logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

 

 

Si parla molto delle intercettazioni telefoniche, ma ci si dimentica dI quella vera e propria miniera di informazioni che é la nostra mail.

É sorprendente pensare quanto sia importante questo strumento e come facilmente possa essere compromesso, spesso con gravi conseguenze, come abbiamo visto nell'articolo sulla compromissione delle mail.

Le mail possono essere compromesse in molti modi, elenchiamo quali possono essere i motivi principali e le difficoltá cui va incontro chi esegue un intercettazione.

 

 

Vediamo poi, in questo articolo quali difese abbia la mail nel nostro pc e come sia possibile migliorarle.

 


TECNICI INFEDELI


 

Prima ancora che le intercettazioni classiche, ordinate dalle autoritá teniamo conto che é possibile la lettura delle mail fatta, casualmente o sistematicamente dagli addetti informatici dei provider e delle ditte di assistenza.

Qualcuno puó pensare che una mail sia qualcosa di misterioso e complicato, piú difficile da intercettare che una telefonata, ma in realtá per intercettare una mail basta avere accesso al server in cui é memorizzata, poi si puó leggere e cancellare quello che si vuole. 

Ugualmente se un tecnico interviene su un computer puó leggere le mail memorizzate e scaricare le password in pochi minuti con programmi come questo.(oltre alla mail ci dobbiamo preoccupare anche di tutti i nostri documenti e le nostre foto !)

Faccio fatica a credere che non ci sia un minimo di consapevolezza riguardo questi argomenti, ma ancora vedo moltissime mail, anche riservate ed importanti passare, semplicemente  per i servizi mail messi a disposizione dal proprio provider, (libero, alice) ed essere memorizzate entro i pc dati in assistenza,  forse dimenticando che anche provider e centri di assistenza sono aziende dove lavorano persone in carne ed ossa.

Se avete inviato foto o dati personali via mail o avete affidato il pc ad aziende esterne i vostri dati sono probabilmente stati letti.

 

E non dimentichiamo che, una volta sottratta, la password puó essere passata ad amici e pubblicata su forum specializzati in pirateria, bullismo o brutti scherzi e questi potranno leggere le mail anche di anni ed anni fa, (non tutti impostano la mail per la cancellazione dopo la lettura, quando non tengono tutto on line), la nostra privacy, quindi non é garantita se un tecnico qualsiasi puó ficcare il naso a suo piacimento nei nostri dati.

 

Poi cé l'ipotesi peggiore: che il tecnico in questione sia un qualche tipo di "attivista":

Vi presentiamo: le persone, altamente affidabili che potrebbero leggere le tue mail, dato che provider ed aziende di informatica non fanno controlli su militanza politica o livello di sanitá mentale.

 

Una testa calda che, dopo aver letto illegalmente le nostre mail senta il suo senso di giustizia tanto offeso da quello che abbiamo scritto da decidere di fare il giustiziere, raccogliere il tutto e pubblicarlo su internet. É giá successo diverse volte, e potrebbe succedere anche a voi, specialmente se lavorate in settori a rischio per quanto riguarda i vari "attivismi" siete cioé legati a settori come forniture militari, sperimentazione animale, (ma anche farmaceutico e ricerca) alta velocitá, allevamento, pellicceria, pesca, fast foood, videonoleggi, avvocati, religione, anti-religione, OGM, investigazioni, energia, smaltimento rifiuti, relazioni con nazioni potenzialmente non gradite ai vari attivismi (Giappone per gli anti-baleniere, Usa per gli antiamericani, Russia per gli antirussi,Israele per gli antiisraele, arabi per gli antiarabi cioé praticamente tutte le nazioni del mondo!).

 

CASI REALI

Questo caso a Reggio Emilia é nato proprio da una vicenda analoga

Anche il recente caso delle mail dei parlamentari grillini é probabilmente esploso per questo motivo, e finché le aziende responsabili non si decideranno a fare dei controlli pre-assunzione continuerá a succedere.

Anche il caso delle mail del presidente della Calabria Giuseppe Scopelliti, pubblicate assieme a 400 mb di dati é quasi sicuramente dovuto a qualche tecnico "attivista" nell'amministrazione regionale.

Dopo Scopelliti anche l'on Roberto Maroni si é visto compromettere la casella di posta, anche qui cé lo zampino di qualche "attivista" nell'amministrazione pubblica o infiltrato tra i membri della Lega.

É stato arrestato il pirata informatico Jeremy Hammond, l'autore della fuga di email fatta alla stratfor, caso di cui avevo accennato sull'analisi delle fughe di mail.

Vedete che non parlo a caso: questo é il classico "attivista" cioé un fricchettone esaltato.Provider ed aziende di informatica sono PIENI di elementi del genere.

Un universitá svedese ha anche fatto una ricerca da cui si desume che proprio gli "attivisti",cioé gente troppo attiva a segnalare ingiustizie, vere o presunte siano in realtá propensi a vari disturbi mentali.

Anche aziende e professionisti che pensano solo a fare il proprio lavoro possono, purtroppo ritrovarsi nel mirino di gruppi di esaltati, sia nella vita reale sia su internet.

Se vi interessa proteggere i vostri dati é consigliabile il KIT DI SICUREZZA di Liv.1.


INTERCETTAZIONI ILLEGALI


Oltre che da esaltati ed agenzie governative si puó, putroppo cadere vittime di pirati informatici che, in qualche modo riescano a violare la nostra password di posta o di ladruncoli che, dopo il furto di un portatile possono tranquillamente scaricarsi la posta memorizzata entro il pc o nella casella di posta.

Se molti possono fregarsene che un ladruncolo possa leggere la posta, preoccupandosi piuttosto al computer rubato, per molte aziende invece il furto del portatile di un agente é spesso fonte di grave preoccupazione: pensate a tutte le mail con listini, offerte e fatture che gli agenti si portano in giro. Se, spesso il ladruncolo pensa solo a rivendere l'oggetto capita anche che questo possa cadere nelle mani di chi invece intenda sfruttare le informazioni che contiene.

Quanto é disposto a sborsare un vostro concorrente per avere queste informazioni ? Che perdita puó comportare per voi questa fuga di informazioni?

Immaginate che tutti i vostri clienti siano, all'improvviso visitati da agenti della concorrenza, tutti molto ben informati sui prezzi e le condizioni che fate...

Per una protezione ottimale (e completamente trasparente all'utente) si puó utilizzare il KIT DI SICUREZZA di Liv.2 con mail sicura di livello 1.

A questo modo si puó essere assolutamente sicuri che i nostri dati non verranno compromessi in caso di furto del computer.


INTERCETTAZIONI ORDINATE DALLE AUTORITÁ


 

Riguardo alle intercettazioni vere e proprie, quelle ordinate da "autoritá" legittime la situazione é piú complicata perché possono mettere le mani sia sul nostro pc che farsi consegnare i dati dal provider:

La somma dei dati che possono ottenere da queste due fonti é la misura della compromissione delle nostre informazioni.

Purtroppo spesso questa misura risulta il 100% dei nostri dati !

Che ostacoli pone a questa analisi il nostro programma di posta ?

Purtroppo nessun ostacolo ! come abbiamo visto sopra, per programmi di posta come outlook ricavare le password é elementare, con utility come questa , per visualizzare i dati memorizzati invece basta un clic.

Per ricavare le informazioni lato server invece l'unico ostacolo é il nostro provider di mail: una volta ottenuta la sua collaborazione si puó ottenere tutto, vita, morte e miracoli delle nostre mail.

Cosa é disposto a fare il nostro provider di posta ?

Purtroppo i provider consegnano TUTTO, anche gli esteri, vedi sotto e questo articolo.

 


I PROVIDERS DIFENDONO LA NOSTRA PRIVACY ?


 

Molti utilizzano skype, msn messenger ed hotmail per comunicare, facendo quindi affidamento sui servizi della nota azienda informatica. Ed a ragione ! Un gigante come Microsoft non si fará intimidire facilmente dalle richieste di qualche magistrato di provincia e sicuramente fará ricorso contro ricorso, lottando strenuamente e facendo scendere in campo i suoi avvocati per difendere la privacy dei suoi clienti !

Ma anche no ! in realtá Microsoft non solo dá via i nostri dati tranquillamente al primo che ne fa richiesta ma ha anche preparato una specie di lista della spesa (scaricabile da wikileaks) dove é spiegato dettagliatamente quali e quanti dati puó passare a qualsiasi autoritá faccia richiesta ai suoi innumerevoli uffici sparsi per il mondo. Niente mandati, rogatorie ed altre fesserie: basta fare una richiesta e si hanno i dati sul tavolo, in poche ore.

 

 

Il servizio piú clamorosamente compromesso di microsoft é comunque MSN messenger: abbiamo documenti su documenti dove l'intercettazione di messenger é moneta corrente, ed é messa a verbale, nero su bianco.

 

Anche skype, un tempo vantato come "a prova di intercettazione" si è rivelato un' enorme fiasco e non scommetterei un nichelino nemmeno sulla crittografia del disco microsoft "bitlocker", visto come, in passato le soluzioni crittografiche microsoft si siano rivelate autentiche sole, con spioni di stato liberi di leggere tutti i nostri dati.

Pensavate che Microsoft (e tutte le altre aziende di informatica ed internet) mandi all'aria tutti i suoi grassi appalti con tribunali e pubbliche amministrazioni per il vostro account gratis su hotmail o il vostro office masterizzato ?

Se vuole continuare a fare affari con lo stato é bene che se li faccia amici.

Anche Gmail non è da meno: è stato confermato che gmail legge tutte le mail, scansionandole automaticamente, cosa confermata anche in giudizio.

 

Quello che valeva per Microsoft vale anche per tutti gli altri: chiaramente i provider italiani o aziende che hanno interessi economici in Italia (e sono quindi ricattabili dalle nostre "autoritá") sono i piú esposti a sequestri ed ingiuzioni e sono da evitare come la peste se tenete alla riservatezza della vostra posta.

Un caso reale ?

 

Aruba. Un gruppo di sinistra tenne un server mail su Aruba che, per oltre un anno fu spiato dalla polizia postale. Chiaramente Aruba non poteva fare altrimenti, pena essere danneggiata, molestata e spinta al fallimento da sequestri e vessazioni legali, come ha spiegato.

 

Certo non tutti capiscono questo fatto e tengono tranquillamente mail anche molto delicate su account gratuiti italiani, per esempio... il consolato americano di Genova, che ha la mail su libero.it !

 

Complimenti signor Console, la sua mail a prova di intercettazione é pronta per l'uso. Le autoritá italiane sicuramente non spieranno questa mail, libero.it é sicuro al 100%!

 

Sia le intercettazioni di mail che quelle telefoniche possono essere ordinate dalle autoritá, ma...

 


DIFFICOLTÁ LOGISTICHE NELLE INTERCETTAZIONI


 

La differenza principale tra intercettazioni telefoniche ed intercettazioni di mail e chat comunque é di carattere LOGISTICO:

 

Le mail sono MOLTO piú facili da intercettare di una telefonata, e sono soprattutto MOLTO piú facili da FILTRARE e da stampare: dopo aver registrato centinaia di ore di conversazioni, difatti bisogna mettersi le cuffie, ascoltare e trascrivere tutto a mano ! : un lavoro non da poco !

 

 

 

E dopo aver trascritto tutto si deve controllare se, effettivamente valeva la pena di fare il lavoro, con l'ostacolo della lingua e dei tempi di trascrizione. Questo limita l'uso delle intercettazioni telefoniche a chi se le puó permettere.

Le mail invece sono giá in formato testo, agevolmente stampabile e ricercabile, con un simpatico provider di posta che mette tutto a disposizione come download. Per le traduzioni esistono i traduttori automatici e per stampare basta un clic del mouse.

Non dimentichiamoci poi che, per intercettare un telefono serve la collaborazione del provider, e, una volta che le indagini sono terminate questa collaborazione finisce; per intercettare una mail, invece basta la password, ed una volta ottenuta quella, la mail puó essere controllata a piacere, in via ufficiosa anche quando l'indagine ufficiale é terminata da tempo...

 

 


CONCLUSIONE:


 

Vista la facilitá con cui puó essere portata a termine e lo scarso peso logistico che comporta é presumibile che l'intercettazione della corrispondenza e-mail sia un fenomeno diffuso e molto comune.

 


PROTEZIONE DELLE MAIL


 

 

Una soluzione contro l'intercettazione delle mail é... criptare le mail !

É possibile farlo efficacemente dal 1991, ma ancora vengono fatti circolare in chiaro documenti importanti e compromettenti sperando che non succeda nulla. 

Per proteggere la propria posta in modo adeguato é possibile installare il KIT DI SICUREZZA di livello 2, in modo da rendere inutile sia la perquisizione del computer sia la compromissione lato server.

 

In questo articolo DIFESA DA INTERCETTAZIONI MAIL, prendo in considerazione i diversi modi di gestire la mail, con la relativa valutazione del rischio ed indicazione di quali contromisure possono essere messe in pratica.

 

 

 

 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI

 

 

 

 

 

LINKS ESTERNI