L'app consigliata da Snowden per sorvegliare i propri spazi privati



[ZEUS News - www.zeusnews.it - 04-01-2018]

cat unlock phone

Quando si pensa alla sicurezza informatica, di solito si pensa alle intrusioni compiute via Internet. Ma esiste anche l'universo degli attacchi fisici, nel quale c'è davvero di tutto e spesso l'obiettivo non è rubare un computer o uno smartphone ma accedere ai dati sensibili che vi risiedono.

C'è l'addetto alle pulizie complice di una banda di criminali informatici, che installa di nascosto un keylogger, ossia un minuscolo dispositivo che registra e ritrasmette tutto quello che viene digitato sulla tastiera del direttore di una filiale di una banca o di un'azienda. E c'è il collega di lavoro ficcanaso, il partner sentimentale geloso, il genitore, il figlio o la figlia che vuole a tutti i costi frugare nella nostra vita digitale.

Capita più spesso di quel che si potrebbe immaginare. Nel mio lavoro ho avuto a che fare con tanti partner ed ex-partner ossessivi e anche con bambini che erano attratti irresistibilmente dagli smartphone dei genitori per giocarvi di nascosto, approfittando della loro assenza o distrazione, e per farlo diventavano ladri provetti, rimettendo il telefonino perfettamente a posto dopo l'uso. A tradirli erano le bollette telefoniche maggiorate causate dai loro giochi online.

Ora c'è una soluzione ingegnosa e gratuita per questi problemi: si chiama Haven, ed è un'app per dispositivi Android (scaricabile da Google Play) che trasforma uno smartphone in un cane da guardia digitale.

Sondaggio
Quali di questi dati ti spiacerebbe perdere di pi¨?
Dati finanziari e di pagamento
Documenti relativi al lavoro
Email personali
Email di lavoro
Messaggi personali (SMS, Whatsapp ecc.)
Foto dei miei bambini
Foto dei viaggi
Foto private o particolari o sensibili di me stesso
Foto private o particolari o sensibili del mio partner
Altre foto (non sensibili)
Note e documenti personali
Password
Rubrica degli indirizzi o dei contatti telefonici
Scansioni di passaporti, patenti, assicurazioni e altri documenti personali

Mostra i risultati (1028 voti)
Leggi i commenti (30)

Funziona così: prendete un vecchio smartphone Android che non usate più (o compratene uno ultraeconomico sacrificabile), dategli una SIM abilitata alla trasmissione dati*, e installatevi Haven. Fatto questo, mettete quello smartphone nell'ambiente che volete proteggere (un ufficio, una stanza di casa, una camera d'albergo).

* La SIM serve solo se volete inviare i dati rilevati da Haven via rete cellulare e ricevere SMS di allerta, per esempio perché temete che qualcuno faccia jamming del Wi-Fi o se il Wi-Fi non c'è; se non avete questo problema, potete usare Haven anche senza SIM.

Se entra qualcuno, grazie a Haven il microfono capterà il rumore, la fotocamera rileverà il movimento, il sensore di luce noterà il cambiamento d'illuminazione e l'accelerometro rileverà qualunque vibrazione o spostamento; Haven si accorgerà di qualunque tentativo di scollegare il telefonino dall'alimentazione o di spegnerlo, registrerà tutti questi eventi e se volete li manderà immediatamente al vostro telefonino principale via SMS o con una connessione Internet criptata.

Naturalmente Haven non protegge contro un ladro che voglia portar via qualcosa: è un modo semplice, tascabile, discreto ed economicissimo per avere la garanzia che un nostro spazio personale non sia stato violato o per sapere in tempo reale se e quando viene violato, oltre che un bel modo per riciclare un vecchio telefonino. Per esempio, se mettete lo smartphone con Haven in un cassetto vi manderà una foto di chiunque apra quel cassetto e saprete chi fruga tra le vostre cose.

Haven, fra l'altro, è open source, ossia liberamente ispezionabile per verificare che a sua volta non faccia la spia, e ha un pedigree molto particolare: è uno dei progetti di protezione della privacy sostenuti da Edward Snowden, il noto ex collaboratore dell'NSA. Uno che sulla riservatezza la sa lunga e che ora mette a disposizione di tutti le proprie competenze. Usiamole.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (2)

{Paolo Del Bene}
Non userò tale app, inoltre non so se una app rilasciata secondo i tetmini della GNU General Public License Version 3 possa esser contaminata da altre licenze, dovrò chiedere alla FSF ed a Richard Matthew Stallman. Saluti
4-1-2018 18:06

Bellissima la "persona" che ha tentato di sbloccare il telefono :)
4-1-2018 11:45

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
A partire da quale etÓ Ŕ utile un telefono cellulare?
Prima degli 8 anni
Da 8 a 10 anni
Da 10 a 12 anni
Da 12 a 14 anni
Da 14 a 16 anni
Da 16 a 18 anni
Dopo i 18 anni

Mostra i risultati (2918 voti)
Agosto 2018
La branchia artificiale stampata 3D che ci permetterà di respirare sott’acqua
Voto elettronico, due undicenni violano il sistema in appena 10 minuti
LibreOffice 6.1 è più veloce che mai e dispone di nuove icone
Connettore Lightning dell'iPhone: l'UE si prepara a far piazza pulita
Diventare hacker con meno di 2 euro. Grazie alle offerte speciali del dark web
Edge si unisce a Firefox e Chrome per eliminare le password dal web
L'app che trasforma la scrittura dell'utente in font per Windows 10
Luglio 2018
Dopo Monaco, anche la Bassa Sassonia abbandona Linux per Windows
Come attivare la nuova interfaccia Material Design nascosta in Chrome 68
Google ridisegna Chome: arrivano le schede tonde
Xiaomi Mi A2 e Mi A2 Lite, chi ha detto che un buon smartphone deve costare tanto?
Android ha i giorni contati: Fuchsia OS lo soppianterà entro cinque anni
Google accusa la UE: Android rischia di non essere più libero
L'attacco che inganna il GPS con mappe false e manda fuori strada
Adesso che si fa? Strategie mitiganti
Tutti gli Arretrati


web metrics