NSA accede a TOR e agli smartphone

iOS, Android e persino i BlackBerry sarebbero caduti da tempo. E nemmeno TOR è totalmente sicuro.



[ZEUS News - www.zeusnews.it - 09-09-2013]

M NSA smartphone blackberry tor

Come se non bastassero le notizie circa la capacità della NSA di violare pressoché ogni tipo di crittografia, un articolo pubblicato dal tedesco Der Spiegel getta nuova benzina sul fuoco.

Facendo riferimento a «documenti Top Secret della NSA» cui avrebbe avuto accesso, lo Spiegel afferma che l'agenzia statunitense è in grado di intercettare gli smartphone Apple, BlackBerry e Android.

Le liste dei contatti, gli SMS, il traffico, le annotazioni, le indicazioni circa la posizione: tutto ciò potrebbe finire nelle mani della NSA senza alcuna difficoltà.

Sebbene il settimanale tedesco parli esplicitamente e più volte di «intercettazioni», ci sono in realtà delle precisazioni da fare.

Per esempio, sempre stando ai documenti segreti, la NSA sarebbe in possesso di uno script in grado di accedere ai computer con i quali sia stato sincronizzato un iPhone, e da lì ottenere le informazioni dello smartphone.

Qualche problema in più pare sia stato creato dai BlackBerry: sembra infatti che nel 2009, per un certo periodo, l'agenzia non riuscisse ad accedere agli smartphone canadesi; quindi, nel marzo 2010, un documento afferma che l'agenzia britannica GCHQ sarebbe riuscita a violarli, avvenimento celebrato con la parola «Champagne!».

Anche il servizio email BlackBerry sarebbe caduto, nonostante la fama di inviolabilità e, proprio per questo, qualcuno ha accusato l'azienda canadese di aver inserito una backdoor nei propri sistemi.

Alle accuse BlackBerry ha risposto affermando di non aver mai fatto nulla del genere, sebbene in passato - com'è noto - ad alcuni governi sia stato concesso l'accesso ai server.

Sondaggio
Che cos'è che valuti maggiormente quando acquisti uno smartphone?
La dimensione dello schermo
Il processore
La durata della batteria
Il prezzo
La velocità di connessione

Mostra i risultati (4231 voti)
Leggi i commenti (15)

Se vogliamo trovare un lato positivo in queste rivelazioni possiamo rilevare che, come fa notare lo Spiegel, la pratica di violare gli smartphone sia sempre stata condotta in modo mirato e non generalizzato, ossia cercando di accedere ai dispositivi di persone già sospette.

Intanto però continuano ad arrivare nuove rivelazioni e nuove zone ritenute sicure che dimostrano invece di essere vulnerabili alle intromissioni della NSA.

È il caso per esempio di TOR o, meglio, delle versioni antecedenti all'attuale 2.4.

Il problema sta nel fatto che la maggioranza dei server TOR (circa il 90%) utilizza la versione 2.2, che adopera la crittografia RSA/DH a 1024 bit, uno standard che è stato pubblicamente violato dalla NSA.

E se è vero che occorrono chip appositi - e costosi - per l'operazione, è anche vero che probabilmente non sono i fondi a mancare all'agenzia statunitense.

Tutto ciò significa che chi tiene al proprio anonimato non può stare tranquillo, a meno che i server TOR da lui adoperati non siano già passati alla più sicura versione 2.4.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 10)

Matematicamente probabile? Ma ragazzi, che cosa state dicendo? 1024 bit in una chiave sono abbastanza per star sicuri (ne bastano meno in verità ma visto il costo per generare una chiave così è accettabile, stiamo larghi). Leggi tutto
10-11-2013 14:45

E' evidente? Leggi tutto
10-11-2013 14:41

{cyber}
e infatti e' evidente che il 1024 rsa e' craccabile, pero' c'e' da considerare che il costo energetico in termini di calcolo non e' conveniente per milioni di comunicazioni, e allora che si fa' ? si sfruttano probaili backdoors non documentate, o probabili vulnerabilita' che qualche programatore... Leggi tutto
8-11-2013 18:13

{pasqualino}
matematicamente e' probabile che un sistema multiprocessore progettato per questo scopo, riesce a crakkare in meno di un giorno cio' che un normale pc farebbe in olte 100 anni. ma soprattutto e' possibile che siano state imposte backdoor non documentate per ottenere accessi remoti al sistema.
8-11-2013 17:55

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di queste famose "leggi" condividi maggiormente?
Un oggetto cadrà sempre in modo da produrre il maggiore danno possibile.
Qualsiasi cosa vada male, avrà probabilmente l'aria di andare benissimo.
Per ottenere un prestito bisogna provare di non averne bisogno.
L'altra coda va sempre più veloce.
A qualunque cosa si stia lavorando, non appena si mette via uno strumento, certi di aver finito di usarlo, immediatamente se ne avrà bisogno.
Si troverà sempre una qualsiasi cosa nell'ultimo posto in cui la si cerca.
Le probabilità che un giovane maschio incontri una giovane femmina attraente e disponibile aumentano in proporzione geometrica quando è in compagnia della fidanzata, della moglie o di un amico più ricco.
Prima o poi la peggiore combinazione possibile di circostanze è destinata a prodursi.
La necessità procura strani compagni di letto.
Per quanto uno cerchi e si informi prima di comprare un qualsiasi articolo, lo troverà a minor prezzo da un'altra parte non appena l'avrà acquistato.

Mostra i risultati (2975 voti)
Marzo 2026
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Tutti gli Arretrati
Accadde oggi - 9 marzo


web metrics