Privacy is dead

RIP-Privacy

Questo Blog è stato concepito fondamentalmente per tentare di fornire tutte le informazioni che riguardano il tema scottante della sicurezza e della privacy in rete. Lungi dall’essere o prendere spunto da vaghe teorie complottiste o catastrofiste tutto il materiale contenuto in questo Blog  è stato accuratamente selezionato basandosi esclusivamente su fonti attendibili e verificabili realtà quindi inconfutabili, ampiamente documentate e riconosciute da tutti.

Le fonti di tali informazioni sono state inoltre accuratemente selezionate onde evitare che il lettore si perda tra le miriadi di pagine web trovate dai vari motori di ricerca che anche trattando tali tematiche spesso scarseggiano di contenuti, di qualità dell’informazione, di inesattezze o peggio ancora di complete fandonie. Quello che si vuole offrire al lettore è il meglio dell’informazione, la piu’ dettagliata possibile seppur adottando un linguaggio volutamente semplice e non troppo tecnico al fine di poter essere comprensibile a chiunque abbia la curiosità di leggerlo.

Quindi, ci tengo a ribadire che tali fonti da cui attinge il blog sono fonti serie, molte di esse sono conosciute per fama dagli esperti del settore, attendibili, aggiornate e seguite.

Introduzione:

Il titolo di questo blog prende spunto dal Panopticon o panottico un carcere ideale progettato nel 1791 dal filosofo e giurista Jeremy Bentham.
Il concetto della progettazione è di permettere ad un sorvegliante di osservare (opticon) tutti (pan) i soggetti di una istituzione carceraria senza permettere a questi di capire se sono in quel momento controllati o no.

L’obiettivo:

L’obiettivo di questo blog è duplice: Informare e Agire.

1) Come cita anche Raoul Chiesa uno dei più grandi e famosi Hacker italiani “L’Informazione è potere!“. Informare più persone possibili sul problema inerente alla sicurezza e privacy a livello globale che riguarda indistintamente tutti quindi quindi anche te!

2) Fornire dei tools (strumenti) in grado di potere ostacolare o comunque rallentare tale fenomeno tutelando cosi’ il diritto inviolabile alla privacy di qualunque essere umano.

L’errore più comune:

L’errore più comune che è portato a fare il lettore comune (provabilmente te incluso) è quello di pensare che tanto non si ha nulla da nascondere e quindi non vi è una motivazione plausibile per cui preoccuparsi. i tuoi dati infatti non sarebbero solo nelle mani della NSA o di Aziende private che userebero tali dati per fini commerciali o/e statistici ma potrebbero cadere anche nelle mani di Lamers (Hacker cattivi) senza scrupoli. Questo è il classico ed errato ragionamento che si fanno tre tipologie di individui i quali rappresentano il 95/98% della popolazione.

Questi sono:
Gli ignoranti, gli strafottenti e le forze dell’ordine.

Come cita Edward Snowden “Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire”!

RIFLETTI.. parliamo di numeri:
Oggi le sottoscrizioni di linee cellulari sono 6,3 miliardi, erano 5,8 miliardi nel 2011 e saranno 9,1 miliardi nel 2018. Gli smartphone passano dagli 850 milioni del 2011 al miliardo e 200 milioni del 2012 e saranno 4 miliardi e mezzo nel 2018. Il consumo totale di dati in mobilità passa dai 600 petabyte al mese del 2011 ai 1.200 petabyte del 2012 e crescerà sino ai 14mila petabyte nel 2018! Cifre enormi sia di dispositivi che di dati.. dati privati! nel mezzo di queste cifre ci sei anche TU! Nel tuo smartphone possiedi i tuoi contatti in rubrica i tuoi sms con amici familiari amanti ecc le tue foto segrete con lei/lui che fate sesso, o le foto di tuo figlio/figlia mentre si fanno la doccia e tua moglie mentre li lava, le tue email di lavoro o di svago con tanto di luoghi, date, interessi ed altro.. le tue password inserite per accedere ad emails, chattare con amici e colleghi di lavoro su whatsapp o per postare la tua foto o i tuoi pensieri e condividerli con Facebbok, ed ancora le tue ricerche on-line su Google con i tuoi interessi, le pagine da te consultate, i siti porno e chissà cosa altro.. insomma la tua vita on-line è racchiusa e custodita in quel telefono che tieni in mano in tasca o in borsa.

ora pensa..
Cosa succedesse se improvvisamente un giorno scoprissi che il tuo smartphone o il tuo PC fosse stato violato e non avresti più la possibilità di accedere ai tuoi dati? (vedi Ramsonware attack) cosa succedesse se qualcuno avesse ad esempio cambiato le tue password impedendoti di accedere alla tua rubrica o al tuo account facebook o email di lavoro o pubblicasse cose al posto tuo o modificasse o cancellasse il tuo profilo Facebook al posto tuo? cosa succedesse se dovresti scoprire che le foto che hai fatto con tua mogle nudi mentre fate l’amore o la scopata con l’amante fosseso state copiate e pubblicate in qualche sito per Voyeur o sito porno o per scambisti? cosa succedesse se qualche male intenzionato avendoti sottratto tale materiale ti ricatterebbe di mostrare la foto o il filmino dell’amante a tua moglie/marito o magari di pubblicarla sul suo profilo Facebook spacciandosi per te rendendolo visibile il contenuto a chiunque dei suoi contatti? e se lo facesse a tua insaputa magari solo per il gusto di nuocerti? pensi che tutto ciò ed altro ancora non sia possibile? o pensi magari perchè dovrebbe capitare proprio a me? sai ad esempio dell’esistenza di Malware che appartengono alla famiglia dei Ramsonware? i Ramsonware (Ramson= riscatto) sono dei tipi particolari di malware che hanno la capacità di bloccare l’accesso al computer criptando i dati sensibili dell’utente vittima e chiedono una somma in danaro (riscatto) per potervi riaccedere. Tali Malware possono essere trasmessi in vari modi: A oggi sono diffuse sulla Rete ben 16 varianti del malware, tutte riconducibili a organizzazioni criminali con base in Russia. Il volume d’affari generato si aggira, nel solo 2012, a circa 6 milioni di euro, derivanti da quella minima parte di utenti (il 2,9%) che accetta di pagare per ottenere la fantomatica password capace di restituire funzionalità al computer infettato. Il canale di diffusione primario di questa infezione sono i banner pubblicitari presenti nei siti con contenuti per adulti. Ma i siti con contenuti hot non sono il solo veicolo dell’infezione: i ransomware sfruttano anche falle in programmi come Java, Adobe Flash, Adobe Acrobat, Windows e vari browser. Per questo è d’obbligo aggiornare sia il sistema operativo che gli altri software presenti nel nostro computer. Solamente agendo in questo modo manterremo alti i livelli di sicurezza informatica nei nostri dispositivi. Se ciò nonostante dovessimo ritrovarci tra le vittime di questo Malware sappiate che esistono comunque delle possibili soluzioni evitate quindi di pagare e sperare di poter fare affidamento sulla clemenza e onestà dei vostri aguzzini informatici, piuttosto fate sempre più copie di backup (almeno due) dei dati a cui tenete su hard disk esterni removibili ed eventualmente fatevi aiutare da tecnici esperti nel settore che potranno darvi qualche indicazione di come agire al meglio.. se possibile. In certi casi come si suol dire: prevenire è meglio di curare.

A chi è rivolto questo Blog?

Questo blog è rivolto indistintamente a tutti coloro i quali credono che la loro privacy sia un loro diritto sacro e inviolabile e tengono “per quanto possibile” a salvaguardare tale diritto da occhi indiscreti.. e non ci riferiamo nella fattispecie alle agenzie governative come la CIA o la NSA (sul quale il cittadino comune non può fare “quasi” niente anche se può perlomeno rendergli la vita un pò più difficile) ma ci riferiamo a tutte le corporation o aziende private “Lobby” che attraverso l’immagazinamento illecito “o quasi” dei nostri dati li rivendono a terzi per fini commerciali quindi di lucro. Aziende come Facebook, o Google, solo per citarne alcuni. Purtroppo Tali società sono inoppugnabili dal punto di vista legale visto che per usare i loro servizi acconsentiamo di fatto al trattamento e all’uso dei nostri dati personali ai loro scopi (leggi disclaimer). Nel momento in cui mettiamo il segno di spunta alla voce: letto e approvato. (vedi regolamenti di Facebook ad esempio).

Il paradosso dell’Activista

Il paradosso dell’activista che tenta di salvaguardare per principio la propria privacy sta nel fatto che proprio per questo potrebbe rientrare nella “black list” tra i possibili indagati pur non avendo fatto nulla di male o di illegale. Questo purtroppo è un rischio concreto di cui l’activista deve esserne consapevole. Ciò accade per il solito, vecchio e scontato pensiero che: “Se tenti di nasconderti vuol dire necessariamente che stai facendo qualcosa di male e che pertanto potresti essere un individuo potenzialmente e socialmente pericoloso che va controllato”. Questo naturalmente in linea di massima si può anche capire se pensiamo a tutte quelle persone che effettivamente vogliono utilizzare internet per loschi affari e temono pertanto la loro privacy ma non è per questo un discorso applicabile a tutti. Esistono Software di sicurezza che tutelano la nostra privacy Quali Tails o Tor ad esempio che solo per il fatto di aver digitato i loro nomi sui motori di ricerca filtrati come Google fanno risaltare tali ricerche affinchè il “grande fratello” possa tenerci d’occhio. Difatti tali keywords (parole chiavi) vengono costantemente monitorate da software specifici di sorveglianza alla stessa stregua di parole come: “killer, attentato, droga o pedofilo”. D’altra parte se vi è davvero il desiderio di creare una sorta di coscienza collettiva al fine tutelare e difendere la nostra privacy questo purtroppo è il prezzo da pagare.

Un po di storia:

Da “1984” in poi (Anno: 1948)

1984” è un romanzo di fantascienza scritto da George Orwell nel 1948 con l’intenzione di lanciare un forte messaggio contro gli abusi del potere e l’annullamento dell’uomo attuato dai governi totalitari. La storia descrive la situazione mondiale nel 1984, un futuro non molto lontano dalla realtà, in cui la Terra è suddivisa in tre grandi potenze totalitarie perennemente in guerra tra loro: l’Oceania, l’Eurasia e l’Estasia. In Oceania, la cui capitale è Londra, la società è amministrata secondo i principi del Socing e governata da un onnipotente partito con a capo il Grande Fratello, misterioso personaggio che nessuno ha mai visto di persona e che tiene costantemente sotto controllo la vita dei cittadini. La presenza di particolari teleschermi, capaci di trasmettere i messaggi del Grande Fratello e di tener d’occhio i membri del Partito in qualunque luogo si trovino, registrando le loro parole e analizzando ogni minima espressione e gesto, permette un controllo assoluto dello stato ed il totale annientamento della privacy. Il volere del Grande Fratello è attuato dai vari Ministeri, i quali dirigono una società di stampo piramidale alla cui base si trovano i prolet, la gran maggioranza della popolazione, privata di tutti i diritti e di tutti i doveri. Il resto dei cittadini è invece totalmente sottomesso alle regole del Partito, regole dure ed assurde fatte rispettare dalla psicopolizia, un efficiente organo di repressione e d’intimidazione. Ogni cittadino è quindi spogliato della propria personalità e costretto a vivere secondo i dettami del Partito. Il romanzo può essere suddiviso in tre parti: 1. La prima mostra i principali aspetti della vita quotidiana nel regno del Grande Fratello. E’ una società molto povera dove spesso vengono a mancare i beni di prima necessità. Nonostante ciò, la realtà è abilmente nascosta ed alterata da cifre ottimistiche promulgate dal partito e considerate effettive dai cittadini.

Che cos’è Echelon? (Anno: 1997)

Il termine Echelon è un nome in codice che si riferisce ad una rete informatica, segreta fino al 1997, capace di controllare l’intero globo e di intercettare, selezionare e registrare ogni forma di comunicazione elettronica. E’ composta da satelliti artificiali, super computer e un certo numero di stazioni a terra in grado di ricevere informazioni dai satelliti artificiali presenti in orbita.
Esistono molti sistemi di spionaggio, ma la generalità di Echelon sta negli obiettivi che non sono solo militari, ma anche civili, come ad esempio governi, ambasciate, cittadini comuni di qualsiasi paese.

Che cos’è Carnivore? (Anno: 2001)

Carnivore è stato messo in funzione dai servizi segreti americani nel periodo immediatamente successivo all’attacco al World Trade Center l’11 settembre 2001 per controllare il traffico in rete e prevenire ulteriori attacchi terroristici.
Con questa piattaforma è possibile intercettare il traffico sui protocolli di navigazione HTTP, FTP, SMTP, e POP3, inviato o diretto a tutte le porte.
L’esistenza di Carnivore viene resa nota il 4 luglio 2000, quando il quotidiano statunitense Wall Street Journal scrive per la prima volta dell’esistenza di Carnivore, nello stesso periodo in cui il senato americano stava dibattendo sul suo possibile impiego.
Soltanto il 26 ottobre 2002 il governo USA concede il via libera per l’utilizzo su larga scala come conseguenza dell’attacco all’America. DCS1000 da allora viene, infatti, inserito all’interno del pacchetto di misure anti-terrorismo chiamato Patriot per contrastare il terrorismo mondiale ed in particolare l’organizzazione di Al-Qaeda. Il progetto Carnivore è derivato da una precedente esperienza molto simile denominata “Omnivore”, che già permetteva di focalizzare l’attenzione su un particolare utente, controllarlo in ogni suo movimento nel cyberspazio oltre a consentire un’analisi approfondita su tutta la posta elettronica, e dal sistema di sorveglianza “Echelon”, messo in atto dalla National Security Agency (NSA) durante il periodo della Guerra Fredda.
Si tratta, quindi, di un programma in grado di filtrare i pacchetti di dati che transitano tra l’utente e il provider e di ricostruire i messaggi scambiati: posta elettronica, pagine web visitate e conversazioni in diretta (chat).
Carnovire può essere definito come uno sniffer, con la differenza che i normali sniffer permettono a chiunque l’accesso come amministratore per controllare il flusso di dati il tipo di indagini che si stanno svolgendo; questo sistema, invece, analizza il traffico della rete solo dopo averlo copiato: in questo modo nessuno può conoscere la quantità e il tipo di informazioni intercettate.

Che cos’è WikiLeaks? (Anno: 2006-2007)

WikiLeaks (dall’inglese leak «perdita», «fuga [di notizie]») è un’organizzazione internazionale senza scopo di lucro che riceve in modo anonimo, documenti coperti da segreto (di Stato, militare, industriale, bancario) e poi li carica sul proprio sito web. WikiLeaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall’anonimato e da whistleblower. Il sito fece la sua prima apparizione su internet nel dicembre 2006 anche se la grande fortuna di Wikileaks è iniziata nel 2007, quando entrò a far parte dello staff di volontari un attivista che utilizzava il software di anonimato Tor. Attraverso questo software, Wikileaks intercettò milioni di conversazioni all’insaputa degli interessati. Tra essi vi erano degli hacker cinesi che ricercavano su internet informazioni sui governi occidentali. Wikileaks cominciò a registrare tutto il loro traffico. Una piccola frazione fu pubblicata sul sito dell’organizzazione e fu utilizzata come lancio del progetto.
Il sito è curato da giornalisti, attivisti, scienziati, e cittadini di ogni parte del mondo che possono inviare materiale «che porti alla luce comportamenti non etici di governi e aziende» tenuti nascosti.
Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimane anonima.
L’obiettivo dell’organizzazione è di assicurare che gli informatori non vengano perseguiti per la diffusione di documenti sensibili.
L’organizzazione dichiara di verificare l’autenticità del materiale prima di pubblicarlo e di preservare l’anonimato degli informatori e di tutti coloro che sono implicati nella fuga di notizie. WikiLeaks, per scelta, non ha alcuna sede ufficiale. Infatti vuole essere «una versione irrintracciabile di Wikipedia che consenta la pubblicazione e l’analisi di massa di documentazione riservata». Lo scopo ultimo è quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica e di una più forte democrazia. Il sito è stato fondato, tra gli altri, dall’attivista informatico Julian Assange, che ne è il caporedattore.

Molti dopo Orwell si ispirarono alla sua opera rielaborandola ed riadattandola fino ai giorni nostri; fino ad allora si trattava solo di fantascienza o al massimo di sfegatati complottisti, si supponeva che il controllo e le intercettazioni erano mirate esclusivamente ad individui o organizzazioni ritenute pericolose legate al terrorismo, al narcotraffico, o alla pedopornografia on-line ma dopo lo scandalo del Datagate avvenuto nel 2013 la sicurezza e la privacy dell’umanità intera e quindi di ogni singolo cittadino “cattivo o buono che sia” è stata seriamente compromessa.

Che cos’è Prism: (Anno: 2007)

Secondo le slide Powerpoint utilizzate dai servizi segreti, esiste dal 2007 un programma di controllo del traffico web di nome Prism generato negli Stati Uniti ed effettuato dalla CIA e dell’FBI senza bisogno di autorizzazioni giudiziarie. Tutte queste scoperte si devono ad Edward Snowden, ex agente NSA infastidito dal vedere internet trasformata da luogo di comunicazione orizzontale a strumento di controllo delle agenzie governative, che ha trafugato e diffuso queste informazioni. Oltre al controllo diretto del traffico, i servizi segreti possono imporre per legge alle aziende tecnologiche statunitensi (Google, Facebook, Microsoft, Apple etc.) di aprire backdoor e server sicuri agli agenti governativi, i quali possono così accedere a qualsiasi database (gmail, ricerche, cronologie web e chat) in pochissimo tempo e senza mandato. Oltre a Prism i servizi segreti possono contare anche su Blarney, un software che permette di intercettare tutti i dati che attraversano le dorsali allo scopo di analizzare e conservare indefinitamente il traffico internet che attraversa gli USA. Entrambi i software sono stati autorizzati da George W. Busch per la lotta contro il terrorismo. Oltre a monitorare il traffico web in chiaro, l’NSA sembrerebbe in grado di decriptare gran parte dei sistemi di cifratura commerciali ed accedere senza sforzo nelle reti VPN di tutto il mondo. Il software utilizzato per il monitoraggio globale si chiama Xkeyscore. Molti ritenevano che TOR fosse una protezione sufficiente, ma già di per se utilizzando connessioni protette c’è la certezza di apparire dei “sospetti”, a quel punto potreste essere controllati con malware installato direttamente nel PC. In ogni caso è stato scoperto che anche TOR e praticamente qualsiasi altro servizio sono stati aggirati e sono intercettabili. Esiste un gruppo di hackers specializzati nelle incursioni dal nome TAO. Sono in grado di inserirsi nei sistemi più complessi e sviluppano tecniche innovative per accedere ai computer. Il TAO sviluppa anche software in grado di inoculare tramite malware i Bios dei computer, ossia il codice lanciato all’avvio del PC, così da resistere alla formattazione e all’installazione di un nuovo sistema operativo. Altri programmi hanno come bersaglio il firmware degli hard disk costruiti da Western Digital, Seagate, Maxtor e Samsung, compreso i firewall hardware intesi a protezione delle reti informatiche di aziende e router per utilizzo professionale.

La fuga di dati di Hacking Team: (Anno: 2015)

Il 5 luglio del 2015 Hacking Team, la controversa società italiana che vende software di sorveglianza a governi d’ogni sorta e per questo è etichettata come “nemica di Internet” da Reporter Senza Frontiere, è stata violata massicciamente: questo è, perlomeno, quanto risulta a giudicare dai 400 gigabyte di suoi dati riservati che sono ora a spasso su Bittorrent, a disposizione di chiunque abbia banda sufficiente a scaricarli e tempo e competenza per analizzarli. Anche l’account Twitter di Hacking Team è stato bucato. Dentro la collezione di dati trafugata, stando ai primi esami, c’è di tutto: registrazioni audio, mail, codice sorgente, credenziali di login per i siti di supporto di Hacking Team. Ci sono clienti di Hacking Team nei seguenti paesi:: Arabia Saudita, Australia, Azerbaigian, Bahrein, Cile, Cipro, Colombia, Corea del Sud, Ecuador, Egitto, Emirati Arabi, Etiopia, Germania, Honduras, Italia, Kazakistan, Lussemburgo, Malesia, Marocco, Messico, Mongolia, Nigeria, Oman, Panama, Polonia, Repubblica Ceca, Russia, Singapore, Spagna, Stati Uniti, Sudan, Svizzera, Tailandia, Ungheria, Uzbekistan, Vietnam. La vicenda dovrebbe far riflettere, a mio avviso, su tutta la questione dei trojan di stato. Se, come sembra, il codice sorgente del malware creato da Hacking Team è stato pubblicato nel pacchetto di dati trafugati, questo dimostra concretamente quello che gli esperti dicono da anni: non c’è modo per un governo di creare un malware che potrà essere usato soltanto dai “buoni”. Il malware è malware. È tossico per tutti, esattamente come le armi chimiche o batteriologiche. E prima o poi sfugge di mano. Galileo è uno dei nomi usati da Hacking Team per indicare il proprio malware usato per intercettare i contenuti di smartphone (iOS, Android, Windows Phone, BlackBerry, Symbian) e computer (Windows, Linux, OS X) scavalcandone la crittografia. Galileo viene offerto vantandone l’uso per gestire “fino a centinaia di migliaia di bersagli”. Hacking Team e i suoi clienti difendono spesso l’uso di malware di stato dicendo che è necessario per lottare contro terrorismo, narcotraffico e pedopornografia. Ma quando si parla di “centinaia di migliaia di bersagli” siamo nel campo della sorveglianza di massa della popolazione e quei reati non c’entrano nulla. A meno che qualche governo se la senta di dire che ha in casa centinaia di migliaia di terroristi, spacciatori e pedofili. scrive che Hacking Team “ha detto a tutti i propri clienti di interrompere tutte le attività e di sospendere ogni uso dello spyware dell’azienda”, riferendosi specificamente al software Galileo/RCS. Scrive inoltre che HT non ha più accesso alla propria mail e che probabilmente i 400 GB di dati sono solo una parte del materiale trafugato.
Sembra che le password conservate fossero in chiaro in un file (forse custodito dentro un volume cifrato Truecrypt, comunque scavalcato). ogni copia del software di Hacking Team ha un watermark, per cui “Hacking Team, e adesso chiunque abbia accesso a questo dump di dati, può scoprire chi lo usa e chi viene preso di mira.
E’ possibile collegare una specifica backdoor a uno specifico cliente. E sembra esserci una backdoor nel modo in cui i proxy di anonimizzazione vengono gestiti, che consente a Hacking Team di spegnerli indipendentemente dal cliente e di recuperare l’indirizzo IP finale che devono contattare”.
Saranno contentissimi i clienti di HT, che volevano un prodotto che desse loro una backdoor per spiare i loro bersagli e invece si sono trovati con un prodotto che ha anche una backdoor che agisce contro di loro e rivela chi volevano spiare. Tor Project dice che HT ha tentato di violare la sicurezza del loro software ma finora non sono emersi exploit di HT contro Tor, ma terranno d’occhio gli sviluppi. l’esame dei file di HT ha rivelato che l’azienda usava anche falle di Adobe Flash per infettare i propri bersagli su piattafarme Windows, Mac e Linux. l’azienda inoltre sfruttava una falla di Windows presente in tutte le versioni del sistema di Microsoft.
Ci sarebbe anche una falla in SELinux sfruttata da HT, forse sfruttabile per attaccare i telefonini Android. Su un piano individuale, i dati trafugati contengono moltissimi dati di persone che lavorano per HT o di loro familiari: foto, numeri di carte di credito, conti correnti, clienti e fornitori, siti frequentati e relative password, dati anagrafici e altro ancora. Queste persone dovranno cambiare tutti questi dati, ove possibile, per evitarne abusi e saccheggi. Fondamentalmente, tutti i clienti che hanno pagato centinaia di migliaia di euro a Hacking Team si trovano adesso con un prodotto inutilizzabile. Una bella fregatura.
Non solo HT ha chiesto di sospenderne l’uso, ma sono stati trafugati gli exploit che lo costituivano e che gli consentivano di attaccare in modo invisibile.
Questi exploit erano i gioielli della corona di HT e ora verranno eliminati con gli aggiornamenti, per cui HT ora probabilmente non ha più un malware da vendere.

Come proteggersi?

Una persona normale non si può proteggere. Punto. Non esiste il modo di non essere controllabili da un’agenzia governativa. Finchè i servizi segreti avranno fondi per miliardi di dollari, potranno ficcanasare quanto vorranno, tanto vale rassegnarsi e convivere con questa realtà. Si stima che la NSA con il controllo e gli attacchi hacker a governi ostili sia costata 10 miliardi di dollari solo nel 2013. Per giustificare spese così grandi, non è lecito sospettare un uso commerciale delle informazioni ricavate? La scusa ufficiale del programma di controllo globale è la prevenzione di attacchi terroristici. Si sospetta inoltre che molte analisi vengano fatte anche su stati concorrenti (Sud America, Cina, Medio Oriente e Comunità Europea) allo scopo di raccogliere informazioni riservate di qualunque tipo e di qualunque livello.

Allora non possiamo fare nulla per tutelare la nostra Sicurezza e la nostra Privacy?

risposta:
SI POSSIAMO!

Infatti non esiste solo la NSA che ci controlla. Esistono Aziende che pur essendo “costrette” a collaborare con le agenzie governative non si limitano solo a questo ma utilizzano i nostri dati sensibili per trarne profitto. Le chiamano “indagini di mercato” anche se è un vero e proprio business per le loro tasche. Google, Facebook, Microsoft, Apple per citere le più famose. E come se non bastasse  la rete pullula di loschi individui senza scrupoli “tecno-spioni”  vario tipo pronti senza indugio a carpire ogni nostro segreto.

Per tutelarci o perlomeno per ridurre eventuali intrusioni alla nostra privacy occorre cambiare le nostre abitudini utilizzando sistemi alternativi e relativamente più sicuri. A tale scopo esistono in rete una serie di strumenti che ci danno la possibilità (anche ai comuni mortali) di tutelarci.

Qualche esempio:

1) Anzichè utilizzare Google come motore di ricerca di default si possono utilizzare altri motori che magari non loggano le tue ricerche o il tuo ip come (Startpage, DuckDuckGo, Ixquick, Unbubble, Privatelee ecc)

2) Anche per i Social Network esistono alternative più sicure a Facebook. anche lo stesso Twitter è meglio dal punto di vista della privacy.. esistono programmi come Spreadtweet, che ci danno la possibilità di usare Twitter in modo anonimo. Se poi siamo totalmente repellenti a questi social esistono altri servizi che potrebbero venirci in aiuto come: Diaspora, GNU Social, Pump.io ecc..

3) Anzichè usare GMail si potrebbero usare client di posta elettronica anonimi e criptati come: Hushmail, Tormail, Autistici/Inventati, ecc..

4) Anzichè usare Sistemi Operativi proprietari e chiusi come quello di Microsoft o Apple si potrebbero utilizzare sistemi Open Source e gratuiti altamente più sicuri (esenti da virus o quasi) e stabili come quelli offerti da GNU Linux: Ubuntu, Lubuntu, Zorin OS, solo per citarne alcuni.. evitando oltretutto l’infrangere la legge sul copyright.

5) Anzichè usare browser come IE o Crome sarebbe meglio utilizzare Browser anonimi come Tor Browser Bundle seppur con le dovute limitazioni.

6) Imparare ad usare Software Open Source, piuttosto che programmi chiusi e a pagamento evitando oltretutto l’infrangere la legge sul copyright.

L’elenco è lungo e questi sono solo alcuni degli strumenti che possiamo utilizzare gratuitamente messi a disposizione in rete.
La nostra Sicurezza e la nostra privacy non è a rischio solo a causa delle agenzie governative o delle società satelliti che ci speculano su ma anche degli hacker (Lamers, Crackers, Black Hat.) soprattutto nel settore mobile. Ormai chiunque (o quasi) possiede uno smartphone che contiene dati sensibili come dati di login alle nostre email, chat, social network. la nostra rubrica gli sms le date di compleanno gli appunti ecc.. dati che possono essere rubati violando i protocolli di sicurezza IOS o Android, per non parlare della diffusione del ramsonware o altri pericolosi malware. Ecco perchè dobbiamo e sopratutto POSSIAMO difenderci da tali attacchi proprio attraverso determinati strumenti liberi, gratuiti, puliti e sicuri.

Annunci
%d blogger hanno fatto clic su Mi Piace per questo: