Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2012  novembre 15 Giovedì calendario

Le mail dei militari beccate dall’Fbi? La posta elettronica è un libro aperto - «La posta elettronica? Il sistema più insicuro per comunicare

Le mail dei militari beccate dall’Fbi? La posta elettronica è un libro aperto - «La posta elettronica? Il sistema più insicuro per comunicare. Di peggio c’è solo una conferenza pubblica. La casel­la mail contiene tutto il nostro traffico. E il provider che garantisce il servizio, spesso, conserva anche quello che pen­siamo di aver cancellato». Parola di Fa­bio Ghioni esperto informatico ed ex hacker, che lavorava per Telecom. Per questo appare incredibile che il ca­po della Cia e il futuro comandante della Nato, generali americani di lungo cor­so, abbiano alimentato le loro scappatel­le via posta elettronica. Non solo: David Petraeus ha usato un sistema anti inter­cettazione da dilettante. Lui e l’amante, Paula Broadwell, avevano lo stesso ac­count di posta con relativa password e si scambiavano i messaggi lasciandoli nel­la cartella delle bozze. Un ostacolo bana­le per l’anonimo agente dell’Fbi, amico di Jill Kelley, la terza donna dello scanda­lo, che ha scatenato l’inchiesta. Ufficialmente in Italia solo l’autorità giudiziaria può ordinare l’intercettazio­ne della posta elettronica. Le mail sotto controllo, secondo le stime degli addetti ai lavori, sono appena il 5% delle inter­cettazioni telefoniche. In realtà, però, siamo tutti a rischio. Su internet gli esperti lo scrivono chiara­mente: «Non è raro che in seguito ad at­tacchi di virus o trojan, anche esterni al vostro Pc ma eseguiti su server dove ave­te inconsapevolmente lasciato i dati, portino degli sconosciuti a entrare in possesso delle credenziali per accedere alla vostra posta elettronica». Non solo: «Da un po’ di tempo, sono nati servizi an­che gratuiti che vi permettono di sapere se il vostro indirizzo email è intercettato e posseduto da sconosciuti». Secondo Ghioni, «il metodo preferen­ziale dell’ Fbi­e altre forze dell’ordine so­no i virus speciali confezionati da azien­de private, che vengono poi usati dagli inquirenti ma anche da privati che pos­sono permetterselo». Oltre a servizi se­greti stranieri e bande criminali che han­no «gli stessi strumenti degli inquirenti per quanto riguarda virus e troyan». Nel 2008, l’ultimo dato ufficiale sul si­to del ministero di Grazia e giustizia indi­cava che erano state intercettate 124.236 utenze telefoniche. Fra i «bersa­gli » delle Procure, come vengono chia­mati in gergo, risultavano anche 1866 di «altra tipologia». In gran parte sono indi­rizzi di posta elettronica. I numeri reali sono più alti perché il dato ministeriale indica i decreti, che possono mettere sot­to controllo più mail. Su ordine del magistrato si possono in­te­rcettare tutti i messaggi inviati e ricevu­ti. E si riesce a risalire nel tempo scarican­do i testi e gli indirizzi delle mail presso i provider. In pratica vengono inserite in rete delle «sonde abilitate ad analizzare tutto il traffico», oppure si duplica il flus­so di messaggi. La posta intercettata fini­sce in un «punto di ascolto», ovvero una mailbox gestita dalle forze dell’ordine. Un’altra tattica è quella di sospendere l’accesso alla posta elettronica del so­spetto. I messaggi al suo indirizzo conti­nueranno ad arrivare, ma sulla casella degli inquirenti. Per Ghioni evitare intercettazioni del­la posta via computer è quasi impossibi­le. «Solo aprendo un account anonimo ogni mese - sostiene l’ex hacker - Altri­menti non c’è difesa».