Vulnerabilità di reti e telefoni |
Mercoledì 06 Febbraio 2013 15:57 | ||||
Di recente in rete su NBC News è comparso un articolo firmato da Bob Sullivan dal titolo "Popular office phones vulnerable to eavesdropping hack, researchers say". In breve, si da notizia della scoperta di ricercatori della Columbia University, secondo cui i telefoni Cisco presenti su molti posti di lavoro delle aziende americane possono essere manipolati e trasformati in dispositivi di intercettazione. Leggere l'articolo di NBC Neww on line - scaricare versione in pdf Il Forum UCC, nel seguito, riporta il parere di un legale che si occupa di privacy: l'Avv. Valerio Vertua, Cloud Security Alliance Italy Chapter, Legal & Privacy Director. L'articolo in questione richiama l'attenzione del lettore sulla vulnerabilità, a volte anche estrema, dei telefoni Cisco basati su protocollo IP (sempre più adottati nelle aziende o nelle Istituzioni, come ad es. in Italia dall'Agenzia delle Entrate) sollevando, implicitamente, delle perplessità in merito alla privacy ed alla sicurezza.
Tecnicamente l'eavesdropping è un tipo di attacco informatico in cui un malintenzionato cerca di carpire passivamente, attraverso apparecchi scanner e/o software specifici i segnali radio decodificando, o cercando di decodificare, i dati trasmessi. Nell'articolo tale termine viene invece usato per identificare una tecnica di intercettazione telefonica su un telefono Voip Cisco basata sull'immissione di un software che riscrive il sistema operativo permettendo di prendere il controllo non solo del singolo apparecchio telefonico ma anche dell'intero centralino. Questo tipo di attacco prevede per la sua attuazione l'accesso fisico ad almeno un apparecchio telefonico, cosa difficile ma non impossibile. Esistono da qualche anno, invero, tecniche di intercettazione anche da remoto che attraverso un virus, iniettato magari attraverso un sms o una email, rendono il telefono cellulare del soggetto bersaglio un ottimo strumento di intercettazione non solo telefonica ma anche ambientale (audio ed a volte anche video) e questo senza che compaia sul display del terminale alcun segnale dell'attività in essere: vengono infatti disabilitati opportunamente anche i led di attività. Le conclusioni di buon senso che si possono trarre leggendo questo articolo sono, però, quelle che, ormai, dovrebbero governare sempre l'atteggiamento dell'utente nell'impiego quotidiano della tecnologia. La tecnologia è in continua evoluzione, non si può fermare, è sempre più invasiva nella nostra vita. La prima difesa del cittadino, prima ancora della necessità di norme giuridiche specifiche ed in parte sovra nazionali, consiste nell'informazione: più uno conosce i rischi potenziai per la propria sicurezza e per la propria privacy più è in grado di fare un'uso consapevole dello strumento (sia esso un telefono fisso, un telefono cellulare, un tablet, un computer ecc.). Usare la crittografia, spesso attivabile in maniera semplicissima e trasparente dall'utente, soprattutto laddove è prevista dal sistema operativo del device usato. Fare sempre l'upgrade di sistemi operativi e di firmware soprattutto quando prevedono la risoluzione di bachi di sicurezza. Da ultimo è bene, però, tenere presente ed essere consapevoli che è quasi impossibile difendersi in maniera realmente efficace se qualcuno è fortemente interessato ed in modo specifico ad acquisire informazioni digitale e non sul conto di una persona specifica, soprattutto se dispone di mezzi e di risorse finanziarie ingenti. Avv. Valerio Vertua - Cloud Security Alliance Italy Chapter, Legal & Privacy Director
|
||||
Ultimo aggiornamento Venerdì 08 Febbraio 2013 16:43 |