L’Osservatorio Nazionale per la Sicurezza Informatica dice che il 70% delle comunicazioni è a rischio intercettazione.
Secondo l’Osservatorio Nazionale per la Sicurezza Informatica, quella delle intercettazioni telefoniche è un’emergenza, un grave rischio per la riservatezza delle aziende, che può alterare il mercato e la concorrenza. Circa il 70% delle nostre conversazioni, infatti, può essere spiato.
L’Osservatorio non si riferisce tanto all’attività della magistratura, quanto alle facili azioni che possono essere messe in atto anche da privati malintenzionati, e che possono rappresentare, oltre che una violazione della privacy, anche un grave pericolo per la riservatezza delle aziende e quindi uno strumento pericoloso che può alterare il mercato e la concorrenza.
Da dati elaborati dall’Osservatorio, tra intercettazioni legali, illegali, virus, key logger ed altri strumenti atti a violare la privacy di privati ed aziende, circa il 70% delle nostre comunicazioni può essere “spiata”.
Per difendersi da queste intercettazioni, spiega, esistono vari strumenti, che aiutano l’utente a proteggersi da intercettazioni indesiderate.
Sul piano della telefonia mobile, in commercio esistono cellulari che criptano le conversazioni, grazie alla protezione di un algoritmo (chiave Aes 256 bit), che ancora nessuno è riuscito a violare, dal momento che per decifrare anche un solo codice servirebbe il lavoro di potenti calcolatori che lavorano 24 ore al giorno. Tuttavia questo tipo di protezione funziona solo se entrambi gli interlocutori usano cellulari criptati con lo stesso software.
Sul tema della clonazione di carte Sim, si tratta di un altro tipo di intercettazione illegale. La carta Sim di un cellulare viene clonata, in modo che in rete appaia con le stesse generalità dell’originale. Una volta che il reale possessore della carta Sim spegne il cellulare, il pirata informatico riceve tutte le comunicazioni dirette alla Sim originale.
Un’altra risposta per garantire sicurezza alle telefonate è l’utilizzo di scrambler telefonici. Si tratta di dispositivi in grado di alterare un segnale e di proteggerlo durante un percorso di comunicazione. Una volta intercettato e decodificato il segnale, è necessario l’utilizzo di un altro scrambler per ricostruirlo e per permettere al ricevente di decifrarlo.
E poi c’è il tema della protezione delle telefonate via Internet, cioè su base VoIp: si tratta di un tipo di chiamate facilmente violabile e intercettabile. Per proteggerle è necessario che i due utenti che comunicano usino due firewall.
- Per la Pa c’è un problema sicurezza
- La sicurezza dell’Ict preoccupa la Commissione europea
- Far convergere i sistemi di sicurezza fisici e logici
- Allarme sicurezza nella Pubblica Amministrazione
- Senza crittografia niente informazioni confidenziali
- Firma digitale e risposte criptate: come si validano i campi?
- Training formativo sulla sicurezza: istruire i dipendenti sugli spyware
- Come distribuire i token Otp in azienda
- Crittografia e wiping
- Spyware, come funzionano e come eliminarli