mercoledì 12 giugno 2013

Ecco tutti i trucchi per proteggersi dalle intrusioni online

No Panic. Il più importante scoop giornalistico dai tempi del Watergate, quello del Guardian e del Washington Post sul programma Prism della National Security Agency Usa, non sembrerebbe lasciare scampo alle nostre comunicazioni digitali. 

Tutto finisce sotto il loro radar: email personali come Gmail e aziendali come Outlook, chat, sistemi di messaggistica istantanea, telefonate su Skype con il protocollo Internet, hang out come si chiamano le videoconferenze collettive di Google, condivisioni di file e fotografie via Dropbox (l'azienda non fa ancora parte del programma «antiterrorismo» Usa ma secondo alcuni documenti sarebbe prossima ad entrare nella rosa delle aziende che hanno fornito un accesso diretto a Prism). Per quanto si capisce in queste ore tra i servizi più popolari solo WhatsApp permette ancora di scambiarsi messaggi senza sentire il fiato del Grande fratello 2.0 sul collo. E probabilmente non è vero. Nonostante questo si può ancora tentare di dare del «filo da torcere» alla potente Nsa. Legalmente.

Partiamo da Gmail, ma il discorso è speculare per un account Yahoo: l'ex capo della Cia ed ex generale in Iraq e Afghanistan, David Petraeus, usava la posta di Google «senza spedire i messaggi», ma condividendo con il suo corrispondente username e password (comunicati anticipatamente de visu ). La tecnica machiavellica consiste nello scrivere un messaggio, lasciandolo sospeso al nostro utente gemello per la lettura, cancellazione ed eventuale risposta. In questo modo il messaggio non lascia mai il server di Gmail e non dovrebbe essere intercettato da Prism J (mentre lo scriviamo usiamo un canale crittografato del world wide web con il prefisso Https in luogo di Http). Il limite del sistema è evidente: funziona solo con un network ridotto e fidato. Inoltre per alcuni non è ugualmente sicuro al 100%. Per essere certi che nessuno dal server Google possa leggere i post fantasma bisognerebbe usare software come Ciphercloud che cifrano i dati prima che arrivino nei server.

Per la cronaca Petraeus è stato travolto da uno scandalo sessuale che non è riuscito a nascondere. In teoria usando un account di posta italiana come Virgilio o Libero si è almeno schermati rispetto al programma Prism (ma questo non vuole dire che le email non siano intercettabili). C'è chi consiglia di usare un account di posta svizzero che non è soggetto alle leggi italiane. Dropbox è uno dei più diffusi servizi di condivisione di file sulle nuvole digitali (cloud). È molto usato per dare l'accesso a parenti e amici su foto e filmini. Ma non sono in molti a sapere che anche le stesse fotografie possono essere criptate, cioè rese illeggibili a chi non ne ha la chiave, usando software come SafeMonk per ora in versione Beta (cioè sperimentale).

La pratica è definita in gergo tapprofing . Il file viene criptato con l'Aes 256 (si tratta dello standard di crittografia adottato dal governo Usa sviluppato da Joan Daemen and Vincent Rijmen). Il tempo per «breakkare» con un attacco «esaustivo» o «brute force» (gergo da maniaci per indicare l'apertura della cassaforte digitale) un singolo messaggio crittografato Aes a 256 bit con i più potenti supercomputer sarebbe comunque superiore alla durata dell'Universo. Però non è detto che non esistano dei bachi o delle «porte di ingresso segrete» in alcuni dei software che usano Aes come ha rilevato Schneier, uno dei più grandi crittografi civili al mondo, nel suo blog (per interessati: www.schneier.com). Si pensa che sarà effettivamente possibile manomettere la crittografia Aes solo con i quantum computer, per ora messi in commercio da DWave ma ancora di «piccola taglia». Non a caso Google ha fatto un acquisto.

Chat: gli Off the record (OTR) sono software che permettono di usare i sistemi di chat più diffusi senza rendere i contenuti accessibili al programma Prism. Per il sistema operativo Windows si può scaricare Pidgin (pidgin.im), per quello Mac Adium (il software deve essere usato da ambedue le parti). In questo caso Prism può solo monitorare i cosiddetti metadata (cioè può vedere che stiamo chattando tra di noi ma non può leggere il contenuto).

Telefonate con il protocollo Voip cioè che viaggiano su Internet: servizi come Skype (Microsoft) che fino ad oggi richiedevano un «software» dentro il computer per essere intercettati a questo punto sembrano senza speranza. Si può tentare di usare Silent Circle. Oppure si potrebbe usare un cosiddetto Tor che rende anonimo l'indirizzo Ip del nostro computer senza però criptare i contenuti trasmessi (un esempio è Tor Browser Bundle). Con un avvertimento spesso sottovalutato: se il computer è stato usato regolarmente per accedere anche solo a Google i cookies permettono di risalire all'utente.

In teoria si può tentare una telefonata abilitando un Tor e usando un servizio Voip su browser come Messagenet (la differenza con Skype è che non richiede un software da scaricare sul pc). Il problema è che i Tor rallentano la navigazione rendendo difficili le chat e impossibili le telefonate. Le alternative sono programmi come Torchat e Torfone. Altre alternative sono i network privati come quello commercializzato da Huawei con una rete Umts con copertura da 100 chilometri. L'azienda cinese lo sta già vendendo con walkie talkie che condividono anche immagini e suoni in streaming. Ma è molto costoso. Altrimenti: avete presente quel polveroso parallelepipedo di plastica nell'angolo più nascosto del vostro ufficio? Si chiama fax. È di questi tempi sta diventando uno degli strumenti di comunicazione più sicuri: se non siete già sotto intercettazione il contenuto rimane solo sulla memoria locale dell'apparecchio. Chi lo avrebbe mai detto che non andava rottamato?

Questa guida alla difesa della privacy (o anti Prism) è stata preparata con il contributo di esperti di sicurezza informatica come il regional sales manager di SafeNet, Riccardo Canetta, e il vicepresident di Telecom, Cesare Sironi. Altri hanno preferito mantenere l'anonimato.
Fonte: Corriere.it

Nessun commento:

Posta un commento

calendario disinfestazione zanzare tigre Z9 PARCHI

                                                                                 ...