<p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <ahref="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <ahref="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p>
<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <ahref="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<ahref="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br>
Per quale motivo Facebook usa questo sistema di tracciamento?</p>
<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p>
<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p>
<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br>
In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p>
<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <ahref="http://atlassolutions.com/">ATLAS</a>), le <ahref="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<ahref="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><ahref="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p>
<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <ahref="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p>
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p>
</div>
<divclass="MsoNormal"style="text-align:justify;">
Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p>
</div>
<divclass="MsoNormal"style="text-align:justify;">
La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p>
</div>
<divclass="MsoNormal"style="text-align:justify;">
Uno dei simboli che identifica Anonymous è la maschera di<spanstyle="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"></span><ahref="http://it.wikipedia.org/wiki/Guy_Fawkes"style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spessoviene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità.
<spanstyle="background-color:white;line-height:23.519998550415px;text-align:start;"><spanstyle="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by<ahref="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span>
</div>
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.</p>
<p>
Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web.
</p>
<p>
Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo.
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br>
Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.</p>
<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.</p>
<spanstyle="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><spanstyle="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<divstyle="text-align:center;">
<spanstyle="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><spanstyle="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<divstyle="line-height:100%;margin-bottom:0;">
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<divstyle="line-height:100%;margin-bottom:0;">
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
<spanstyle="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <ahref="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1"target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>