Lego technics

Il diario di un viandante che col tempo si crea da solo.

 

NO PEDOFILIA

 

AREA PERSONALE

 

GADGET NOTOY









 

 

« Il liberalismo - Lectio ...Facendo una qualche rifl... »

Spam Phishing e violazione della privacy

Post n°175 pubblicato il 26 Gennaio 2022 da trudj85

In queste ultime settimane ho avuto tempo di strusare un po' con la tecnologia, tra applicazioni per computer fissi e navigazione web. Per quel che riguarda la navigazione, purtroppo ahimé confesso che ho speso buona parte del tempo in un grattacapo da non scherzarci affatto su.

Ultimamente, molti fornitori di software per cellulari e servizi di gestione password hanno cominciato a segnalare i casi di furto di dati (ad esempio Apple ha integrato nelle password questo). Servizio ed informazione utile, subito nascono diverse domande. Come fanno a saperlo, chi è stato, ero convinto che le mie password erano al sicuro com' è possibile che sian riusciti in questo?

Il miglior modo per non incappare nel furto di dati nel mondo del web e dell' elettronica (cioè tutti i software che utilizzano internet, cioé praticamente tutti quelli che hanno la sezione di segnalazione errori dell' applicazione stessa, e tutti gli apparecchi elettronici che hanno accesso ad una rete internet) è non salvare alcuna password se richiesto, ma inserire SEMPRE manualmente sia nome utente che la password, qualsiasi accesso che dobbiamo eseguire ovunque (che sia il nostro stesso pc fisso all' accensione del computer - se connesso ad internet - che siano i dati di accesso alla nostra email, o skype, zoom, anchei sitidelle banche), rimuovendo anche la spunta alla casella "resta connesso" od "accesso veloce".

Tutta la tecnologia e software sono vulnerabili, qualsiasi, se così vogliamo definire la cosa. Non esiste nessun apparecchio elettronico che non sia vulnerabile. Vi spiego il perché, è molto semplice. Se un software ha accesso ad internet (e questo vale anche per gli apparecchi elettronici, ad esempio adesso sono di moda smartphone ed altre tecnologie tascabili, anche gli smartwatch), deve poter avere almeno due porte virtuali aperte per poter comunicare, una in trasmissione ed una in ricezione. Questo è lo stesso identico principio di funzionamento di ogni installazione di rete (cioé ogni impianto che ha accesso ad internet). Per la trasmissione dati (così si chiama in gergo tecnico, lo son di mestiere ed ho parecchio ampliato per hobby) il principio di base è avere a disposizione un canale di trasmissione dati ed uno di ricezione. Perché? Perché il principio di funzionamento delle comunicazioni (qualsiasi) è basato e vincolato dalla semplice condizione che i dati digitali sono di base input, segnali.

Cosa intendo di preciso? Un qualsiasi segnale dati (digitale) è un emissione di un impulso, con un valore di tensione elettrica e di corrente elettrica che passa attraverso una resistenza a valore fisso. Il primo valore rimane stabile (può avere minime oscillazioni in mV) il terzo idem (in mOhm) mentre il valore del secondo può cambiare.


I dati trasmessi quindi non avranno la stessa natura di un segnale analogico (più facili da andare ad ascoltare) quale quello della musica tra amplificatore ed altoparlanti, ma saranno valori circa fissi contenenti le informazioni. Questo tipo di dati, che viaggiano sulle installazioni di rete in tutto il mondo, sono si criptati ognuno con le proprie chiavi di codifica, ma son tutti vulnerabili, accessibili costantemente.

L' azione di accedere ad una comunicazione dati per averne accesso agli stessi, esattamente si chiama risonanza di comunicazione. È una tecnica che si usa in elettrotecnica in fase di installazione degli impianti (nuova o già presente che sia) per andare a cercare esattamente il cavo che interessa, quando si necessita di trovare con precisione assoluta esattamente quel cavo piuttosto che un altro. Funziona con l' induzione nel cavo di un segnale analogico variabile, il quale viene trasmesso attraverso il cavo esattamente per quale è la sua funzione, ed in un qualsiai altro punto dell' installazione io posso andare a cercare il segnale emesso a monte del cavo con un altro apparecchio che emette un campo magnetico per la ricezione di variazioni di campi elettromagnetici nei suoi dintorni. Questo genere di apparecchi hanno la portata di qualche decina di centimetri, circa fino a 50 cm non di più, ma è lo stesso identico principio di funzionamento di tutti i sistemi di telefonia cellulare, wi-fi, bluetooth, walkie-talkie, radio am ed fm, satelliti.

Se ne conoscete altri sistemi simili, assicuro funzionano esattamente con questo principio di elettrotecnica, che è lo stesso su cui si basa il 3 4 5 G e tutti quelli che poi andranno a sviluppare. Parentesi (ed opinione personale, ed anche appurata scientificamente): irradiare l' atmosfera con onde elettromagnetiche forzate, di diversa natura e potenza, modifica sia permanentemente che non ogni altra forma di energia con la quale entra in contatto, anche se per la più piccola frazione di secondoe di qualsiasi grandezza essa sia. L' energia ha ed effettua un lavoro immediato, cosa che è possibile solo in questo campo e solo con questa, l' energia (energia, e non una energia in particolare, in particolare l' energia). Non sono tante le persone che hanno capito che cosa è l' energia, altrimenti molte risorse utilizzate per produrla cadrebbero direttamente in disuso, immediatamente, per via dei danni all' ambiente ed agli esseri viventi che generano e causano.

Quando si conosce questo codice sorgente, o si scopre, è ogni volta come aprire un vaso di pandora: hai accesso a tutti quei dati che corrispondono a quella cifratura. E siccome ogni apparecchio elettrico con accesso ad internet ha 2 porte, una di comunicazione ed una di ricezione, quella di invio dati invierà tutti questi segnali, mentre l' altra è solo in ascolto (in ricezione, per chi non conoscesse i termini esatti). Quindi, dato che (per esempio) in un computer ci sono programmabili almeno 65536 porte in uscita ed altrettante in entrata (rimaniamo a questi dati di esempio senza andare nei dettagli perché diventerebbe un casino per le categorie e sottocategorie delle stesse, le porte si elevano veramente in maniera esponenziale) diciamo che basta saper come è mappato per logica di base un qualsiasi software in questione, che sapremo esattamente dove andare a trovare questi segnali in ricezione, e sapremo anche come codificarli (proprio perché in base al programma che sta utilizzando quella porta di connessione).

Questo per quanto riguarda la spiegazione dalla parte "fisica" dell' argomento che sto trattando. Il principio di funzionamento dalla parte "virtuale" applica la stessa logica di base. Capite quindi come sia possibile e semplice nel web avere accesso a dati che molto probabilmente non ci riguardano. La fortuna, è che l' uomo non è tanto sveglio, ed andare a sbattersi per arrivare al risultato di avere accesso ai dati (in qualunque posizione, di qualsiasi persona, con buone o cattive intenzioni) non è una cosa che vanno a fare in tanti. Credetemi, chi hackera sa di cosa sto parlando e sa quant' è facile, se ci si mette, avere accesso a dati che gli sviluppatori di software stessi si impegnano a criptare e codificare per offuscare tutti i dati in trasmissione sul web. Tanto quanto è facile per un hacker essere controllati da altri hacker che monitorano proprio quest' attività illegale, ma di per sé se usata per altri scopi ed in altro modo e con altre intenzioni, legale.

Spero che comprendiate il meglio possibile questo che ho spiegato, con una terminologia più semplice di così non è possibile spiegarlo.

Torniamo al discorso che stavo facendo: spam, phishing e violazione della privacy.
Allora, la spiegazione intramezzo era per chiarire quanto sia facile (lato programmazione) la violazione della privacy dei dati in circolo su internet. Dal lato utenti ancora ci devo arrivare bene a fondo, anche se ho già intuito provato ed ottenuto conferma di come è possibile aver accesso ai dati altrui.

Per esempio, i social network. Ci sono i dati di contatto? Si. Alcuni visibili altri nascosti, a dipendenza di come noi li impostiamo. Su linkedin (lo uso per tenere rapporti di lavoro con altri lavoratori) qualcuno, forse più, ha avuto l' idea di andare a curiosare i profili altrui per segnarsi le email (ed anche altri dati molto probabilmente) ed utilizzarle per mandare email di spam o phishing, con le solite modalità per tentare la truffa. Una grafica molto curata nei dettagli foto o testo che sia, per illudere l' attenzione del cervello e dell' occhio ed ingannarci che quella email arriva proprio da un nostro contatto sicuro. Questi giochetti chi li fa, lo fa perché non ha voglia (o non ha saputo o non riesece ad imparare) di usare l' altro sistema di hackeraggio che ho spiegato prima, perché proprio per le basi di telecomunicaizone, è molto facile anche venire sgamati ad intraprendere quest' azione di furto dati, ritenuta illegale in tutto il mondo da tutti, anche da chi infrange queste leggi e ruba i dati.

Ecco, in sostanza, ho passato le ultime 3 settimane a fare controlli incrociati con due computer e due sistemi operativi diversi, a modo mio, per risalire a ben 4 contatti su linkedin che utilizzano questo giochetto, per mandare poi spam e phishing da siti dove è possibile creare database interi con liste di contatti con più o meno dati e dettagli incorporabili per praticamente utilizzare le mailing list a scopo di marketing, e quindi un servizio offerto ad attività che offrono a loro volta un servizio alle singole persone.

Praticamente, se noi prendiamo questo servizio e ne sfruttiamo le sue funzioni e capacità con la finalità di spam e phishing, abbiamo in mano uno strumento che prende qualsiasi legge e la rigira contro i singoli utenti stessi. Cosa dice la legge? In sostanza che noi stessi siamo autori e protettori dei nostri dati, e dobbiamo fare in modo di attuare almeno una protezione di sicurezza per gli stessi. Garantisco è impossibile, a meno che non si fa come la Apple con la cifratura dell' iPhone4, mai rilasciata alla richiesta di un tribunale americano e reso quasi subito obsoleto dalla data della sua prima uscita. Si sono accorti che la Apple aveva dato l' impossibilità di decodificare il codice sorgente del suo software (per proteggere quella di tutti gli altri clienti), e quindi dato una possibilità ad ogni singolo utente di iPhone4 di non dare accesso ai propri dati a meno che non si conoscesse il codice di crittografia del software Apple iOs. Siccome l' uomo è pigro, onesteamente ci son ben poche persone che hanno avuto l' accortezza di questi accorgimenti e dettagli, prendendo le giuste precauzioni. Pure io sono incappato in furto di dati per svogliatezza ed ignoranza in materia, sin tanto che ho studiato ed imparato a destreggiarmi in questa tematica. Ecco la ragione del perché negli ultimi anni è esplosa la notifica del trattamento dei dati sui siti internet e tutte le applicazioni che hanno un accesso ad internet, e la nascita diffusione ed applicazione di restrizioni e misure di controllo e verifica identità, per la protezione della privacy.

Piccola parentesi, ringraziamo l' evoluzione continua anche dei sistemi di trasmissione dati, per aumentare la velocità la quantità ed anche la facilità per il furto di dati.

Allora, nel mentre delle mie svariate segnalazioni e blocchi ed altre piccole misure di cambio password, nome utente, domande di verifica, e quel che è attualmente disponibile, son tornato ad applicare un piccolo e semplice accorgimento: ho cercato ovunque avevo salvato password, sia sul web che direttamente su tutti i miei dispositivi, mi son salvato stampando in cartaceo 2 copie di liste password (una come bozza da pasticciare l' altra come bozza definitiva) ed ho eliminato ogni dato salvato e tolto la spunta alle opzioni di rimanere connesso ovunque c' è un accesso utente da eseguire.

Questo sistema di protezione dati (arcaico si) nonostante possiate ritenerlo come obsoleto od antiquato, è di gran lunga superiore ai sistemi che sono presenti attualmente a livello di software. Nessun software ha la possibilità di andare a leggere un documento cartaceo per leggerne i dati se non siamo noi stessi che glieli mettiamo a disposizione tramite:

- voce (sorgente sonora)

- video (sorgente digitale)

Prendiamo l' esempio del testo di questo post. Noi stessi per avere accesso a questi dati abbiamo 2 strumenti (e due sistemi quindi): la vista e la voce. Col primo, abbiamo accesso solo noi a queste informazioni (e chiunque sia accanto a noi e sta guardando lo stesso monitor), col secondo hanno accesso anche tutte le persone che ascoltano e si interessano ad ascoltare.

Ci scervelliamo a destra e manca nella ricerca di software od altro per avere "qualcosa in più" e sentirsi migliori (alcuni si ritengono superiori, non han capito niente) ma l' unica cosa che invece non facciamo è usare gli strumenti di base che già abbiamo per ottenere i risultati voluti, o ricercati. Semplicemente.

Usiamo le nostre capacità, e non soluzioni limitate a poche funzioni. Impariamo da madre natura, progresso e tecnologie le sviluppano sui principi che regolano e governano la natura dell' universo, non su leggi e regole umane.

Commenti al Post:
Nessun commento
 
 
 

INFO


Un blog di: trudj85
Data di creazione: 03/11/2006
 

CAMPAGNA NOTROLL

 

LEGGI E DIFFONDI

 

BLOG PENNA CALAMAIO


immagine

 

CAMPAGNA ANTI-OGM

 

GLI SPAZI DI LIBERA INFORMAZIONE

Citazioni nei Blog Amici: 17
 

ULTIMI COMMENTI

ULTIME VISITE AL BLOG

trudj85cassetta2Arianna1921marabertowigor_2007isotta_89rispen0Cherrysladoc.genovavanni_stoppatogiumecaersilironzisceddo2sandropo05
 

NETWORKED BLOGS

CONTATORE SHINY STAT

 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963