Tecnologia a sfavore dei cittadini: Hacking sui cellulari

Ormai penso che un pò tutti siamo consapevoli del fatto che la tecnologia, se da un lato ti fornisce parecchie comodità dall’altro ti toglie sempre più, la privacy. Ma è mai esistita la privacy secondo voi? Secondo me, no!

La storia della privacy si sa, è una tutta una farsa, neanche i benestanti, quelli che possono pagare, hanno la loro privacy.

D’altro canto se non si ha nulla da nascondere, poco male, anche se rimane il fastidio che non sei libero di fare ciò che vuoi senza essere spiato. Ma questa cosa in realtà, non è mai esistita.

Faccio un esempio “super banale”, ricordo una quindicina (più o meno) di anni fa, quando sono state aperte le prime chat in html (ora non esistono più, dopo la scoperta della programmazione in java), si poteva torturate le persone che chattavano con parecchi trucchetti a loro insaputa.

Ad esempio il privato o pvt, non era reale, se tu entravi con un semplice asterisco, leggevi i privati, se mandavi un messaggio in pvt ad uno che ti stava antipatico (per esempio) utilizzando il java script, potevi spedirlo in qualsiasi sito preferivi, o cacciarlo e basta. Il tutto senza essere l’amministratore della chat. O ancora, se lasciavi un TAG aperto, scombussolavi tutta la chat, insomma era divertente per alcuni, ma un disastro per altri.

Ricordo che un ragazzino napoletano che si faceva chiamare Mosè 🙂 mi diceva che se voleva era in grado di aprire il mio cd rom e spegnere il mio pc, e visto che io sono sempre stato curioso accettai la scommessa… “Dai fammi vedere come fai!”.

Bene è giusto ricordare che windPorkeria era pieno di falle, ora lo hanno un pò migliorato. Mi pare che ero già passato al 98, prima utilizzavo la versione 95 🙂

Il piccolo Mosè mi ha msg un file che io “coscientemente” ho aperto e da li in poi, i comandi del mio vecchio pc sono passati nelle sue mani. Mi ha mandato un msg in java sullo schermo, mi ha aperto il cd rom, e infine (mi chiedeva il permesso, prima di fare qualsiasi cosa, era un bravo pischello, se penso che aveva solo 12 anni) mi ha riavviato il pc.

Questo per dire che la sicurezza degli utenti in rete, non è mai esistita, è solo un pò migliorata, di fatto se vuoi navigare tranquillo esistono i proxy o anonimi, solo che si naviga con meno fluidità.

Ma se un qualsiasi utente dotato di buona volontà riesce a manomettere i pc altrui, pensate cosa sono in grado di fare, le forze dell’ordine? che tra l’altro pare assumano i bravi hacker 🙂 (non lo dico io, è storia vecchia..)

L’FBI sviluppa alcuni strumenti di hacking. Con tale tecnologia, l’ufficio di presidenza può attivare a distanza i microfoni nei telefoni che utilizzano il software di “del capo dei capi” Google Inc. ‘s Android per registrare le conversazioni, lo riferisce un ex funzionario americano.

Si può fare lo stesso per microfoni dei computer portatili, senza che l’utente lo sappia, secondo la fonte.

sorveglianza

L’ufficio utilizza tipicamente l’hacking in casi di criminalità organizzata, la pornografia infantile o per combattere il terrorismo. Non vengono utilizzati invece, per controllare gli hacker, per paura di essere scoperti e che la loro tecnica venga divulgata, dice l’ex funzionario.


L’FBI ha sviluppato strumenti di hacking per più di un decennio (ma pensa), ma raramente rivela le sue tecniche pubblicamente in casi legali.

All’inizio di quest’anno, si è registrato un caso di furto di dati in Texas, dove tramite un software hanno cercato di scaricare dei dati con l’utilizzo della fotocamera del computer della vittima.

Almeno dal 2005, l’FBI ha utilizzato “web bugs” che possono raccogliere l’indirizzo Internet di un computer, gli elenchi dei programmi in esecuzione e altri dati, secondo i documenti divulgati nel 2011.

L’FBI ha utilizzato quel tipo di strumento nel 2007 per rintracciare una persona che finalmente è stata condannata per inviare email minatorie nello stato di Washington, per esempio.

L’FBI “assume persone che hanno abilità di hacking (quello che dicevo prima), e l’acquisto di strumenti che sono in grado di fare queste cose”, riferisce l’ex funzionario della divisione informatica dell’agenzia.

Gli strumenti vengono utilizzati quando gli altri metodi di sorveglianza non funzionano: “Quando lo si fa, è perché non si ha altra scelta”, replica il funzionario.

Le tecnologie di sorveglianza sono sottoposte a maggiore controllo circa le rivelazioni, dopo la raccolta dei dati da parte dell’Agenzia per la Sicurezza Nazionale.

La NSA raccoglie i dati bulk su milioni di americani, ma gli ex funzionari degli Stati Uniti dicono che le applicazioni per l’hacking vengono utilizzate solo in alcuni casi specifici e con parsimonia.

Eppure, dovrebbero esistere delle linee guida giuridiche, che garantiscono con chiarezza che non si verifichino abusi con questi strumenti di hacking. “La gente dovrebbe capire che i poliziotti locali utilizzano questi strumenti di hacking per la sorveglianza”, riferisce Christopher Soghoian, tecnologo principale presso l’American Civil Liberties Union. “bisognerebbe aprire un dibattito su questo.”

Secondo Soghoian, che sta presentando questo tema Venerdì alla conferenza hacker Defcon a Las Vegas, questa pratica sta scappando di mano e sta diventando come una piccola industria che vende strumenti di hacking. Egli afferma di aver letto parecchi messaggi sui social network di persone che discutono, il lavoro che svolgono presso aziende private con lo scopo di aiutare l’FBI nella sorveglianza.

Per maggiori informazioni:

http://www.businessinsider.com/the-fbi-is-terrified-of-hackers-and-it-employs-them-2013-8

http://techcrunch.com/2013/08/02/fbi-can-remotely-activate-android-smartphone-and-laptop-mics-wsj-reports/

http://online.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html

No votes yet.
Please wait...

Prosegui con la lettura (usa il menu di navigazione).
* Nell'ultima pagina puoi trovare eventuali link del libro recensito.

loading...

LASCIA UN COMMENTO