{"id":6222,"date":"2015-06-17T15:21:55","date_gmt":"2015-06-17T15:21:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6222"},"modified":"2019-11-22T11:30:27","modified_gmt":"2019-11-22T09:30:27","slug":"when-going-offline-doesnt-help","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/when-going-offline-doesnt-help\/6222\/","title":{"rendered":"5 tecnologie di cyber-spionaggio che funzionano anche offline"},"content":{"rendered":"<p>Tutti i sistemi connessi a Internet sono sempre soggetti a minacce, non importa quanto siano protetti. Un assioma ormai noto a tutti. Nessuna barriera creata da un software pu\u00f2 prevenire completamente l\u2019errore umano nel codice di un programma o nel comportamento dell\u2019utente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Per questo i dispositivi che hanno funzionalit\u00e0 importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. \u00c8 sempre meglio convivere con questo inconveniente piuttosto che poi dover affrontare spiacevoli conseguenze. \u00c8 cos\u00ec che sono protetti, ad esempio, i sistemi di controllo di grandi impianti industriali e i computer di alcune banche.<\/p>\n<p><strong><\/strong><\/p>\n<p>Si potrebbe pensare che offline ogni segreto \u00e8 al sicuro: senza Internet, non c\u2019\u00e8 fuga di dati. Purtroppo, non funziona cos\u00ec. Le tecniche di trasferimento dati in remoto adottate gi\u00e0 da tempo dai servizi segreti diventano sempre pi\u00f9 accessibili agli utenti \u201ccomuni\u201d. Alcune diavoleria di spionaggio alla James Bond sono ormai alla portata di tutti.<\/p>\n<h3><strong>Spionaggio elettromagnetico<\/strong><\/h3>\n<p>Qualsiasi dispositivo collegato alla corrente genera una radiazione elettromagnetica che pu\u00f2 essere intercettata da alcune tecnologie. Circa mezzo secolo fa, i servizi di sicurezza di stato di USA e URSS erano seriamente preoccupati da questo fenomeno, grazie al quale sono \u00e8 stato possibile ottenere una gran quantit\u00e0 di dati. Alcune parti dell\u2019attivit\u00e0 statunitense \u00e8 conosciuta con l\u2019abbreviazione TEMPEST e alcuni documenti declassificati potrebbero essere utilizzati per romanzi polizieschi.<\/p>\n<div class=\"pullquote\">In passato, gli anelli deboli erano gli schermi a tubo catodico o i cavi VGA non schermati . Ultimamente le tastiere sono diventate i giocattoli preferiti dei ricercatori sulla sicurezza.<\/div>\n<p>Con il passare del tempo, sono stati sviluppati nuovi metodi di \u201ccavalcare l\u2019onda\u201d elettromagnetica seguendo l\u2019evoluzione delle apparecchiature elettriche. In passato, gli anelli deboli erano gli schermi a tubo catodico o i cavi VGA non schermati che producevano rumore elettromagnetico. Ultimamente le tastiere sono diventate i giocattoli preferiti dei ricercatori sulla sicurezza; la ricerca in quest\u2019area \u00e8 stata alquanto fruttuosa; ecco solo qualche esempio.<\/p>\n<p>Si pu\u00f2 registrare la sequenza di tasti battuta su una tastiera con grande accuratezza da una distanza di 20 metri utilizzando un dispositivo fatto in casa che analizza lo spettro radio, dal costo approssimativo di 5 mila dollari. Vale la pena sottolineare che un attacco di questo genere funziona sia su un\u2019economica tastiera collegata via USB sia su costosissime tastiere wireless con segnale criptato, e anche sulle tastiere integrate dei portatili.<\/p>\n<p>Tutti i dispositivi funzionano seguendo lo stesso principio e generano rumore elettromagnetico. La differenza risiede nella potenza del segnale, che interessa la distanza di trasmissione dei dati (la pi\u00f9 corta \u00e8 quella dei portatili).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Software to transmit keystrokes via RF emissions, receive with a inexpensive SDR like rtl-sdr and loop antenna <a href=\"http:\/\/t.co\/fx1ki7rmJM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fx1ki7rmJM<\/a><\/p>\n<p>\u2014 dragosr (@dragosr) <a href=\"https:\/\/twitter.com\/dragosr\/status\/561566683496583168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I dati possono essere intercettati pi\u00f9 facilmente se il computer bersaglio \u00e8 collegato all\u2019alimentazione. Le fluttuazioni di voltaggio che corrispondono all\u2019uso dei tasti creano rumore di sottofondo. Tale rumore pu\u00f2 essere intercettato da un hacker collegato a una presa di corrente nelle vicinanze. Per un\u2019attrezzatura in grado di fare ci\u00f2 da una distanza di circa 15 metri ci vogliono solo 500 dollari.<\/p>\n<p><strong>Come contrastare questo fenomeno: <\/strong>il modo migliore per proteggersi dallo spionaggio elettromagnetico \u00e8 creare una gabbia di Faraday e utilizzando speciali generatori di rumore. Se il vostro budget \u00e8 limitato e non potete ricoprire di alluminio le pareti del vostro appartamento, potete utilizzare un generatore di rumore \u201cmanuale\u201d: digitate ogni tanto uno stesso carattere di seguito e poi cancellate il tutto. Inoltre, le tastiere virtuali servono per digitare dati importanti e di valore.<\/p>\n<h3><strong>Attenzione al laser<\/strong><\/h3>\n<p>Esistono metodi alternativi che sono piuttosto efficaci per un keylogger. Ad esempio, l\u2019accelerometro di uno smartphone vicino alla tastiera garantisce un 80% di efficacia. Non abbastanza per rubare una password, ma per leggere un messaggio di testo s\u00ec. Questo metodo si base sul confronto con la vibrazione delle coppie di impulsi successive che corrispondono all\u2019uso dei tasti.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 tecnologie di cyber-spionaggio che funzionano anche offline<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fc8Dq&amp;text=5+tecnologie+di+cyber-spionaggio+che+funzionano+anche+offline\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Un raggio laser, puntato discretamente in direzione di un computer, registra le vibrazioni con maggiore efficacia. I ricercatori ci assicurano che ogni tasto genera un suo \u201cschema\u201d di vibrazioni. Il laser dovrebbe essere rivolto verso una parte di un portatile o della tastiera che riflette bene la luce, ad esempio il logo della casa produttrice del computer.<\/p>\n<p><strong>Come contrastare questo fenomeno: <\/strong>questi metodi funzionano solo nelle immediate vicinanze dell\u2019utente. Assicuratevi che nessuno stia provando a spiarvi.<\/p>\n<h3><strong>Ascoltare la radio<\/strong><\/h3>\n<p>Intercettare gli input digitati sulla tastiera non \u00e8 sempre utile, dato che non \u00e8 sempre possibile accedere alla memoria del computer. Comunque sia, \u00e8 possibile infettare un computer offline con un malware attraverso un mezzo esterno. Questo \u00e8 proprio quello che ha fatto il famoso <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">worm Stuxnet che ha infettato un computer<\/a> all\u2019interno di una infrastruttura di uranio arricchito. Una volta infettato il sistema, il malware funziona come una spia infiltrata, rubando dati attraverso un mezzo esterno.<\/p>\n<p>Per esempio, i <a href=\"http:\/\/www.wired.com\/2014\/11\/airhopper-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">ricercatori israeliani hanno sviluppato un software<\/a> che modula le radiazioni elettromagnetiche dell\u2019hardware. Si tratta di un segnale radio piuttosto forte che pu\u00f2 essere ricevuto da una radio FM standard su di un telefono.<\/p>\n<p>Perch\u00e9 tante complicazioni? I computer con dati riservati vengono posizionati all\u2019interno di stanze protette con accesso limitato per eliminare qualsiasi possibilit\u00e0 di \u2018leakaggio\u2019. Un telefono spia pu\u00f2 essere portato al suo interno a differenza di uno spectrum analyzer.<\/p>\n<p><strong>Come contrastare questo fenomeno<\/strong><strong>: <\/strong>tutti i telefoni cellulari, per non menzionare altri tipi di dispositivi sospetti, dovrebbero essere lasciati fuori dalla stanza protetta.<\/p>\n<h3><strong>Caldo\u2026 ancora pi\u00f9 caldo.. bollente!<\/strong><\/h3>\n<p>Di recente, il gruppo israelino appena menzionato <a href=\"http:\/\/www.wired.com\/2015\/03\/stealing-data-computers-using-heat\/\" target=\"_blank\" rel=\"noopener nofollow\">ha inventato<\/a> un modo pi\u00f9 \u201cesotico\u201d per rubare i dati, ovvero con\u2026 emissioni di calore!<\/p>\n<p>Il principio \u00e8 il seguente: si collocano due computer fissi vicini tra loro, a circa 40 centrimentri, e il sensore della temperatura della scheda madre interna di uno dei due computer rileva i cambiamenti della temperatura dell\u2019alltro.<\/p>\n<div class=\"pullquote\">Il malware legge i dati riservati e cambia periodicamente la temperatura del sistema modificando il livello di carico e producendo un segnale modulato<\/div>\n<p>I computer isolati da Internet vengono collocati proprio accanto ai computer che si collegano a Internet \u2013 e non si tratta di un film. Il computer isolato senza Internet contiene dati classificati; l\u2019altroi \u00e8 un comune computer conesso a Internet.<\/p>\n<p>Poi, se qualcuno infetta entrambi i sistemi con un malware succede quanto segue. Il malware legge i dati riservati e cambia periodicamente la temperatura del sistema modificando il livello di carico e producendo un segnale di riscaldamento modulato. Il secondo computer lo legge e lo decodifica, e poi invia i dati riservati via Internet.<\/p>\n<p>L\u2019inerzia del riscaldamento del sistema previene la trasmissione veloce dei dati. La velocit\u00e0 di trasmissione \u00e8 impostata su 8 bit per ora.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers have found a way to steal data from computers using heat <a href=\"http:\/\/t.co\/pJIKAOkWi4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pJIKAOkWi4<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/580256761896144897?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ciononostante con la popolarit\u00e0 dei dispositivi che dipendono da Internet, il ruolo del secondo computer che ruba dati pu\u00f2 essere svolto da un condizionatore intelligente o un sensore per il controllo della temperatura che pu\u00f2 registrare i cambiamenti della temperatura con grande precisione. L\u2019indice di trasferimento pu\u00f2 aumentare nei prossimi anni.<\/p>\n<p><strong>Come contrastare questo fenomeno<\/strong><strong>: <\/strong>non collocate un computer senza connessione e che contiene dati importanti accanto ad un altro connesso a Internet.<\/p>\n<p><strong>Toc Toc, c\u2019\u00e8 nessuno?<\/strong><\/p>\n<p>Una stanza blindata non garantisce una totale protezione non da un furto di dati. Per le onde elettromagnetiche, uno scudo d\u2019acciaio \u00e8 impermeabile, ma non lo \u00e8 per gli ultrasuoni.<\/p>\n<p>Nel caso della tecnologia degli ultrasuoni, le macchine usate dalle spie si presentano <a href=\"http:\/\/www.theregister.co.uk\/2011\/03\/10\/through_metal_comms_n_power_reinvented\/\" target=\"_blank\" rel=\"noopener nofollow\">in due unit\u00e0 compatte<\/a>. Una unit\u00e0 viene collotata all\u2019interno della stanza segreta, mentre l\u2019altra viene collocata da qualche parte fuori di essa. Per gli ultrasuoni, il trasferimento dei dati attraverso l\u2019acciaio raggiunge una volocit\u00e0 pari a 12MB\/s. Inoltre, nessuna scorta di energia viene richiesta per una delle unit\u00e0, dato che l\u2019energia viene trasmessa insieme ai dati.<\/p>\n<p><strong>Come contrastare questo fenomeno<\/strong><strong>: <\/strong>se avete la vostra stanza di acciaio personale, \u00e8 bene ispezionare attentamente tutti i dispositivi istallati.<\/p>\n<p>In definitiva, saperne un po\u2019 di pi\u00f9 sulle tecniche moderne utilizzate dalle spie (\u2018moderne\u2019 secondo gli standard del pubblico), possono aiutarvi a mantenere al sicuro i vostri dati. Una <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.35756192.1279684190.1404989891&amp;typnews=it_SoMe-2015_pro_ona_smm__onl_b2c_fbo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">soluzione di sicurezza<\/a> solida \u00e8 obbligatoria per i software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I dispositivi che hanno funzionalit\u00e0 importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. Purtroppo, per\u00f2, la modalit\u00e0 offline non rappresenta pi\u00f9 una protezione.<\/p>\n","protected":false},"author":521,"featured_media":6224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1521,125,45,1358],"class_list":{"0":"post-6222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyber-spionaggio","9":"tag-protezione-2","10":"tag-sicurezza","11":"tag-spie"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-going-offline-doesnt-help\/6222\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-going-offline-doesnt-help\/5894\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-going-offline-doesnt-help\/6296\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-going-offline-doesnt-help\/4607\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-going-offline-doesnt-help\/5443\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-going-offline-doesnt-help\/5609\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-going-offline-doesnt-help\/7966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-going-offline-doesnt-help\/9078\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cyber-spionaggio\/","name":"cyber-spionaggio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6222"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6222\/revisions"}],"predecessor-version":[{"id":19028,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6222\/revisions\/19028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6224"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}