Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2010  luglio 22 Giovedì calendario

MINIERA DI DATI ONLINE

Ogni spy-story che si rispetti prevede almeno una particina all’immancabile pirata informatico, abile al punto di dribblare qualunque protezione e di arrivare in un attimo al cuore dei più impenetrabili misteri. Hacker, cracker e così a seguire: la popolazione dell’ underground computing (ovvero lo strato sotterraneo della civiltà digitale) è razza estremamente interessante per chi vuole entrare in possesso di informazioni che per altre vie risultano inafferrabili.
La lezione di Ulisse alle porte di Troia ha trovato da sempre fertili applicazioni nel contesto informatico: i "trojans", vale a dire programmi apparentemente utili che al loro interno custodiscono istruzioni letali, sono uno dei metodi maggiormente efficaci per accedere a un sistema informatico, prenderne il controllo, acquisire le informazioni cui si dà la caccia, predisporre l’invisibile invio telematico di ogni eventuale modifica-variazione- novità possa verificarsi nell’archivio elettronico e di qualsiasi documento che – creato successivamente – possa avere caratteristiche o contenuti corrispondenti a quanto si sta cercando.
Tra le soluzioni particolarmente in auge in questo periodo ci sono i "keylogger", ovvero dispositivi hardware (che però prevedono la possibilità di raggiungere fisicamente il computer preso di mira) o programmini software che sono in in grado di memorizzare fraudolentemente le parole chiave che vengono digitate dal soggetto spiato per accedere a database, siti o altre risorse riservati a chi dispone di specifica autorizzazione.
Altra opportunità che i malandrini di internet possono assicurare è quella degli "honeypot", vasetti di miele virtuali che non tardano a richiamare ingenui ghiottoni: si tratta di siti web che offrono la possibilità di pubblicare contenuti confidenziali (foto, documenti...) blindati per l’esclusivo utilizzo da parte dell’interessato o di poche altre persone da questo legittimate: i dati, apparentemente messi in cassaforte, finiscono così nelle mani sbagliate...
Sfruttando virus o malware di varia natura, un cyber-gangster può consentire a chi vuole spiare di procedere all’esecuzione di numerose tipologie di intercettazione telematica: si può accedere abusivamente alla casella di posta elettronica, conquistare la totale visibilità di quel che è mostrato sul monitor della vittima, sfogliare le cartelle del disco fisso, selezionare e copiare file di ogni genere.
E lo stesso ragionamento si applica agli smartphone, al cui interno batte un microprocessore e il cui sistema operativo non differisce da quello di un computer. Utente avvisato...