Privacy, vademecum per vacanzieri

Privacy, vademecum per vacanzieri

Nel periodo estivo aumentano le minacce online che minano la privacy degli utenti. Il Garante per la protezione dei dati personali ha stilato alcune regole da seguire per riuscire a tutelarsi. Ma il primo passo resta sempre il buon senso

Un’estate all’insegna della sicurezza online quella del Garante della Privacy che ha lanciato l’iniziativa “@-state in privacy“, un vademecum utile a tutti gli utenti per non cadere nelle numerose trappole che la stagione calda spesso acuisce. I dieci consigli spaziano da informazioni utili su selfie e foto, protezione di smartphone e tablet, acquisti online in sicurezza, uso di app, chat e social network.

Il primo consiglio verte sull’evitare un’eccessiva esposizione a selfie e foto, specialmente quando sono coinvolte altre persone (che andrebbero informate e il consenso dovrebbe essere preliminare a qualunque pubblicazione su social network e altre piattaforme) specialmente se si tratta di minori. Queste immagini nelle mani di malintenzionati potrebbero essere usate per scopi malevoli, all’insaputa dei proprietari. Attenzione poi ai dati veicolati inconsapevolmente tramite le foto: i metadati come titoli, descrizioni e dati di geolocalizzazione rappresentano un’arma a doppio taglio.

Per proteggere i propri movimenti è meglio bloccare la geolocalizzazione di PC e smartphone. Far sapere costantemente dove ci si trova, cela pericoli che dovrebbero essere sufficienti a convincere a questa piccola rinuncia. Per fare degli esempi, non sono poi così rari i casi di furti condotti dai cosiddetti social ladri (come li chiama il Garante): malintenzionati che prima di violare un’abitazione si accertano che il legittimo proprietario sia lontano da casa, indagando sui social network. Sulle piattaforme sociali è opportuno in tal senso evitare di pubblicare foto relative al domicilio, targa dell’auto e altri riferimenti che possano aiutare un delinquente a individuare la prossima abitazione da svaligiare in tutta tranquillità.

Per non incorrere in spiacevoli sorprese e aumentare il livello di sicurezza è meglio impostare i social network affinché i post siano visibili solo agli amici, non accettare sconosciuti nella propria cerchia di contatti, impostare il controllo degli accessi non noti su Facebook (attraverso il pannello delle impostazioni privacy), ricordarsi di navigare in incognito dalle strutture alberghiere e specificando che il browser non salvi mai le password. Se si sfruttano reti WiFi offerte da terzi, è bene ricordare che il loro grado di sicurezza non è detto che sia sempre così elevato come ci si aspetterebbe; quindi OK la navigazione, ma meglio evitare acquisti con carta di credito, accessi all’home banking e altre azioni che necessitano di un grado di protezione elevato.

In viaggio, così come a casa, essere protetti a sufficienza è la prima regola basilare. Un antivirus aggiornato è indispensabile così come lo è intercettare prontamente casi di phishing per evitare di abboccare alle truffe. Email con oggetti poco chiari, con richiami sessuali o richieste di accesso al proprio conto bancario, magari scritte in italiano incerto, e contenenti un invito ad aprire un allegato sono tutti elementi che devono far scattare un campanello d’allarme. In questi casi l’unica cosa da fare è cancellare la mail senza esitazioni. Inoltre, è bene ricordare che le infezioni possono essere veicolate non solo via posta elettronica, ma anche scaricando software e applicazioni da store paralleli o siti poco raccomandabili.

Il browser stesso offre alcuni accorgimenti utili per difendersi: nel caso in cui si nutrano dubbi su un link basta passarci sopra il mouse per vedere nella barra in basso il vero link di puntamento e decidere quindi se proseguire con l’apertura o meno; nel caso invece si stiano inserendo dati personali è bene verificare la presenza del protocollo SSL, che si riconosce sulla barra degli indirizzi dalla presenza di https:// ed un lucchetto chiuso.

Il garante della privacy invita infine a non conservare dati sensibili nei dispositivi che si portano in vacanza così come a fare un backup su supporti fisici o su cloud. Questo tipo di prevenzione può rivelarsi fondamentale nel caso in cui i dispositivi fossero compromessi (come per le infezioni da ransomware in stile WannaCry e varianti mobile) o semplicemente perduti.

In vacanza d’altronde, il relax psicofisico porta ad abbassare la guardia, ad essere un po’ più distratti e vulnerabili anche quando si tratta di usare il buon senso.

Salva

Salva

America Latina, la democrazia è compromessa

America Latina, la democrazia è compromessa

america latina

Un hacker si assume le responsabilità delle peggiori campagne di cyber-warfare politico delle ultime decadi, un’attività che si estende per tutto il Sudamerica e che ha portato alla vittoria l’attuale classe dirigente del Messico

Roma – Andrés Sepúlveda dovrà restare in galera per i prossimi 10 anni, ma non per questo ha perso la voglia di parlare. In sostanza, Sepulveda sostiene di aver compromesso un gran numero di elezioni e campagne politiche in America Latina, una serie di operazioni altamente organizzate che potevano contare sul supporto economico di un consulente politico di origini venezuelane.

L’hacker colombiano, che di professione faceva lo “stratega” di campagne politiche telematiche, sostiene di essere stato finanziato da Juan José Rendón per mettere a soqquadro i regimi democratici del Sudamerica impiantando malware, spiando i candidati, diffondendo disinformazione e propaganda e più in generale conducendo una “guerra sporca” a favore del cliente di turno.

Le operazioni di hacking di Sepulveda avrebbero negli anni riguardato otto diversi paesi sudamericani (Colombia, Guatemala, Honduras, Nicaragua, Messico, Venezuela, Costa Rica, Panama), e alla fine il criminale è stato arrestato e incarcerato per crimini quali violazione dei dati personali e spionaggio, uso di software malevolo e altro ancora.

Tra i casi più eclatanti di cui Sepulveda si attribuisce le responsabiliutà c’è quello delle elezioni politiche messicane del 2012, vinte dal candidato del Partito Rivoluzionario Istituzionale (PRI) Pena Nieto: il team di hacker assemblato da Sepulveda avrebbe tenuto sotto controllo i telefoni e i computer dei concorrenti, avendo accesso in anticipo alla pianificazione della campagna elettorale, ai discorsi, alle email riservate e tutto quanto.

Alla fine Nieto ha vinto le elezioni, e ora lo stesso Sepulveda collabora con le autorità messicane per contrastare telematicamente i cartelli della droga sudamericani. Molti dei politici citati dal cybercriminale hanno respinto le sue accuse, così come hanno reagito in malo modo i vertici istituzionali del Messico. La democrazia messicana non è compromessa, ha suggerito il governo.

 

Tor, l’FBI vuole il segreto sull’exploit

Tor, l’FBI vuole il segreto sull’exploit

Tor, l'FBI

Il Bureau resiste ai tentativi di accesso alle tecniche usate per smascherare i PC degli utenti pedofili di Playpen. Conoscere i dettagli non serve alla difesa, dice l’agenzia, mentre Tor promette sicurezza e il pubblico disapprova.

 No, l’FBI non ha intenzione di fornire i dettagli sui meccanismi della “network investigative technique” (NIT) usata per smascherare i visitatori di Playpen nel corso dell’Operazione Pacifier. Il giudice dice il contrario? Non importa: conoscere l’exploit non serve alla difesa.

Con l’Operazione Pacifier il Bureau statunitense ha arrestato 137 persone, e molte altre sono state identificate grazie a un sistema capace di infettare il PC, identificare gli indirizzi di rete (IP) e fisici (MAC) della macchina (teoricamente) protetta dalla rete Tor e tracciare gli utenti anche in caso di modifica del summenzionato IP su connessioni ADSL dinamiche.

Jay Michaud, uno degli accusati per la fruizione di contenuti pedopornografici su Playpen, ha fatto richiesta per conoscere i dettagli delle tecniche usate dall’FBI, richiesta che il tribunale ha approvato qualche settimana fa.

Ma l’FBI continua a resistere alle richieste di pubblicazione, dicendo che l’exploit è semplicemente servito a bypassare le protezioni sul PC di Michaud per inviare le istruzioni NIT a scopo di identificazione e tracciamento. Conoscere l’exploit in dettaglio non fornirebbe informazioni aggiuntive utili alla causa, suggerisce il Bureau.

L’FBI si rifiuta di svelare i “ferri del mestiere” adoperati per compromettere Tor, mentre gli sviluppatori della darknet più popolare si richiamano al caso delle chiavi crittografiche di Apple per confermare di essere a loro volta indisponibili a capitolare alle richieste delle autorità USA.

Il progetto Tor rafforzerà la sicurezza, comunicano gli sviluppatori, e come quelli di Apple anche i programmatori della darknet sono disposti a licenziarsi piuttosto che essere costretti a inserire una backdoor all’interno del codice. La percezione di Tor presso il pubblico è però pessima, visto che il 71 per cento degli intervistati di una ricerca recente (Centre for International Governance Innovation) preferirebbe vedere il network chiuso e la considera come un semplice ricettacolo di attività illegali.

Lampi di Cassandra/ Maledetti Hacker reloaded

Lampi di Cassandra/ Maledetti Hacker reloaded

hacker

Borse ferme e aerei a terra: i giornalisti della TV estiva invocano maledetti hacker. Mentre le conseguenze della violazione ai danni dei sistemi di maledetti cracker al soldo dei governi passano quasi inosservate.

Settimana calda per i 24 incombustibili lettori: non ovviamente in senso meteorologico. Non interessa più di tanto parlare nello specifico degli eventi “digitali” che hanno reso la settimana incandescente in senso informatico.
In primis la diffusione di “informazioni riservate” di una nota ditta milanese specializzata nella produzione di… beh, di “captatori informatici”, che è stata appunto hackerata da dei maledetti hacker, che hanno messo in giro un interessante file di 400 GB; sulle possibili conseguenze della divulgazione di questo materiale, ha ben argomentato Matteo Flora.

Non interessa nemmeno direttamente la notizia che la borsa di New York sia andata in tilt e si sia bloccata per ore a causa di problemi informatici.

Non interessa nemmeno che la United Airlines abbia per motivi simili dovuto mettere a terra i suoi aerei per la seconda volta in un mese.

L’attenzione di Cassandra è stata attratta da quello che è passato in TV (le testate giornalistiche stavolta si sono comportate meno peggio).
Della sfrenata ricerca (non caccia) dei maledetti hacker.

Dotti tuttologi denunciavano che erano stati gli hacker, e che comunque se non lo erano stati lo sarebbero stati la prossima volta perché “tutto è hackerabile” (interessante concetto, scaturito probabilmente per caso come nella storiella della scimmia che batte sulla macchina da scrivere).
Giornalisti che intervistavano chiunque, pregandolo quasi in ginocchio, per favore, di dire che erano stati i maledetti hacker. O se non loro i cyberterroristi. Di non rispondere che fosse stato un bug di un software od il guasto di un router in sistemi ormai ipercomplessi e difficilmente gestibili, come quelli del trading ad alta velocità o dello smistamento bagagli. Per carità, che non fosse un “semplice” guasto.

Niente notizia per i “giornalisti”, in questo caso.
Più che di caccia ai maledetti hacker, si potrebbe parlare di questua per un hacker, anche piccolo piccolo e nemmeno tanto cattivo, da poter mettere in prima pagina… Invece niente! Poveri giornalisti con tutte quelle pagine e tutti quei minuti da riempire…

Nel frattempo, quello che era successo alla nota ditta milanese gravitava tra gli addetti ai lavori, ma le conseguenze della violazione rimanevano estranee, benché facilmente comprensibili anche ai non informatici.
È un po’ come se avessero rubato qualche quintale di plutonio già confezionato in semisfere cave.

Ma son dettagli. Date a quei poveri giornalisti qualche maledetto hacker.
Lo hanno chiesto persino ad Obama!

FBI, operazione Fappening

FBI, operazione Fappening

Raid a Chicago con sequestro di computer e smartphone. Si dovrebbe trattare di dispositivi sfruttati abusivamente dai veri autori degli attacchi ai VIP.

FBI,

L’FBI ha fatto irruzione in un edificio di Chicago e sequestrato diversi computer e dispositivi mobile sospettati di essere collegati al cosiddetto “The Fappening”, la doppia ondata di immagini molto private rubate alle VIP e diffuse in Rete lo scorso ottobre.

Tutti i dispositivi sembrano di proprietà di un solo uomo, Emilio Herrera, che secondo l’FBI, tuttavia, per il momento non è tra i sospettati.
In ogni caso il mandato per il raid è stato emesso perché sembrano esserci sufficienti prove che documentano l’origine di alcuni degli attacchi informatici e dei conseguenti accessi ai dispositivi dei VIP contenenti le immagini rubate.
Tali dispositivi, dunque, insieme alle email di Herrera, sarebbero stati utilizzati da cracker terzi per compiere i loro attacchi: nel dettaglio le autorità parlano ora di oltre 572 account violati per almeno 6 volte e 5mila tentativi di resettare 1.987 altre password iCloud.

Apple era stata inizialmente il soggetto maggiormente coinvolto nello scandalo (a causa della presunta insicurezza di iCloud) insieme a 4Chan e Reddit, e le prime conseguenze erano poi sorte per Google, minacciata di denuncia per 100 milioni di dollari se non avesse rimosso le immagini sottratte e pubblicate anche su YouTube e pagine di Blogger.
Da parte sua Apple ha dimostrato di voler fare il possibile per riscattarsi e da ultimo, nel corso della WWDC 2015, ha presentato per iCloud la nuova interfaccia per l’autenticazione in due passaggi (two-step verification) introdotta e consolidata proprio in seguito all’affaire Fappening.