LA VOCE   COREA   CUBA   JUGOSLAVIA   PALESTINA  SCIENZA 

Stampa pagina

 Stampa inserto 

LA VOCE 1603

  P R E C E D E N T E   

    S U C C E S S I V A  


GIÙ

SU


La VOCE ANNO XVIII N°7

marzo 2016

PAGINA 6

Segue da Pag.5: Edward Snowden spiega come difendere la vostra privacy

per concentrarla sulla vostra identità fisica. In tal modo, l’avversario dovrà confrontarsi con i suoi misfatti, piuttosto che con le persone coinvolte.

Lee: Cosa suggerire, allora, alle persone che vivono sotto un regime repressivo e stanno cercando di ...

Snowden: Di usare TOR!

Lee: Usare TOR?

Snowden: Se non usate TOR, state sbagliando. Ovviamente qui c’è un problema: l’uso di tecnologie di protezione della privacy, in certi paesi, espone all’aumento delle misure di sorveglianza e di repressione. Questo è il motivo per cui è così importante che gli informatici che stanno lavorando per migliorare gli strumenti di sicurezza, facciano in modo che i loro protocolli *[il modo di comunicare di questi strumenti] siano indistinguibili dagli altri.



Lee: Hai detto che ciò che vuoi diffondere sono i principi della sicurezza operativa. Hai ricordato alcuni di questi, come la divisione in compartimenti stagni basata sul principio need-to-know *[dire solo a chi deve sapere]. Ci puoi parlare più in dettaglio di quali sono i principi dell’operare in modo sicuro?

Snowden: Alla base del concetto di sicurezza operativa c’è l’idea di pensare alla vulnerabilità. Pensate a quali sono i rischi del compromesso sulla base del quale lavorate e a come fare per diminuirli. Ad ogni passo, in ogni azione, in ogni questione, in ogni decisione, bisogna fermarsi a riflettere e domandarsi: “Quale sarebbe l’effetto se il mio avversario venisse a conoscenza delle mie attività?”. Se l’effetto è qualcosa d’insormontabile, che vi costringerebbe a cambiare attività o a cessarla, dovete diminuire le possibilità che il vostro avversario vi spii, adottando strumenti e sistemi adatti a proteggere le informazioni e a ridurre il rischio insito nel compromesso, oppure, in ultima analisi, dovete accettare il rischio di essere scoperti e avere già un piano per ridurre i danni. Perché a volte non si può tenere qualcosa segreto per sempre, però è possibile pianificare la mossa successiva.

Lee: Ci sono principi di sicurezza operativa che pensi si possano applicare alla vita quotidiana?

Snowden: Sì, la condivisione selettiva. Non è necessario che tutti sappiano tutto di noi. Il tuo amico non ha bisogno di sapere in quale farmacia vai. Facebook non ha bisogno di conoscere le domande di sicurezza che hai predisposto per il recupero della password. Non è necessario mettere il nome da nubile di tua madre sulla tua pagina di Facebook se lo utilizzi anche per recuperare la password di Gmail. L’idea è che la condivisione è una buona cosa, ma deve essere sempre fatta volontariamente e consapevolmente. Questa è un principio a cui fare molta attenzione. Le informazioni condivise devono essere reciprocamente vantaggiose e non semplicemente cose che ti vengono prese.

Quando usate Internet ... i modi di comunicazione oggi in uso tradiscono silenziosamente, in modo invisibile, a ogni click. Delle informazioni personali vengono sottratte a ogni pagina che visitate. Esse sono raccolte, intercettate, analizzate e registrate dai governi, da quello nazionale come da quelli stranieri, e da aziende private. È possibile ridurre questo rischio prendendo alcune semplici contromisure. La cosa fondamentale è assicurarsi che le informazioni che vengono raccolte su di voi, lo siano per vostra scelta.

Ad esempio, se utilizzate i plugin dei browser *[programmi accessori di Firefox e di altri navigatori Internet] come HTTPS Everywhere *[già installato se usate TOR Browser] messo a punto da EFF *[Electronic Frontier Foundation -https://www.eff.org/ - associazione per la divulgazione e l’uso di sistemi di comunicazione a tutela dei giornalisti], potete servirvi di comunicazioni cifrate e sicure in modo che i dati scambiati restino protetti.



Lee: Pensi che si dovrebbero usare software adblock *[advertising block - programmi accessori di Firefox e altri navigatori Internet che bloccano le finestre della pubblicità durante la navigazione Internet]?

Snowden: Sì. Tutti dovrebbero avere installato un software adblock, anche solo per una questione di sicurezza ...

Abbiamo visto che certi provider come Comcast, AT&T e altri, inseriscono propri annunci pubblicitari durante le connessioni in chiaro http *[piccola sigla nell’indirizzo Internet che appare nel navigatore quando siete collegati ad un sito che non cripta i dati]. Quando i provider si servono di annunci pubblicitari con contenuti attivi che, per essere visibili, richiedono l’uso di Javascript, o che incorporano un contenuto attivo come Flash, insomma qualunque cosa che può essere vettore di un attacco al vostro navigatore Web (browser) – dovete prendere l’iniziativa di bloccare questi annunci. Perché se il fornitore d’accesso a Internet, il provider, non vi protegge da questo tipo di pubblicità, viene a cadere il rapporto di fiducia tra fornitore e utente del servizio. Avete quindi non solo il diritto, ma il dovere di prendere delle misure per proteggervi.



Lee: Bene. Ci sono poi un sacco di attacchi un po’ misteriosi di cui si sente parlare nei media. Attacchi alla criptazione del disco, “evil maid attacks” e “cold-boot attacks” *[l’avversario congela con ghiaccio secco o altro la memoria del computer per recuperare da essa anche quando si toglie la corrente le informazioni che senza congelamento sparirebbero dalla memoria quando si toglie la corrente al calcolatore]. Ci sono attacchi al firmware *[programmi che il costruttore del computer registra sui componenti elettronici che servono a impartire i primi ordini per l’avvio del computer]. Ci sono BadUSB e BadBIOS, ci sono i “baseband attacks” sui telefoni cellulari *[interposizione tra il cellulare e la stazione ricevente di una stazione attrezzata a spiare la comunicazione. Sfruttano il basso livello di criptazione dei cellulari basati sul GMS (un sistema vecchio, ma ancora largamente diffuso) per spiare le conversazioni]. Per la maggior parte delle persone è altamente improbabile subire questo tipo di attacchi. Quali persone dovrebbero preoccuparsi di questi problemi? Come si fa a decidere se si è fra quelli che potrebbero essere minacciati e che dovrebbero cercare di difendersi da essi?

Snowden: Tutto si riduce alla valutazione del vostro profilo di rischio.
Questa è la questione di fondo che dovete porvi per definire la vostra sicurezza operativa. È necessario fare un bilancio fra il rischio insito nel vostro compromesso e quanto deve essere investito per ridurre tale rischio.

Nel caso di “cold-boot attacks” e altri attacchi del genere, ci sono molte cose che si possono fare. Ad esempio, i “cold-boot attacks” possono essere sconfitti semplicemente non lasciando mai il computer incustodito. Si tratta di una questione che non riguarda la stragrande maggioranza degli utenti, perché la maggior parte delle persone non hanno bisogno di preoccuparsi che qualcuno rubi il loro computer.

Per quanto riguarda gli “evil maid attacks”, vi potete proteggere da essi mantenendo il bootloader *[programma di gestione dell’avvio del sistema operativo] fisicamente su di voi: potete ad esempio tenerlo appeso al collo in una chiavetta USB come se fosse una collana.

Da BadBIOS potete proteggervi tenendo una copia del BIOS *[BIOS è un programma che gestisce le prime fasi di avvio del computer prima di cedere il controllo a Linux o Windows], facendo l’hashing della copia (comunque spero non con il metodo SHA1) *[l’hashing si fa passando la copia del BIOS ad un programma tipo Winrar o 7zip: sono entrambi programmi di compressione dei file che oltre che comprimere il file contemporaneamente fanno l’hashing del file. L’hashing è un procedimento che permette di associare un numero al file: se per un qualche motivo il file viene modificato, cambia il numero ottenuto con l’hashing] e poi semplicemente confrontandola con il risultato dell’hashing del vostro BIOS. *[Il traduttore non garantisce di aver ben inteso il passaggio dell’intervista che segue. Nel testo originale il passaggio è il seguente: “In theory, if it’s owned badly enough you need to do this externally. You need to dump it using a JTAG or some kind of reader to make sure that it actually matches, if you don’t trust your operating system”. Se qualche lettore ci invierà una traduzione affidabile, ne faremo uso.] In teoria se il vostro computer è stato gestito piuttosto male, dovete fare questa operazione su un altro computer. Se non avete fiducia nel vostro sistema operativo, dovete fare una copia del BIOS con JTAG o con un qualche altro tipo di lettore di file binari *[un elenco di questo tipo di programmi lo trovate al seguente link: https://en.wikipedia.org/wiki/Comparison_of_hex_editors].

Per ogni attacco c’è una contromisura adeguata. Si può immaginare di giocare al gatto e al topo all’infinito.

Potete andare a fondo fino a diventare matti pensando alle cimici nascoste nelle pareti e alle telecamere nel soffitto. Oppure potete pensare serenamente a quali sono le minacce più realistiche nella vostra situazione concreta. Su questa base, potete prendere misure adeguate per ridurre le minacce più realistiche. Posto in questi termini, il problema, per molte persone, si riduce a cose molto semplici. Usare un navigatore (browser) sicuro. Disabilitare gli script *[piccoli programmi che si avviano quando visitate una pagina Internet. Per disabilitarli su Firefox è disponibile ad esempio il plugin “noscritp” (https://noscript.net/)] e i contenuti attivi *[esempio Adobe Flash per quanto riguarda i contenuti attivi], preferibilmente utilizzando una macchina virtuale *[un programma che crea un sistema operativo separato da quello installato sul vostro computer. Utilizzando questo programma si simula un secondo computer. Se questo se viene infettato, lo si distrugge semplicemente cancellando il file che lo contiene e se ne ricrea uno nuovo. Tutto questo senza che il vostro sistema operativo originale subisca danni e che i virus eventualmente contratti si propaghino sul vostro computer] o qualche altra forma di navigatore (browser) in modalità sandbox *[un sistema che isola un certo programma dal vostro sistema operativo e, come per la macchina virtuale, lo si può distruggere se infettato dai virus]. Se c’è un’intrusione o un virus, semplicemente si butta nel cestino la sandbox o la macchina virtuale. [Ho scritto di recente su come impostare le macchine virtuali]. Un’altra cosa alla portata di tutti è fare in modo che le comunicazioni quotidiane vengano condivise selettivamente *[in modo compartimentato] e attraverso canali criptati.



Lee: Quale strumento di sicurezza attira oggi la tua attenzione e per quale caratteristica lo trovi interessante?

Snowden: Mi limiterò a citare Qubes. Sono davvero entusiasta di Qubes. L’idea di utilizzare macchine virtuali separate dal vostro sistema operativo – che richiederebbero dunque dei sistemi complessi per essere resi stabili su un computer – è un grande passo avanti, perché obbliga gli spioni a ricorrere a operazioni onerose e complicate per continuare a spiarvi. Mi piacerebbe vedere questo progetto continuare a svilupparsi. Mi piacerebbe che lo rendessero più facile da usare e ancora più sicuro. [Si può leggere di più su come utilizzare Qubes qui e qui ]

Una questione che non abbiamo affrontato e che invece dobbiamo affrontare è quella di una maggiore difesa dei kernel di ogni sistema operativo *[il kernel, nel gergo informatico, è il nocciolo più interno del sistema operativo: quello esterno è il sistema delle icone e delle cartelle che usate per interagire col computer, quello interno gestisce il disco, il trasferimento dei dati dalla memoria all’unità centrale di calcolo (la famosa CPU) del computer e reagisce a tutti i dati in ingresso tramite i vari connettori] tramite strumenti come i grsecurity [un insieme di programmi per migliorare la sicurezza di Linux], ma purtroppo c’è un grande divario tra i benefici che apportano e lo sforzo che deve fare un utente medio per farli funzionare.



Lee: Molte persone usano continuamente lo smartphone. È possibile utilizzare lo smartphone per comunicare in sicurezza?

Snowden: Qualcosa che la gente si dimentica a proposito dei telefoni cellulari di qualsiasi tipo, è che in generale il loro uso lascia una registrazione permanente di tutti i vostri spostamenti ... Il problema con i cellulari è che forniscono informazioni su di voi anche quando non li state usando. Questo non vuol dire che si dovrebbero bruciare i cellulari ... Ma si deve pensare al contesto più adatto al loro uso. Vi state portando dietro un dispositivo che, per il solo fatto di averlo con voi, registra che avete frequentato un certo luogo al quale non volete essere associati, anche se è qualcosa di banale come il vostro luogo di culto.



Lee: Ci sono moltissimi sviluppatori di software che vorrebbero capire come porre fine alla sorveglianza di massa. Come dovrebbero impegnare le loro risorse per raggiungere questo scopo?

Snowden: Il “Mixed routing” *[cioè l’invio delle proprie comunicazioni attraverso più macchine reali o virtuali] è una delle cose più importanti di cui abbiamo bisogno nel campo delle infrastrutture Internet. Non abbiamo ancora risolto il problema di come separare il contenuto della comunicazione dalla traccia che la comunicazione lascia. Per avere una privacy reale bisogna ottenere la separazione tra il contenuto e la traccia della comunicazione. Non solo quello di cui avete parlato con vostra madre, ma anche il fatto che avete parlato con vostra madre deve far parte della vostra privacy …

  P R E C E D E N T E   

    S U C C E S S I V A  

Stampa pagina

 Stampa inserto 

LA VOCE 1603

 LA VOCE  COREA  CUBA  JUGOSLAVIA  PALESTINA  SCIENZA 

Visite complessive:
Copyright - Tutti gli articoli possono essere liberamente riprodotti con obbligo di citazione della fonte.