Osservatorio nazionale per la sicurezza informatica su intercettazioni telefoniche

Autorità e normativeSorveglianza

È una emergenza. Un grave rischio per la riservatezza delle aziende, che può
alterare il mercato e la concorrenza. Circa il 70% delle nostre conversazioni
può essere spiata

TREVISO – Si parla molto di intercettazioni in Italia, ma nessuno fino ad oggi ha ricordato che le intercettazioni e soprattutto la facilità con le quali esse possono essere messe in atto anche da privati malintenzionati, possono rappresentare, oltre che una violazione della privacy, anche un grave pericolo per la riservatezza delle aziende e quindi uno strumento pericoloso che può alterare il mercato e la concorrenza. “E’ ovvio che le intercettazioni della Magistratura sono necessarie per le indagini, ma occorre dire che la facilita’ con la quale circolano queste registrazioni, oltre che ledere la privacy di cittadini, magari non indagati, possono mettere a grave rischio la necessaria riservatezza delle aziende. – Ha dichiarato Mirko Gatto, della Yarix, che insieme ad altre aziende ed enti ha costituito l’Osservatorio Nazionale per la Sicurezza Informatica – Oltretutto con le attuali tecnologie intercettare e’ diventato abbastanza semplice anche per privati con cattive intenzioni.” Da dati elaborati dall’Osservatorio, continua Andrea Tonini, Security Manager Yarix,tra intercettazioni legali, illegali, virus, key logger ed altri strumenti atti a violare la privacy di privati ed aziende,circa il 70% delle nostre comunicazioni può essere “spiata”. Davvero un dato inquietante. Per difendersi da queste intercettazioni, spiega, esistono vari strumenti, che aiutano l’utente a proteggersi da intercettazioni indesiderate.La telefonia mobile: in commercio esistono cellulari che criptano le conversazioni, grazie alla protezione di un algoritmo (chiave Aes 256 bit), che ancora nessuno e’ riuscito a violare, dal momento che per decifrare anche un solo codice servirebbe il lavoro di potenti calcolatori che lavorano 24 ore al giorno. Tanto più difficile se si pensa che basterebbe una sola modifica del codice da parte dell’utente per bloccare tutto il lavoro di intercettazione. Tuttavia questo tipo di protezione funziona solo se entrambi gli interlocutori usano cellulari criptati con lo stesso software. Clonazione di carte SIM: si tratta di un altro tipo di intercettazione illegale. La carta Sim di un cellulare viene clonata, in modo che in rete appaia con le stesse generalità dell’originale. Una volta che il reale possessore della carta Sim spegne il cellulare,il pirata informatico riceve tutte le comunicazioni dirette alla SIM originale. Un’altra risposta per garantire sicurezza alle nostre telefonate e’ l’utilizzo di scrambler telefonici. Si tratta di dispositivi in grado di alterare un segnale e di proteggerlo durante un percorso di comunicazione. Una volta intercettato e decodificato il segnale, e’ necessario l’utilizzo di un altro scrambler per ricostruirlo e per permettere al ricevente di decifrarlo. Protezione delle telefonate via internet (VoIP): si tratta di un tipo di chiamate facilmente violabile e intercettabile. Per proteggere questo tipo di chiamate, per esempio il famoso software Skype, è necessario che i due utenti che comunicano usino due firewall. Il firewall, in italiano “muro di fuoco” , e’ uno strumento software e hardware che serve a proteggere dalle intrusioni informatiche, e che controlla l’accesso tra due reti. I due firewall, per funzionare, devono essere collegati in VPN, una rete privata creata utilizzando un mezzo di trasmissione pubblico e condiviso, e che è resa sicura dall’adozione di protocolli che cifrano il traffico della VPN e impediscono violazioni sulla sicurezza. [ StudioCelentano.it ]

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore