Sicurezza, protezione, anonimato, crittografia e consapevolezza. Sono le keyword di Hacker’s Corner (www.hackerscorner.org), ciclo di workshop organizzato nell’ambito del Festival Internazionale del Giornalismo di Perugia per formare hacker journalists.
Venti ore di seminari tenuti dai massimi esperti del settore, uno su tutti Raoul “Nobody” Chiesa, che ha concluso con uno speech su hacking e cyberwar, in cui ha raccontato in dettaglio come le organizzazioni criminali gestiscono l’economia illecita dei crimini informatici.
“The Big Brother is watching you… Learn how to beat it!” era lo slogan di Hacker’s Corner. Il Grande Fratello informatico vi sta guardando e le informazioni sensibili che inserite in rete sono la merce preziosa di cui si nutre per scopi svariati. Essere consapevoli del mezzo di comunicazione, tuttavia, è il primo passo per potersi difendere e per poter proteggere i propri dati.
Occorre, inoltre, comprendere quali sono i business model delle applicazioni web gratuite, per capire cosa diamo in cambio della gratuità del servizio.
Spesso, infatti, con l’utilizzo di cookie permanenti e cross-browser, denominati evercookie, è possibile aggregare l’elenco di siti che abbiamo visitato nel corso degli anni, informazioni che potrebbero essere utilizzate per campagne pubblicitarie su misura. Come ha dimostrato Matteo “LastKnight” Flora con The Magician, un tool da lui sviluppato, che visualizza lo storico della navigazione web e accesso agli account personali degli utenti, univocamente identificati da uno Unique ID.
Sul fronte dell’anonimato se si è in situazioni a rischio, meglio non pagare con la carta di credito con cui abbiamo fatto altri acquisti personali, così come è meglio affidare le proprie conversazioni alle cabine telefoniche, piuttosto che ai telefoni cellulari. “Tranne in Corea del Nord – ha aggiunto Raoul Chiesa – in cui ci sono tre persone per cabina che intercettano e trascrivono le comunicazioni”.
Gli smartphone apparentemente si prestano ad essere un ottimo tool per i giornalisti, perché concentrano tutto il necessario di cui chi scrive ha bisogno. Tuttavia, può essere pericoloso aggregare tutti questi dati assieme, così come può essere rischioso essere costantemente tracciati da cellulari che memorizzano le coordinate Gps.
Inoltre, è consigliabile attivare il Pin per proteggere il contenuto della Sim card e spegnere wifi e bluetooth quando non necessari, per evitare attacchi come il bluesnarfing, che consente l’accesso non autorizzato ai dati memorizzati nel proprio dispositivo mobile.
Per la protezione dei propri sms esistono software di crittografia come CpyptoSms, e molti cellulari consentono anche di crittografare la memory card esterna. Se accediamo alla nostra webmail o ad altri account personali, invece, è sempre meglio utilizzare il protocollo Https, che crea con il server un canale di comunicazione criptato.
Le immagini, inoltre, spesso sono dotate di tag Exif, che aggiungono informazioni come il modello di fotocamera utilizzata, ma anche i dati di geolocalizzazione dello scatto. Tuttavia, anche eliminando queste etichette, rimangono impresse nell’immagine altre informazioni come “l’impronta” di rumore caratteristico di ogni fotocamera digitale che è possibile sottrarre, almeno parzialmente, per poter poi aggiungere il rumore caratteristico di un altro modello, nascondendo la vera sorgente dello scatto. Nelle immagini è, inoltre, possibile nascondere testo o messaggi in codice, con una procedura nota come steganografia.
Per proteggere le nostre comunicazioni online possiamo usare Tor, una rete anonimizzante di proxy server che supporta solo il protocollo Tcp, fornendo servizi nascosti e connessioni anonime in uscita.
Tails è una distribuzione di Linux, basata su Debian Live, avviabile da cd o penna usb, che contiene le principali applicazioni a tutela della nostra privacy e di default integra Tor. Non memorizza informazioni sull’hard disk, ma lavora esclusivamente sulla memoria Ram, notoriamente volatile, e dopo un certo timeout dallo spegnimento, elimina i dati senza quasi nessuna possibilità di recupero.
Su Tails è, inoltre, possibile attivare TrueCrypt, software per creare partizioni criptate, a cui si accede con livelli multipli di password.
In base ai profili di rischio occorre valutare sempre bene a chi affidare i nostri dati e come proteggerli al meglio. Consapevolezza è, ancora una volta, la parola chiave per capire qual è l’uso corretto che dovremmo fare della tecnologia e minimizzare i rischi che questa può comportare.
Pasquale Lorusso