiuntivi a pagamento. In cantiere c’è una versione per smartphone con sistema operativo Android e una per Pc e dei plugin per aggiungere a programmi di email come Outlook e Gmail le funzioni di sicurezza di Wickr. Per iscriversi al servizio, è sufficiente scegliere un nome utente e una password; tutti i messaggi, anche quelli conservati sui server della società, vengono privati di qualsiasi riferimento identificativo, da cui si possa risalire a chi li ha inviati, vengono resi illeggibili da potenziali ficcanaso aggiungendo un certo numero di caratteri a caso, e vengono poi codificati più volte, secondo una procedura chiamata di “hashing” e “salting”.

Altre opzioni del software consentono di ripulire il proprio telefonino da qualsiasi informazione rimasta in memoria, anche se creata da altre applicazioni, come la fotocamera del cellulare, e di cancellare i dati in maniera definitiva, in modo che chi entrasse in possesso, per qualche ragione del dispositivo, non possa recuperarli attraverso tecniche forensiche. Una caratteristica molto utile per giornalisti che devono proteggere le proprie fonti, uomini politici, manager e chiunque altro tema di essere oggetto di una qualche forma di spionaggio.

“Attualmente – afferma Sell in un’intervista al New York Times – siamo tutti tracciati e monitorati in maniere che non comprendiamo, da governi e multinazionali. Le nostre comunicazioni private dovrebbe essere di default non rintracciabili. Ma al momento è vero proprio l’inverso”. Lo sanno bene Vip e celebrità di ogni tipo, i cui Sms sono periodicamente esposti al pubblico ludibrio, ma è bene che ne sia consapevole anche l’utente comune e che, grazie a Wickr e ad altri prodotti, cominci ad affinare gli strumenti per proteggersi dal moderno Panopticon.

Fonte La Stampa

Facebook e la modifica automatica dell’email

fb--180x140

LE CRITICHE– Ma non tutti sono d’accordo, tanto che in molti hanno criticato questa scelta, definendola «seccante» e «rozza» e hanno cominciato a far girare le istruzioni per rimettere i vecchi indirizzi di posta. Sui blog e su Twitter hanno scritto istruzioni su come modificare gli aggiornamenti introdotti, come reimpostare il “vecchio” indirizzo non Facebook o come nascondere l’indirizzo dal profilo. Ma il social network respinge le accuse. Il progetto era stato annunciato già ad aprile, ma pochi avevano dato peso alla notizia. Se il nuovo sistema di email di Facebook decolla – avverte la Bbc nelle pagine dedicate alle nuove tecnologie – potrebbe portare maggiore movimento sui siti aziendali, favorendo le vendite degli annunci pubblicitari. «Stiamo fornendo a ogni utente il suo indirizzo email Facebook perché riteniamo che molti trovino utile restare connessi», secondo un comunicato dell’azienda.

Fonte Corriere

Facebook, chi gestisce le segnalazioni in blu?

Facebook-da-remoto

Le squadre predisposte da Facebook sono quattro, ognuna con un raggio d’azione ben delineato. Quella che si occupa di pornografia e spam. Poi c’è il team della sicurezza, che si concentra su episodi di vandalismo, violenza grafica, stupefacenti, minacce ritenute credibili. Terza squadra, quella dedicata alle molestie e all’incitamento all’odio. Infine l’Access Team, la squadra che si occupa di hacker, cracker e account fasulli.Le quattro divisioni in blu devono accertarsi che che i contenuti segnalati siano in effettiva violazione delle policy interne, ma anche dello Statement of Rights and Responsibilities o degli standard adottati dalla comunità social. Il Support Team di Facebook deve così avvisare i singoli soggetti, che possono rivolgersi ad una seconda squadra di tecnici per presentare eventuale ricorso.

Questo per quanto concerne quelle violazioni delle policy o comunque delle condizioni d’uso del sito. Può però capitare che i contenuti in blu siano in contrasto con la legge. In tal caso, la squadra di supporto di Facebook andrà a condividere le informazioni utili per la prevenzione di crimini con i vari dipartimenti di polizia. O consegnando i dati personali di un determinato account su specifico ordine firmato da un giudice.

Fonte Punto Informatico

Facebook, Internet e i digital media. Una guida per genitori ed educatori

fbb-e1340110554119

Il libro aiuta proprio in questo, dicendo al genitore: di fronte a questa problematica, puoi fare così e ti troverai bene. Non solo, ma attraverso questa azione sarai un educatore consapevole del peso dei Social Network. Questo volume vuole accompagnare il genitore in un processo concreto di consapevolezza educativa, dandogli strumenti per essere responsabilmente educatore, anche nei confronti di FB. Gli fornisce così un metodo, e non solo dei consigli. Il rischio attuale dei social network, è quello della inconsapevolezza delle potenzialità e dei rischi (mentre fino ad ora ci siamo un po’ colpevolmente concentrati solo sui rischi).

Fino ad oggi, ci siamo concentrati solo sui rischi. Oppure abbiamo bevuto tutto quello che ci veniva detto…e non essendo consapevole del “peso” di FB e dei Social Network, lo sottovalutiamo. Così noi e i nostri figli, finiamo per vivere in “universi paralleli”. Dobbiamo riunire questi universi….facendoli con-vivere. Questo volume risponde a queste domande e lo fa in modo molto concreto ed accattivante. Lo fa soprattutto nè in modo troppo tecnico, nè come l’ennesima guida per utilizzare meccanicamente i social network. Questo libro si propone come strumento immediato ed allo stesso tempo riflessivo, spingendo il genitore a riappropriarsi del proprio ruolo educativo nei confronti dei nuovi “luoghi relazionali” rappresentati dai Social Network ed in modo particolare da Facebook.

Soprattutto questo testo non giudica Facebook, non lo demonizza. Allo stesso tempo ne propone un approccio concreto, educativo e serio, in quanto spazio rilevante di relazioni ed interazioni per la vita “reale” dei nostri ragazzi. Questi sono i contenuti, ed insieme le motivazioni che mi hanno spinto a scrivere questo testo; mettendo nero su bianco i frutti della mia personale esperienza di educatore e formatore. Un po’, se vogliamo, un modo per fornire a facebook una sorta di “10 Comandamenti”, per un uso ragionato, realistico ed allo stesso tempo attento ed educativo.

Fonte Il Sole 24 Ore

Cambio password, navigazione privata e formazione: ecco la ricetta di Google per vivere sicuri online

sicurezza-online-258

La password è uno degli aspetti presi in esame nella campagna “Buono a Sapersi” lanciata in Italia da Google con la Polizia Postale e delle Comunicazioni. Arriva in Italia dopo Inghilterra e Stati Uniti e viene accompagnata da una campagna pubblicitaria che durerà due settimane. Secondo una ricerca commissionata dall’azienda a Duepuntozero Doxa le maggiori paure degli utenti rispetto a internet sono legate alla sicurezza delle proprie informazioni. Il furto di identità viene considerata la principale minaccia.

Il progetto, nella sua declinazione online fatta di testo e video, spiega in maniera semplice alcuni termini di uso frequente e comprensione rara come malware, phishing, cookies eccetera. Una parte è dedicata anche ai tool specifici di Google che consentono un maggiore controllo dei dati con i servizi dell’azienda di Mountain View: Google Dashboard, per gestire tutte le informazioni associate al proprio account Google, Google Takeout, per portare i propri dati fuori dai servizi Google, SafeSearch per filtrare i risultati per adulti e altro. «E’ necessario ma non sufficiente dare strumenti agli utenti, dobbiamo fare in modo che siano anche conosciuti» ha spiegato durante la presentazione Simona Panseri, direttore comunicazione e public affairs di Google Italia.

I colossi online come Facebook e Google sono spesso finiti nel mirino di utenti e authority per la gestione dei dati personali. La nascita di strumenti ad hoc e ora una campagna di formazione hanno certamente un valore di immagine per Google, ma va detto che gli accorgimenti sono utili e molto meno conosciuti di quanto si possa pensare.

Marco Valerio Cervellini, della Polizia Postale, ha detto che la collaborazione con Google va avanti dal 2010 e nel nuovo anno scolastico 2012/2013 ci saranno incontri una volta al mese in tutti i capoluoghi di provincia italiani nelle scuole che faranno richiesta all’indirizzo: progettoscuola.poliziapostale@interno.it. Il progetto coinvolgerà 450mila studenti, oltre ad insegnanti e genitori.

Fonte Il Sole 24 Ore

Voip, chat e social: l’Fbi vuole un accesso alle comunicazioni

Connessione-internet-router-porte

Rappresentanti dell’Fbi stanno perciò incontrando membri del congresso, funzionari della Casa Bianca e delle aziende che operano sul Web per convincerli a sostenere un emendamento al Communications Assistance for Law Enforcement Act (Calea), la normativa risalente al 1994 che disciplina la sorveglianza sulle reti di telecomunicazioni. Il Calea era già stato modificato una prima volta nel 2004 affinché si applicasse anche ai fornitori di servizi Internet a banda larga, e non solo alle compagnie telefoniche tradizionali.

La nuova disciplina, punterebbe a espandere il monitoraggio anche a singoli prodotti, come social network e servizi di chat, usati per comunicare via Internet, solo nel caso però che raggiungano una considerevole massa critica di utenti. L’Fbi vorrebbe ragggiungere l’obiettivo con le buone: lo stesso direttore dell’agenzia, Robert Mueller, aveva in programma un viaggio, poi rimandato sulla costa Ovest, questo mese, per incontrare i rappresentanti delle società interessate in modo da valutare insieme la maniera di limitare al massimo l’impatto del provvedimento.

Secondo quanto riferito dal un funzionario del bureau a Cnet “esiste ormai un gap crescente fra il potere statutario conferito dalla legge di intercettare le comunicazioni elettroniche a seguito di un ordine del giudice, e la nostra capacità pratica di effettuare tali intercettazioni. Se questo gap dovesse continuare a crescere, c’è il rischio reale che il governo “resti al buio” con conseguente aumento dei rischi per la sicurezza nazionale e la salute pubblica”.

Naturalmente, non è così che la vedono le associazioni per la difesa della privacy dei cittadini e le stesse aziende Internet, preoccupate che i consumatori fuggano dai loro servizi, sapendo di essere constantemente sorvegliati e monitorati. Non convince l’eccessiva delega in bianco che verrebbe affidata ai tutori della legge (che dovrebbero adoperarla solo dietro delega giudiziaria, ma il problema è sempre quello: chi controlla i controllori) e i commentatori più taglienti, come Glenn Greenwald su Salon si sono spinti fino a paragonare una normativa del genere a simili provvedimenti repressivi vigenti negli Stati totalitari e anti-democratici.

L’accusa all’America (o meglio a una parte di essa), e non è la prima volta che le viene rivolta, è in sostanza di ipocrisia. Greenwald ricorda il biasimo dell’amministrazione Obama di fronte alla minaccia di Arabia Saudita e Emirati Arabi di non consentire l’utilizzo dei Blackberry sul loro territorio perché “non intercettabili”. Che però è proprio quello che anche l’Fbi si proporrebbe di fare, visto che, se l’espansione del Calea dovesse essere approvata, anche società straniera come la canadese Rim sarebbero costretto ad adeguare i loro software per poter operare sul mercato americano.

Critiche vanno anche al modo con cui il Bureau sta cercando di ottenere il suo obiettivo, ossia senza coinvolgere la cittadinanza in un dibattito aperto, ma incontrandosi in semi-segreto con le persone che “contano”. Una tendenza purtroppo sempre più frequente, non solo in America, quando si tratta di prendere decisioni che, regolando e alterando il funzionamento di Internet, influenzano di fatto la libertà di espressione di milioni di persone.

Fonte La Stampa

Obama alla guerra dei virus: attacchi hacker contro Teheran

nbb

Sanger, dopo 18 mesi di interviste a funzionari americani, europei e israeliani, dà per certo quello che nessun governo ha mai ammesso: dietro a Stuxnet ci sarebbe il lavoro di squadra tra Stati Uniti e Israele, dettato dalla volontà americana di evitare un attacco militare all’Iran. Dopo la scoperta da parte di esperti informatici dell’attività di Stuxnet, nel 2010, Obama avrebbe deciso di andare avanti comunque con il progetto. I funzionari americani intervistati da Sanger hanno però detto di non sapere se gli Stati Uniti sono all’origine anche di Flame, potente virus individuato pochi giorni fa e in azione su migliaia di macchine in Medio Oriente.
«È uno dei più avanzati strumenti di attacco». Così lo ha definito la società di informatica russa che lo ha scoperto. Per il Kaspersky Lab, tra i maggiori produttori di antivirus al mondo, Flame è 20 volte più pensate di Stuxnet. Intervistato dalla BBC, Thomas Rid, esperto di sicurezza informatica al King’s College di Londra, dice come a differenza di Stuxnet, «un’arma», Flame sia un «mezzo di ascolto»: Stuxnet era pensato «per distruggere», Flame «per spiare». Se l’origine di Flame è ancora sconosciuta, certo è quindi il suo obiettivo: rubare informazioni. Spiega al Giornale Anshel Pfeffer, esperto militare del quotidiano israeliano Haaretz, che Flame – controllato a distanza – è capace di registrare immagini sullo schermo del computer, conversazioni audio su Skype, quello che è digitato sulla tastiera, le rubriche con i contatti, i file salvati.
La scoperta di Flame – che per molti analisti è un malware troppo complesso per non essere frutto del lavoro di un governo – ha fatto sorgere speculazioni. Pochi giorni fa, le dichiarazioni del vice premier israeliano hanno sollevato i dubbi sulla possibilità di un ruolo israeliano: «Per chiunque percepisca l’Iran come una minaccia, è ragionevole prendere misure diverse per fermarlo», ha detto Moshe Yaalon.
Teheran ne ha approfittato per lanciare la sua controffensiva: ha accusato Israele di essere dietro a Flame. Sul sito del Computer Emergency Response Team Coordination Center (Maher) iraniano, il regime di Teheran ha fatto sapere di aver trovato un modo per debellare il virus. Per i russi di Kaspersky, però, l’efficacia di Flame sta proprio nella difficoltà ad accorgersi della sua presenza: Flame avrebbe infatti agito indisturbato per due anni, cinque per il Laboratorio di Crittografia e Sistemi di Sicurezza dell’università di Budapest.

Fonte Il Giornale

WhatsApp violata: in rete una app per intercettare le comunicazioni private

whatsapp-messenger-icons

Il rischio si attiva nel momento in cui ci si connette ad una rete Wi-Fi pubblica. Il pericolo di intercettazione messo in luce dalla ESER si è concretizzato attraverso la comparsa di un programma chiamato appunto WhatsApp sniffer: e i rischi non si esauriscono a qui.

WHATSAPP NON UTILIZZA SISTEMA DI CIFRATURA – Le comunicazioni trasmesse attraverso WhatsApp, infatti, a differenza ad esempio dei BlackBerry, sono comunicazioni in chiaro, cioè non utilizzano nessun sistema di cifratura. Evitare dunque di usare WhatsApp se connessi a reti Wi-Fi pubbliche aiuta anche se i rischi non si eliminano del tutto: esistono infatti altre tecniche, molto più sofisticate, per spiare sms e comunicazioni di vario tipo che però, fortunatamente, sono molto meno accessibili ad un utente medio senza troppe competenze.

GOOGLE RITIRA SUBITO LA APP DA GOOGLE PLAY – Diffusasi la notizia, Google ha ritirato subito lo sniffer dal suo Google Play: troppo tardi visto che già un buon numero di persone lo aveva scaricato. La app è infatti disponibile ora anche “smanettando” un po’ sulla Rete.

LE TANTE INSIDIE PER LA PRIVACY – Non è il primo caso in cui si registra un allarme sicurezza di questo tipo. Due anni fa, ad esempio, era apparsa un’estenzione per Firefox che permette di ottenere username e password degli account email, Facebook e Twitter di persone connesse sulla stessa rete.

Fonte Avantionline

Il finanziere anti-hacker si dimette “Mi trasferiscono, costretto a lasciare”

rapetto

Giornalista pubblicista, autore di diversi libri sul tema, docente in varie università, il colonnello è un personaggio noto per l’anticonvenzionalità del suo approccio che gli ha fatto guadagnare la simpatie dei media, ma probabilmente non quelle delle gerarchie militari rispetto alle quali si è sempre comportato da cane sciolto.

La commissione di avanzamento della Gdf ne boccia così la promozione a generale dopo averlo valutato per tre anni, dal 2010 al 2012. Il Comando generale ne decide poi il trasferimento – a partire da luglio – dal Nucleo per fargli frequentare i corsi al Centro alti studi della difesa. Contro lo spostamento del colonnello insorgono parlamentari di diversi schieramenti che presentano una serie di interrogazioni in cui ne evidenziano «la professionalità specifica e riconosciuta a livello internazionale come esperto di lotta al crimine informatico». Ad una di queste risponde il sottosegretario alle Infrastrutture Guido Improta riferendo le motivazioni addotte dal Comando generale delle Fiamme Gialle. I vertici del corpo sottolineano che le operazioni del Nucleo «hanno frequentemente attirato l’attenzione dell’opinione pubblica soprattutto da un punto di vista mediatico». Argomentano che si punta ad evitare «eccessive personalizzazioni soggettive in capo ad una medesima realtà operativa» e ricordano che Rapetto ha diretto il Nucleo speciale per oltre dieci anni, «maturando una permanenza nell’incarico del tutto eccezionale e singolare, se confrontata rispetto a quella degli altri ufficiali del Corpo».

Il Comando sottolinea poi «l’elevato numero di attività extraprofessionali svolte da molti anni (partecipazione a convegni, docenze, attività pubblicistiche, ecc)» e assicura che la sostituzione «non costituisce certamente una rimozione ma, al contrario, rientra nella normalità delle vicende che interessano tutti gli ufficiali della Guardia di finanza, nè comporterà pregiudizio alcuno alla funzionalità del Nucleo».

Il pensiero di Rapetto al riguardo, neanche a dirlo, viaggia in rete. Nel suo profilo su Facebook, dove sta ricevendo tante attestazioni di solidarietà, così risponde a chi gli ricorda che, con la sua professionalità, dopo le dimissioni dalla Gdf potrà diventare ricco: «grazie, ma mi accontentavo di rimanere povero al Gat piuttosto che esser rimosso e spedito a frequentare un corso al Centro alti studi Difesa dove insegno da oltre 15 anni… e grazie a tutti per la solidarietà: il momento è difficile e indesiderato…».

Fonte La Stampa

VoIP e social network nel mirino dell’FBI. Nasce il ‘Domestic Communications Assistance Center’

voip

L’unità, che sarebbe in fase di lancio ma non ancora operativa, sarà anche responsabile di analizzare i dati presentati da un provider o da un social network in risposta a un ordine del giudice.

L’FBI in effetti, preme da tempo per ottenere un ‘approccio’ più globale alla sorveglianza delle comunicazioni elettroniche sulla base del fatto che i più recenti sviluppi delle tecniche crittografiche hanno reso molto più difficile per gli investigatori intercettare le comunicazioni.

Nel mese di febbraio, l’allora consigliere generale Valerie Caproni ha testimoniato davanti al comitato Giustizia della Camera, chiedendo una nuova legislazione per richiedere ai social network e ai fornitori wireless di mettere in atto procedure chiare per la diffusione dei dati crittografati in caso di una richiesta in tal senso da parte del governo.

Caproni ha sottolineato la necessità di nuove “soluzioni su misura” che dovrebbero essere “l’eccezione e non la regola”. Secondo fonti CNET, queste “soluzioni su misura” sono esattamente quello che andrà a sviluppare il DCAC – tecnologie di sorveglianza personalizzate progettate per le aziende o per singoli individui.

L’annuncio, già a febbraio, non ha mancato di scatenare forti polemiche tra i sostenitori dei diritti civili, che hanno gridato alla violazione della privacy dei cittadini sul web e sulle reti sociali. L’Agenzia ha però risposto che il suo operato non danneggerà in nessun modo le libertà civili e democratiche dei cittadini, nè calpesterà la privacy e la riservatezza delle persone su internet, tanto più che a sorvegliare sul suo operato c’è Privacy and Civil Liberties Unit, divisione che ha il compito di valutare le implicazioni normative delle operazioni del Federal Bureau sui social network e di valutarne eventuali conseguenze sulla popolazione di internet.

In seguito a queste polemiche, l’FBI ha ribadito che “principi guida della nostra azione in rete resteranno quelli democratici a cui si ispira la nostra costituzione, le libertà e i diritti civili, il diritto alla riservatezza”.

Sempre secondo il sito CNET, da alcuni documenti interni si evince che l’idea del DCAC è nell’aria già dal 2008. Fino ad oggi, però, il tutto è rimasto avvolto nel mistero, con grande preoccupazione, di nuovo, delle associazioni per i diritti civili.

Jennifer Lynch, dell’Electronic Frontiers Foundation ha riferito al sito che la gente dovrebbe sapere di più dell’operato del Bureau, di quali operatori telefonici stanno collaborando al progetto. “Stanno facendo del loro meglio per evitare di essere trasparenti”, ha affermato.

L’FBI, dal canto suo, si sarebbe limitata a precisare che l’unità fornirà soltanto le basi tecniche per le intercettazioni, ma non avrà alcun “ruolo operativo o investigativo nelle indagini”.

Fonte Key4biz