Telefono Sotto Controllo Tutto sulle Intercettazioni Telefoniche e Digitali su Cellulari e PC

31Dic/100

Internet: un mezzo insicuro per comunicare

Al giorno d'oggi tutti utilizzano Internet per i più svariati motivi: fare ricerche, comunicare, fare acquisti, prenotare voli o camere d'albergo.

Ma vi siete mai chiesti dove arrivano tutti i dati da voi trasmessi in rete? E soprattutto, vi siete mai domandati se, al momento dell'acquisto di un prodotto o di un servizio, qualcuno stesse spiando la password della vostra carta di credito o, durante una conversazione via e-mail, stesse intercettando e mettendo sotto controllo tutta la vostra corrispondenza?

Tutti i dati che partono dalla vostra tastiera e giungono sino ad un computer situato a molte migliaia di chilometri di distanza percorrono una grande quantità di cavi e mezzi fisici diversi e vengono trattati da un notevole numero di computer.

Chiunque abbia accesso ad essi potrebbe teoricamente spiare, intercettare e mettere sotto controllo le vostre comunicazioni; sebbene ovviamente la sicurezza sia relativamente garantita dalla enorme quantità di dati, per cui cercare i blocchi di dati contenenti un' informazione particolare sarebbe come cercare un ago in un pagliaio, una persona intenzionata a spiare proprio voi, e tale da conoscere l' indirizzo del vostro computer e da avere accesso ad uno di questi sistemi, potrebbe intercettare facilmente tutti i messaggi spediti dal vostro computer che attraversino il sistema su cui è in ascolto.

Ovviamente, il punto migliore per intercettare le vostre comunicazioni è molto vicino a voi, ad esempio sul gateway che collega la vostra rete locale al resto di Internet. D' altra parte esistono programmi, detti 'sniffer', che intercettano tutti i messaggi in transito sulla rete locale e selezionano quelli interessanti, ad esempio in base al mittente o al contenuto. Tanto per fare un esempio, esistono sniffer che riconoscono i messaggi contenenti la stringa di caratteri password, ossia quelli che un computer Unix spedisce al terminale dell'utente per chiedergli la password e provvedono ad intercettare la risposta dell'utente, permettendo così il furto della password. Per complicare ulteriormente le cose, esistono sistemi che si sostituiscono al vostro computer nel dialogo con quello remoto, assumendo il vostro indirizzo (IP spoofing) e mandando dati che sembrano provenire da voi, ma che sono falsificati.

Gli amministratori della vostra rete locale o del vostro provider, inoltre, possono facilmente, se disonesti, leggere le vostre informazioni, ad esempio la vostra posta, o combinare guai 'a nome vostro' (voi potreste facilitarli ulteriormente, ad esempio non modificando la password che vi hanno fornito).

Il punto più debole della catena, quindi, è proprio il tratto di 'navigazione costiera' che va dal vostro computer al 'mare aperto' della rete, attraverso la rete locale a cui vi collegate. Mentre, come vedremo, esistono sistemi crittografici per proteggere efficacemente le vostre comunicazioni a lungo raggio, un amministratore locale disonesto potrebbe essere difficile da fermare.

Un ulteriore problema da considerare è quello dell'anonimato o della falsificazione dell' identità dei vostri interlocutori. Nessuno vi permette di sapere che la persona che dialoga con voi è effettivamente colui che pretende di essere o che un indirizzo che oggi funziona ed esiste continuerà a funzionare ed esistere anche domani. Una persona esperta può facilmente inviarvi e-mail falsificati o scrivere articoli in un newsgroup sotto falso nome; del resto, esistono siti creati proprio allo scopo di fornire recapiti postali anonimi. Anche se l'identità del destinatario dei vostri messaggi è certa, egli potrebbe non comportarsi correttamente: ad esempio tutte le transazioni commerciali in rete, che si basano sull' invio tramite rete dei codici della propria carta di credito, sono decisamente pericolose, per quanto la loro crescente diffusione indichi che i problemi non si verificano tanto spesso.

Infine, qualunque utente della rete Internet può accedere dall'esterno alla vostra rete locale e ai vostri computer. Sebbene egli non possa entrare all' interno di nessun sistema protetto senza conoscere la relativa password, la semplice possibilità di entrare sulla rete potrebbe permettere in qualche modo l' accesso a informazioni riservate. Se voi siete l' amministratore di una rete locale che deve essere connessa a Internet, avete il problema di come garantire che gli utenti esterni non possano andare dove non devono.
Pagamenti elettronici

Uno dei rischi più comuni è legato alla sicurezza dei pagamenti elettronici, che richiedono normalmente l'invio di un numero di carta di credito. Anche ammettendo l'affidabilità dell'azienda da cui acquistate, il vostro numero di carta di credito - così come qualsiasi dato che voi inseriate in un modulo del WWW - viaggia in chiaro e può essere intercettato in modo molto semplice lungo la rete. Per questo motivo, è bene inviare dati importanti soltanto se essi possono essere comunicati in modo cifrato - ad esempio, usando un protocollo di navigazione cifrato come HTTPS.

Comunque, la sicurezza non è soltanto legata agli aspetti tecnici. Ad esempio, pensate al caso seguente: voi volete acquistare via Internet un prodotto da una nota multinazionale, pagando con carta di credito. A questo scopo, vi collegate con un motore di ricerca, trovate l'indirizzo del sito ufficiale dell'azienda, vi collegate con esso, trovate il modulo per gli acquisti, e inserite il vostro numero di carta di credito, fidandovi del fatto che si tratta di una azienda molto nota e che avrà preso tutte le opportune precauzioni per garantire la sicurezza del pagamento. Tutto a posto?

Ad alcune persone che hanno messo in pratica questa procedura è capitata una brutta sorpresa: difatti, una persona piuttosto furba aveva realizzato una copia automatica del sito ufficiale della multinazionale, l'aveva messa ad un indirizzo simile a quello del sito originale, e aveva pubblicizzato la pagina nei motori di ricerca. Gli utenti, senza prestare troppa attenzione, si erano quindi collegati con quella pagina, anzichè con quella ufficiale (peraltro identica nell'aspetto), e avevano così fornito il proprio numero di carta di credito ad un malintenzionato. Insomma, anche su Internet si possono riproporre tutte le truffe più tradizionali, a partire dalla falsificazione dei siti WWW (Web spoofing), indipendentemente dalla sicurezza intrinseca delle comunicazioni.

Chi può sorvegliare Internet e cosa può venire a sapere?

È molto semplice: molte persone possono conoscere molte cose su di voi. Tanto per essere schematici, segue un bell'elenco:

  • L'amministratore (root) del computer su cui è posizionata la vostra mailbox può comodamente leggere tutta la vostra posta in arrivo: difatti, ciascun messaggio diretto a voi è memorizzato come file di testo ASCII sull'hard disk del computer, che può facilmente essere letto col Blocco Note di Windows (o, più probabilmente, con equivalenti Unix). Se la posta che vi viene spedita è invece criptata in modo sicuro, il vostro provider non potrà sapere un bel niente.
  • Se siete collegati su linea commutata, l'amministratore del computer a cui vi collegate via modem, o in generale chiunque disponga di un accesso privilegiato ai computer del vostro provider su cui transitano i dati da e per il vostro computer, potrebbe mettere in piedi dei sistemi di sniffing per intercettare le vostre comunicazioni, dalla posta in partenza alle password che inserite in siti remoti, fino alle richieste di articoli di newsgroup e alle richieste di ipertesti fatte dal browser. Ciò richiede molta più fatica rispetto alla lettura della posta in arrivo, e richiede inoltre una certa determinazione nello spiarvi, però è tecnicamente fattibile. L'amministratore del computer a cui vi collegate via modem dispone anche, solitamente, dell'elenco dei vostri collegamenti, con data, ora e indirizzo IP ricevuto. In sè, queste informazioni non significano molto, ma se incrociate con altre possono svelare la vostra identità.
  • L'amministratore di un sito del WWW dispone sul suo hard disk di un file (access log) contenente l'elenco di tutti i computer che si sono collegati al sito, con i nomi delle pagine che hanno richiesto, data, ora, browser e sistema operativo usati, e un po' di altre informazioni. Chi gestisce il sito non conosce solitamente il nome e l'indirizzo e-mail dell'utente, ma solo il computer usato; se però potesse accedere alle informazioni precedentemente descritte, potrebbe ricavare dall'indirizzo IP il vostro nome. A questo punto, potrebbe sapere quali sono le pagine che gradite di più (se questo vi sembra fantascienza, sappiate che un certo numero di siti WWW americani si sono accordati per scambiarsi i relativi dati in modo da costruire un profilo degli utenti e spedire loro pubblicità mirata).
  • Un semplice autore di pagine WWW, anche se non è amministratore del sito, può inserire nelle proprie pagine dei semplici contatori che, oltre a contare, salvano sull'hard disk le stesse informazioni contenute nell'access log.
  • L'amministratore di un sito FTP dispone di informazioni simili a quelle ricavabili tramite gli accessi al WWW.
  • Se vi collegate usando un vostro account su un grosso computer Unix, siete in difficoltà. L'amministratore del sito può leggere tutti i vostri file, inclusa la cache del browser - se esiste -, i vostri bookmark, l'elenco dei gruppi di discussione che leggete di solito... insomma, può sapere tutto quel che fate in rete. La stessa cosa, comunque, vale anche se usate un PC, ammettendo che qualcuno possa in vostra assenza usarlo e darci un'occhiata. State attenti se usate un PC su una rete locale, ad esempio in azienda: Windows 95 permette di condividere gli hard disk, il che è molto comodo, ma può permettere a chiunque di leggere i vostri file, se non proteggete la condivisione con una password sicura.

Perchè tutte queste attività di schedatura? Quelle relative agli accessi WWW e FTP vengono fatte essenzialmente per motivi statistici: ad esempio, interessa sapere che tipo di browser usano le persone che visitano determinate pagine web, per poterle ottimizzare per la maggioranza degli utenti.

Tuttavia, vi sono anche motivi di sicurezza: se qualcuno fa qualcosa di male, quasi sempre è possibile trovarlo, a patto di disporre della collaborazione degli amministratori di tutti i siti o domini interessati, da quello colpito a quello da cui è partito il messaggio. La sicurezza, come potete aver intuito, è data dal fatto che ciascun amministratore dispone solo di informazioni parziali; nel momento in cui qualcuno - sia esso lo Stato o una organizzazione criminale - acquisisce la possibilità di incrociare dati diversi, quasi tutto ciò che è avvenuto a valle della vostra tastiera può essere ricostruito.

Per questo motivo è importante cercare di conservare ragionevoli forme di anonimato e di protezione delle proprie comunicazioni e prestare molta attenzione a tentativi di ulteriore schedatura dei movimenti delle persone su Internet: nessuno potrà difatti avere mai la certezza del fatto che informazioni così personali, come i vostri messaggi di e-mail o l'elenco dei gruppi di discussione che vi interessano, saranno sempre usati a buon fine. Prova ne sia che già oggi molte aziende ricavano con programmi automatizzati l'elenco di tutte le persone che hanno pubblicato un articolo su certi newsgroup per poi costruirsi un indirizzario e inviare loro e-mail pubblicitarie. Gli interessi in ballo sono veramente enormi, come dimostra la guerra giudiziaria spietata condotta dal governo degli Stati Uniti contro l'autore di PGP.

Commenti (0) Trackback (0)

Ancora nessun commento.


Leave a comment

Ancora nessun trackback.