{"id":5850,"date":"2015-04-07T14:43:46","date_gmt":"2015-04-07T14:43:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5850"},"modified":"2020-02-26T17:28:31","modified_gmt":"2020-02-26T15:28:31","slug":"l-arte-delle-chiamate","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/l-arte-delle-chiamate\/5850\/","title":{"rendered":"Chiamate private e anonime: una vera arte"},"content":{"rendered":"<p>L\u2019ultima mostra del fotografo Curtis Wallen \u201cProposition For An On Demand Clandestine Communication Network\u201d, \u00e8 stata inaugurata domenica scorsa a Brooklyn. L\u2019opera spiega come \u00a0effettuare una chiamata privata e anonima <a href=\"https:\/\/threatpost.com\/bruce-schneier-technology-magnifies-power-in-surveillance-era\/105365\" target=\"_blank\" rel=\"noopener nofollow\">in un\u2019epoca di costante sorveglianza grazie a Internet.<\/a><\/p>\n<p>La mostra di Wallen \u00e8 costituita da una serie intricata di istruzioni che, in teoria, se seguite porterebbero a effettuare una chiamata eludendo la sorveglianza dei governi. Pur non essendo Wallen un esperto in sicurezza, nel 2013 ha comprato una patente falsa, un numero di assistenza sanitaria, una tessera di assicurazione sanitaria ed \u00e8 riuscito ad ottenere su Tor pagando in Bitcoin una bolletta della TV via cavo con lo scopo di crearsi una falsa identit\u00e0, quella di Aaron Brown.<\/p>\n<p>In sostanza, l\u2019artista ha una certa esperienza nel <a href=\"https:\/\/www.kaspersky.it\/blog\/tor-faq\/2958\/\" target=\"_blank\" rel=\"noopener\">campo della privacy e dell\u2019anonimato<\/a>. Naturalmente le tecniche adottate e la loro efficacia sono discutibili, ma si fa di tutto per amore dell\u2019arte. <a href=\"http:\/\/fastcompany.com\/3044637\/secret-phone-network\" target=\"_blank\" rel=\"noopener nofollow\">Fast Company \u00e8 stata la prima a parlare del progetto di Wallen il mese scorso<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The absurd lengths one man went to in order to make a completely private phone call: <a href=\"http:\/\/t.co\/i0yZJjtryK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/i0yZJjtryK<\/a> <a href=\"http:\/\/t.co\/a6sauhJRxH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a6sauhJRxH<\/a><\/p>\n<p>\u2014 Fast Company (@FastCompany) <a href=\"https:\/\/twitter.com\/FastCompany\/status\/584083588389478402?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come riuscito Wallen a fare una chiamata \u201cclandestina\u201d?<\/p>\n<p>Innanzitutto ha acquistato una borsa isolante, stile gabbia di Faraday. Si tratta di borse che proteggono il contenuto da manipolazioni elettroniche mediante una rete composta di metalli conduttori. In teoria, i segnali provenienti dall\u2019esterno non possono penetrare la gabbia di Faraday e, viceversa, non \u00e8 possibile comunicare con un telefono collocato all\u2019interno di tale gabbia.<\/p>\n<p>Dopo aver preso questa borsa, Wallen ha acquistato un telefono con una carta prepagata, un cellulare \u201cusa e getta\u201d, e in teoria avrebbe pagato in contanti per non lasciare nessuna traccia con la carta di credito o debito. Ha poi collocato il telefono all\u2019interno della borsa isolante.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019artista @curtiswallen e la chiamata #privata e #anonima<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ft3TJ&amp;text=L%26%238217%3Bartista+%40curtiswallen+e+la+chiamata+%23privata+e+%23anonima\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wallen ha spiegato a Fast Company di aver analizzato i suoi stessi movimenti prima di iniziare l\u2019esperimento alla ricerca di cosiddetti \u201cpunti di ancoraggio\u201d e altri momenti in cui il telefono non subisce spostamenti, intervalli di tempo che lui ha chiamato \u201cperiodi dormienti\u201d. Si sa che \u00e8 facile identificare un soggetto quando si ha accesso quotidianamente alla sua localizzazione.<\/p>\n<p>Se ci pensiamo bene, quasi tutti noi seguiamo delle abitudini nei nostri spostamenti quotidiani. Ci svegliamo, andiamo in ufficio, lavoriamo tutto il giorno e poi torniamo a casa. I nostri \u201cpunti di ancoraggio\u201d sono casa e ufficio, da e verso dove andiamo e torniamo.<\/p>\n<p>Arrivato il momento Wallen ha attivato il suo telefono usa e getta, lasciando il suo telefono \u00a0abituale in uno dei due punti di ancoraggio e per un periodo dormiente. A questo punto ha preso la macchina e ha lasciato il punto di partenza con il telefono usa e getta nella borsa di Faraday. Non si sa perch\u00e9 ha agito in questo modo, avrebbe potuto aumentare le probabilit\u00e0 di rimanere anonimo andando a piendi o prendendo un mezzo pubblico, per evitare le telecamere di sorveglianza o i sistemi di indentificazione delle targhe automobilistiche.<\/p>\n<div style=\"width: 760px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05232959\/curtis-wallan-artwork-1.jpg\" alt=\"\" width=\"750\" height=\"600\"><p class=\"wp-caption-text\">Il lavoro di Curtis Wallen<\/p><\/div>\n<p>Poi si \u00e8 collegato a Internet mediante un hotspot Wi-Fi pubblico utilizzando un computer dal sistema operativo completamente pulito (pensiamo, ad esempio, al <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\">sistema operativo Tails<\/a> o a <a href=\"https:\/\/threatpost.com\/chrome-adds-ability-to-force-ephemeral-mode\/105273\" target=\"_blank\" rel=\"noopener nofollow\">Chromebook in modalit\u00e0 temporanea<\/a> adeguatamente configurato) per continuare con la procedura.<\/p>\n<p>Il telefono, in questo modo, non \u00e8 vincolato a nessun nome o a informazioni di fatturazione e, in teoria, viene registrato con un computer a cui non si pu\u00f2 risalire. Inoltre, al fornitore del servizio del suo vero cellulare non consta nessun movimento di Wallen . Dopo aver fatto tutte queste operazione, Warren ha lasciato il telefono all\u2019interno di una borsa di Faraday e in un punto di non ancoraggio.<\/p>\n<div class=\"pullquote\">Per un buon livello di privacy \u00e8 fondamentale eliminare o ridurre eventuali anomalie che possano emergere dai radar di sorveglianza, come una crittografia robusta.<\/div>\n<p>Dopo aver attivato il telefono, c\u2019\u00e8 il problema di coordinare la chiamata. Wallen ha impiegato un <a href=\"https:\/\/www.kaspersky.it\/blog\/cameron-contro-la-crittografia\/5471\/\" target=\"_blank\" rel=\"noopener\">sistema crittologico<\/a> che si chiama One-Time Pad che cifra i messaggi contenenti il numero del telefono usa e getta; inoltre, viene indicato un orario in cui chiamare il telefono protetto.<\/p>\n<p>\u00c8 fondamentale che la chiamata venga effettuata in un periodo dormiente cos\u00ec sembra che Wallen si trovi a casa o in ufficio con il suo telefono di tutti i giorni. \u00c8 come se Warren avesse messo da parte il suo telefono di sempre per non lasciare tracce della sua effettiva ubicazione.<\/p>\n<p>Solo il destinatario riceve u<a href=\"https:\/\/www.kaspersky.it\/blog\/hash-cosa-sono-e-come-funziona\/3448\/\" target=\"_blank\" rel=\"noopener\">n codice che serve per decifrare il messaggio criptato inviato con One-Time Pad<\/a>. Wallen \u00e8 entrato poi nella rete anonima Tor, si \u00e8 registrato mediante un account Twitter anonimo e ha pubblicato un messaggio criptato. La persona che chiamer\u00e0 al telefono usa e getta avr\u00e0 decifrato il messaggio, chiamando il numero pubblicato all\u2019ora designata.<\/p>\n<p>\u201cPer un buon livello di privacy \u00e8 fondamentale eliminare o ridurre eventuali anomalie che possano emergere dai radar di sorveglianza, come una crittografia robusta\u201d, Wallen ha spiegato a Fast Company. \u201cPer questo ho preconfigurato un account dove pubblicare un messaggio criptato, che all\u2019apparenza sembrava un normale nome di un file; \u00a0cos\u00ec qualcuno avrebbe potuto vedere la foto pubblicata su un account Twitter pubblico e segnarsi il nome del file, per poi decifrarlo a mano senza dover aprire l\u2019immagine\u201d.<\/p>\n<div style=\"width: 760px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05232958\/curtis-wallan-artwork-2.jpg\" alt=\"\" width=\"750\" height=\"600\"><p class=\"wp-caption-text\">Il lavoro di Curtis Wallen<\/p><\/div>\n<p>Wallen \u00e8 tornato poi dove ha lasciato il telefono usa e getta all\u2019orario stabilito e ha risposto alla chiamata. Dopo aver chiuso la chiamata, Wallen ha cancellato impronte digitali e dati e distrutto il telefono.<\/p>\n<p>Ecco come fare, in teoria, una chiamata telefonica clandestina.<\/p>\n<p>Per fare ci\u00f2, Wallen ha chiesto la consulenza di un ricercatore conosciuto con lo pseudonimo \u201cThe grugo\u201d, il quale ha descritto questo procedimento come \u201ctecnicamente sicuro, ma un po\u2019 difficile da mettere in pratica\u201d, e \u201ctroppo complesso e fragile da applicare nel mondo reale\u201d. In poche parole, il sistema di Wallen pu\u00f2 funzionare dal punto di vista tecnico, ma davvero troppo complicato da adoperare.<\/p>\n<p>(Nel caso vi stiate domandando quale tipo di sorveglianza stiamo cercando di evitare, John Olivier nell\u2019ultimo episodio di Last Week Tonight ci propone un\u2019ottima spiegazione delle strategie di sorveglianza dell\u2019NSA).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/XEVlyP4_11M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in pi\u00f9.<\/p>\n","protected":false},"author":42,"featured_media":5851,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[1437,1438,1317,114,111,213,1170],"class_list":{"0":"post-5850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-anonimato","9":"tag-arte","10":"tag-dati-privati","11":"tag-dispositivi-mobili","12":"tag-privacy","13":"tag-sicurezza-mobile","14":"tag-sorveglianza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/l-arte-delle-chiamate\/5850\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/anonimato\/","name":"anonimato"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5850"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5850\/revisions"}],"predecessor-version":[{"id":20643,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5850\/revisions\/20643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5851"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}