Cyber Spionaggio dell’era smart !

la CIA ci spia“, il vecchio adagio degli anni 70 ritorna in auge proprio in questi giorni.
Mr. Assange diffonde, infatti, l’ennesima ondata di documenti sottratti al governo americano, attraverso al cyber spionaggio a sua volta, dai quali emergerebbe che l’intelligence di Washington DC , attraverso Smart-TV, smartphone, dispositivi GPS e wearable devices in genere, sia in grado di spiare l’intera l’Europa. 

OK, la CIA ci spia, ma come fa?

Mentre un tempo, per spiarci fra le mura domestiche, gli 007 dovevano installare dispositivi come le famose “cimici“.
Oggi , ognuno di noi fa una specie di pre-spionaggio self-service per conto di chi volesse dare una sbirciatina agli affari nostri
!

Il necessario, per consentire ad un hacker di sapere tutto di noi, ce lo portiamo in casa tranquillamente quando acquistiamo una Smart-TV, un personal computer di ultima generazione, quando acquistiamo una nuova automobile e comunque qualsiasi dispositivo che per funzionare dovrà essere connesso alla rete internet, esponendo così tutti i dispositivi ad esso legati, alla possibilità di essere raggiunti ed utilizzati da hackers.

Siamo Tutti a rischio?

La sezione tecnologica battezzata come  Internet of Thing (IoT), alla quale appartengono i molti dei dispositivi  utilizzati per questo scopo, offre la massima capillarità nel raggiungere il bersaglio a cui sottrarre la privacy.

Questo non vuol dire, però, che una volta raggiunto il dispositivo, sia cosi semplice per un hacker,  sfruttarne le caratteristiche fisiche per scopi fraudolenti.
Nella stragrande maggioranza dei casi, è necessario predisporre il dispositivo domestico affinché sia utilizzabile a scopi di spionaggio.

Questo può avvenire accedendo fisicamente al dispositivo, o attaccandolo con piccolissime parti di codice comunemente chiamate virus, che dispongono dell’intelligenza necessaria a rendere vulnerabili le nostre periferiche di rete.

Una buona igiene di sicurezza è alla base dell’inviolabilità di un sistema informatico che, per via del rapido sviluppo tecnologico è sempre più esposto e con un numero sempre maggiore di possibili porte di accesso da controllare.

Cosa c’è nei documenti di Assange?

Naturalmente consiglio di consultare i documenti sul sito ufficiale WikiLeacks  , per avere un’idea chiara, qualora foste interessati, di quanto possa essere a rischio la sicurezza informatica in ambienti mal gestiti.

Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized “zero day” exploits, malware remote control systems and associated documentation.”

In due diversi paragrafi si fa riferimento, nel primo, alle falle sistemistiche note come “Zero Days“, quei bugs, cioè, rilevati dalle agenzie di code testing, e non comunicati ai produttori delle periferiche e quindi utilizzabili come backdoors.
Più esplicitamente sembra che la CIA abbia perso il controllo dell’arsenale di hacking composto da malware, viruses e trojans con relativa documentazione.
  

Nel secondo, se vogliamo molto più fantascientifico, Julian Assange ipotizza la possibilità accedere al controllo di Self Driving Cars, (automobili già oggi in produzione, e prive di autista), in movimento e  connesse in rete per poi utilizzarle come potenziali “proiettili teleguidati” verso obbiettivi designati.

La qualità è la prima forma di sicurezza

La qualità dei dispositivi che sceglieremo di utilizzare nelle nostre reti giocherà, comunque, un ruolo in tema di sicurezza.
Sia a livello industriale che domestico, è sempre opportuno dotarsi di apparati con validi sistemi di supporto, prestare attenzione al rilascio di aggiornamenti ed con un solido e preparato sistema di helpdesk.

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *