Intercettazioni telefoniche: il 70% delle nostre conversazioni può essere spiata. A rischio le aziende

di |

Italia


Intercettazioni telefoniche

Si parla molto di intercettazioni in Italia, ma nessuno fino ad oggi ha ricordato che le intercettazioni e soprattutto la facilità con le quali esse possono essere messe in atto anche da privati malintenzionati, possono rappresentare, oltre che una violazione della privacy, anche un grave pericolo per la riservatezza delle aziende e quindi uno strumento pericoloso che può alterare il mercato e la concorrenza.

 

“E’ ovvio che le intercettazioni della Magistratura sono necessarie per le indagini, ma occorre dire che la facilità con la quale circolano queste registrazioni, oltre che ledere la privacy di cittadini, magari non indagati, possono mettere a grave rischio la necessaria riservatezza delle aziende” ha dichiarato Mirko Gatto, della Yarix, che insieme ad altre aziende ed enti ha costituito l’Osservatorio Nazionale per la Sicurezza Informatica.

“Oltretutto con le attuali tecnologie intercettare e’ diventato abbastanza semplice anche per privati con cattive intenzioni”, ha aggiunto Gatto.

 

Da dati elaborati dall’Osservatorio, tra intercettazioni legali, illegali, virus, key logger ed altri strumenti atti a violare la privacy di privati ed aziende, circa il 70% delle nostre comunicazioni può essere “spiata”.

“Davvero un dato inquietante”, ha continuato Andrea Tonini, Security Manager di Yarix.

 

Per difendersi da queste intercettazioni, spiega, esistono vari strumenti, che aiutano l’utente a proteggersi da intercettazioni indesiderate.

 

La telefonia mobile: in commercio esistono cellulari che criptano le conversazioni, grazie alla protezione di un algoritmo (chiave Aes 256 bit), che ancora nessuno è riuscito a violare, dal momento che per decifrare anche un solo codice servirebbe il lavoro di potenti calcolatori che lavorano 24 ore al giorno. Tanto più difficile se si pensa che basterebbe una sola modifica del codice da parte dell’utente per bloccare tutto il lavoro di intercettazione.  Tuttavia questo tipo di protezione funziona solo se entrambi gli interlocutori usano cellulari criptati con lo stesso software.

 

Clonazione di carte SIM: si tratta di un altro tipo di intercettazione illegale. La carta Sim di un cellulare viene clonata, in modo che in rete appaia con le stesse generalità dell’originale. Una volta che il reale possessore della carta Sim spegne il cellulare, il pirata informatico riceve tutte le comunicazioni dirette alla SIM originale.

 

Un’altra risposta per garantire sicurezza alle nostre telefonate è l’utilizzo di scrambler telefonici. Si tratta di dispositivi in grado di alterare un segnale e di proteggerlo durante un percorso di comunicazione. Una volta intercettato e decodificato il segnale, è necessario l’utilizzo di un altro scrambler per ricostruirlo e per permettere al ricevente di decifrarlo

 

Protezione delle telefonate via internet (VoIP): si tratta di un tipo di chiamate facilmente violabile e intercettabile.

Per proteggere questo tipo di chiamate, per esempio il famoso software skype, è necessario che i due utenti che comunicano usino due firewall.

Il firewall, in italiano “muro di fuoco”, è uno strumento software e hardware che serve a proteggere dalle intrusioni informatiche, e che controlla l’accesso tra due reti. I due firewall, per funzionare, devono essere collegati in VPN, una rete privata creata utilizzando un mezzo di trasmissione pubblico e condiviso, e che è resa sicura dall’adozione di protocolli che cifrano il traffico della VPN e impediscono violazioni sulla sicurezza.

Key4Biz

Quotidiano online sulla digital economy e la cultura del futuro

Direttore: Luigi Garofalo

© 2002-2024 - Registrazione n. 121/2002. Tribunale di Lamezia Terme - ROC n. 26714 del 5 ottobre 2016

Editore Supercom - P. Iva 02681090425

Alcune delle foto presenti su Key4biz.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare alla redazione inviando una email a redazione@key4biz.it che provvederà prontamente alla rimozione delle immagini utilizzate.

Netalia