domenica, Aprile 28, 2024
Sicurezza

Com’è facile per un Hacker leggere le nostre email. Kevin Mitnick ce lo dimostra.

[vc_row][vc_column][vc_column_text]

Com’è facile per un Hacker leggere le nostre email. Kevin Mitnick ce lo dimostra.

Quando scriviamo un’ email e la mandiamo a qualcuno, magari scrivendoci all’interno dati confidenziali, personali, segreti, come password, dati anagrafici, dell’home banking, numeri di carta di credito, etc .. senza prendere alcuna precauzione, potremmo essere tentati di pensare che nessuno potrà leggere, al di fuori del destinatario, quei dati.

Ma così purtroppo non è.

Recentemente Kevin Mitnick, il famoso Hacker americano detto “Condor”, che dopo aver scontato le varie pene della giustizia ha fondato un’azienda di sicurezza informatica, ce l’ha ricordato, dimostrando come sia possibile per un malintenzionato rubarci le email anche in presenza di connessione a fibra ottica ed in assenza di collegamento internet.

Kevin Mitnick

Grazie infatti ad un normalissimo accoppiatore ad innesto, utilizzato di norma per altri scopi  😛   (come ad esempio il FOD 5503 che permette un collegamento “non invasivo” su qualsiasi punto del tratto di fibra, dove non è disponibile un tratto terminale), ed un software per l’analisi di protocollo o packet sniffer come “Wireshark”, è possibile “sniffare il traffico che scorre sulla fibra catturando le password e tutti i dati che interessano.

FOD 5530

E’ risaputo del resto che tutti i dati che transitano dal nostro computer nelle rete internet, ma anche in quella aziendale prima di essere instradati in internet, possono essere catturati da un normalissimo “sniffer di rete”. E di conseguenza se questi dati viaggiano “in chiaro”, cioè senza essere criptati, saranno tranquilamente leggibili da chi eventualmente li intercettasse. Supponete ad esempio un collega “invidioso”, o un falso tecnico del telefono che smanetta al centralino che casualmente si trova nella sala del server o nel C.E.D.

Bastano dieci minuti ed una spesa di poco meno di 100 euro perchè il malintenzionato possa nascondere l’accoppiatore e il software sniffer (magari installato su un piccolo Raspberry Pi), collegarlo al suo account gratuito Google Drive, e poter così “carpire” i dati che gli interessano 24 h su 24 standosene comodo a casa.

Ecco che Kevin ribadisce pertanto l’importanza di utilizzare connessioni crittografate per tutto quello che si fa, che si tratti di e-mail, di chat, di navigazione web, di connettività remota, etc …

Ed infatti, cosa che non avviene frequentemente, la corretta installazione dei cavi richiederebbe la loro sistemazione in tubi sigillati a pressione e con sensori multipli lungo i tubi. La rottura di un tubo verrebbe pertanto rilevato dai sensori. Interessante a proposito questo articolo de L’Espresso.

Come anticipato in precedenza, quanto riferito per le connessioni su fibra, vale allo stesso modo per le connessioni ethernet sul classico cavo CAT5 e CAT6.

In conclusione, e prima di lasciarvi al video della dimostrazione di Kevin Mitnick, vorrei ribadire l’iportanza di fare attenzione sempre a cosa facciamo transitare in internet e anche nella rete aziendale. Piuttosto che comunicare una password o il numero della carta di credito a mezzo email in chiaro, facciamo una telefonata (infatti al contrario delle connessioni internet che sono ancora poco crittate, le comunicazioni cellulari moderne lo sono) o troviamo comunque sistemi più sicuri.

[/vc_column_text][vc_empty_space height=”32px”][vc_video link=”https://www.youtube.com/watch?v=KcJWXpABpVo”][vc_empty_space height=”32px”][vc_empty_space height=”32px”][/vc_column][/vc_row][vc_row margin_top=”0″ margin_bottom=”0″ full_width=”” padding_left=”0″ padding_right=”0″ animation=”” type=”” bg_color=”” bg_position=”top” bg_repeat=”no-repeat” bg_cover=”false” bg_attachment=”false” padding_top=”0″ padding_bottom=”0″ enable_parallax=”” parallax_speed=”0.1″ bg_video_src_mp4=”” bg_video_src_ogv=”” bg_video_src_webm=””][vc_column width=”1/1″ animation=””][vc_column_text]( Fonte articolo ZDNet )[/vc_column_text][/vc_column][/vc_row]

blank

AntonioS

Grande amante della Tecnologia ed Informatica, si è occupato per molti anni di Sistemistica Windows, Linux e OSx nonchè di problematiche tecnico/hardware. Ora si occupa di investigazioni private e digitali. Socio CLUSIT dal 2014, ha una forte passione per l'Ethical Hacking e la Sicurezza Informatica, che studia, e che desidera condividere, in un momento in cui in un mondo interconnesso i rischi aumentano di giorno in giorno. Puoi seguire i suoi aggiornamenti sulla sicurezza su Twitter .. https://twitter.com/AntSagliocca.

0 0 votes
Valutazione Articolo
Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments