lunedì, maggio 06, 2013

Le email rubate ai cinquestelle

Il "movimento" di Grillo si vanta di usare la "Rete". Il problema è che alla base della attuale diffusione dell'informatica c'è una menzogna, cioè che un computer e più di recente un "gadget mobile", sia uno strumento facile da usare, alla portata di tutti e che ti rende indipendente. E' esattamente il contrario, è difficile da usare e ti rende dipendente da chi ti fornisce il servizio.

Veniamo al concreto.
Per fare qualsiasi cosa sulla "rete" ci viene richiesto di autenticarci con un nome e una password.
Esistono tre modi per intercettare queste due chiavi e quindi impersonare qualcuno.

1. installare di nascosto un programma sul computer della "vittima" e questo programma cattura le informazioni e le "telefona a casa". Un modo classico è nascondere il programma in un allegato che la "vittima" ignara apre quando legge la sua email.

2. intercettare il traffico di rete che viene scambiato tra la "vittima" e un altro punto di Internet, per esempio un server. Questo traffico può essere più o meno facile da "leggere" a seconda se è criptato e come, cioè se prima di essere inviato viene tradotto in un certo "codice" che richiede una determinata "chiave" per essere leggibile.

3. avere accesso al server a cui la "vittima" si collega o perché si lavora dal didentro oppure perché il software che il server presenta verso l'esterno ha delle vulnerabilità particolari che consentono di prendere il controllo di tutto o parte del server.

Per farla breve, lo "utente medio" non ha difesa contro nessuno dei tre punti e lo "utente avanzato" la può avere solo parziale. Ad esempio, i provider italiani (Alice, Tiscali, Libero, ecc) ancora adesso fanno passare i dati del login dei propri utenti in chiaro, cioè non criptati. Significa che chiunque intercetti lo scambio di dati tra noi e il server del provider vede passare il nostro nome e la nostra password scritti in testo semplice, in forma leggibile. I software dei "social network" (Facebook, Skype, ecc) vengono continuamente aggirati sfruttandone le vulnerabilità. L'unico modo per controllare che non ci sia un programma estraneo sul nostro PC che "telefona a casa" è monitorare il nostro traffico di rete in entrata e uscita e quindi riconoscere eventuali anomalie, cosa che non solo non è alla portata di tutti ma è difficile anche per un esperto in funzione di quanto "astuto" è il programma estraneo.

Quindi la morale della favola è:
Partite dal presupposto che qualsiasi cosa facciate su/tramite Internet è potenzialmente visibile da chiunque e che qualcuno potrebbe prenderne il controllo e o leggere di nascosto tutto quello che fate, oppure impersonarvi. Non lasciare niente, almeno niente di "sensibile", su un server remoto e preferire, ove possibile, la connessione "punto-a-punto", cioè lo scambio di informazioni diretto tra due computer, senza intermediari.

Nel caso della email, scaricate tutto sul vostro computer e cancellate dal server.
Per il vostro computer, meglio avere una copia di tutto su un supporto esterno e le cose che sono veramente "sensibili", cancellarle appena possibile anche dal disco fisso. In questo modo per "catturare" queste informazioni bisogna o essere in ascolto nel momento esatto in cui passano sulla connessione Internet oppure venire a casa vostra e mettere fisicamente le mani sul supporto dove sono conservate.

7 commenti:

  1. Ma va, il metodo più semplice è la domanda di riserva. Se la imposti hai appena creato un cratere di sicurezza. Altro che sniffer e cavalli di Troia. Gmail invece offre dei sistemi abbastanza impenetrabili visto che coinvolgono anche un sms sul cellulare

    RispondiElimina
  2. A parte che, come dicevo, tutti i provider italiani fanno ancora il login in chiaro, anche Google a quanto pare non e' "impenetrabile" se offre alcuni strumenti per monitorare il proprio account contro le intrusioni, tipo Account Activity Report e le notifiche sui tentativi sospetti di login.

    Il punto è che "la Rete" è esattamente come la gente che la usa. Siccome la gente fa schifo, "la Rete" fa schifo uguale.

    RispondiElimina
  3. Il punto del post era sottolineare come la gente parli de "la Rete" a sproposito, nel caso dei cinquestelle ne parlano come se fosse una specie di reame incantato o uno strumento di salvazione. Quando è l'esatto contrario.

    RispondiElimina
  4. Altro errore che sento troppo spesso è parlare di rete come se si parlasse di popolazione. Vediamo di non dimenticare quanti non accedono alla rete o vi accedono in minima parte... Le opinioni raccolte fra il popolo della rete non rappresentano le opinioni di tutta la popolazione italiana ma solo quelle di una parte (tra l'altro di una parte non omogenea soprattutto per quanto riguarda livello di studio ed età)

    RispondiElimina
  5. Non esiste un modo per rappresentare le opinioni di tutta la popolazione. Quindi non mi pongo il problema.
    Secondo me è più grave il concetto secondo cui "la Rete" aggiunga un valore, una benedizione, una magia, alle persone. Come dicevo, non è affatto cosi. Al contrario, "la Rete" rispecchia i pregi (pochi) e i difetti (molti) della gente che la usa. Ed è ovvio che è facile amplificare i fenomeni deteriori.

    RispondiElimina
  6. e comunque ricordarsi che di tutto resta traccia!!!!

    RispondiElimina
    Risposte
    1. Dipende cosa intendi per "traccia".

      Se ti iscrivi ad un servizio, per esempio Blogger, Google si tiene tutti i dati che gli invii, sia perché crea dei backup, sia perché li usa per finalità sue.
      Quindi tutto quello che pubblichi su Internet usando un servizio "gratuito" non ti appartiene più, appartiene al fornitore del servizio.
      La cosa si può contestare per via giudiziaria ma diventa un attimo complicato.

      Poi tutto quello che facciamo su Internet passa attraverso vari "hop", ognuno dei quali potenzialmente può registrare un certo numero di informazioni. Per esempio quali siti visitiamo. Per le email vale lo stesso discorso di cui sopra, i provider tengono una copia di tutto, anche se nel caso della mail normalmente non ne fanno uso. Penso però che la rendano disponibile alla Magistratura, su richiesta.

      Inoltre, se una fotografia o un video vengono pubblicati su Internet, è estremamente difficile controllare la diffusione e rimuoverli, una volta diffusi, è impossibile.

      Il caso dei cinquestelle è diverso, si tratta del fatto che qualcuno ha copiato le caselle email e le ha rese pubbliche. Il problema nasce dal contenuto "compromettente" di queste caselle.

      Elimina