La sicurezza su internet non esiste, tutti i dispositivi ad accesso biometrico(voce, volto, iride, impronta digitale) possono essere clonati ed usati come "autentico accesso al sistema".
Le BlackBox usate a livello militare e amministrativo, create per contrastare la cancellazione
dei log di sistema da parte di intrusi che vogliono cancellare le loro tracce, si possono clonare
per un uso futuro, naturalmente operando in una situazione ad alto rischio; quindi difficile si, ma non certo impossibile.
Tutte le tecnologie attualmente usate su internet, non devono essere considerate sicure, ma allora di chi ci si puo' fidare? La fiducia e' uno dei principali punti deboli della natura
umana, ma e' anche lo strumento con il quale vengono portate a termine le piu' grosse truffe
informatiche ai danni degli utenti della rete.
La privacy a livello informatico non esiste se non come testo di legge scritto ed approvato(D.Lgs196/2003). I sistemi di autenticazione presenti oggi per l'uso ed il consumo privato,
nonche' per i sistemi militari e governativi, sono solo dei semplici metodi per garantire
che le informazioni riservate non possano raggiungere altri archivi, magari di concorrenti
commerciali, oppure la piu' ben nota attivita' di spionaggio industriale che e' molto di moda
oggigiorno.
Se analizziamo i consueti metodi di protezione informatica, ci possiamo accorgere di quanto sono deboli, e quindi potremo trovare sicuramente un metodo non conforme per sorpassarli tutti ed ottenere le informazioni che ci interessano. Le tre principali categorie presenti sul mercato globale sono sostanzialmente tre(3):
Primo livello : Username e Password
Secondo livello: Autenticazione Fisica (Smartcard,C.I.elettronica,bancomat,etc.)
Terzo livello : Riconoscimento Biometrico (Voce, Volto, Iride, Impronta digitale, D.N.A.)
Il primo livello puo' essere violato usando dei programmi detti Keylogger che catturano tutti i tasti premuti dalla persona sotto controllo, ottenendo cosi' informazioni precise e affidabili che consentono di portare a termine la violazione di altri sistemi informatici collegati a quello
che e' gia' sotto controllo.
In questo caso la sicurezza di non dare a nessuno le proprie password, non serve a nulla, ricordate che questo succede ogni giorno su internet, e domani potrebbe toccare proprio a voi.
La sicurezza e' violabile perche' tutte le password spedite in rete(account,posta elettronica)
non sono cifrate, la cifratura in questo caso aumenterebbe la sicurezza ma purtroppo dovete fare molta attenzione, controllate il vostro computer, imparate a creare trappole elettroniche che vi permettano di sapere sempre se qualcuno che si crede furbo abbia avuto accesso al vostro sistema.
Il secondo livello e' molto piu'difficile da violare, ma anche qui possiamo utilizzare dei programmi che ci permettono di clonare le Smartcard, ottenendo tutti gli accessi che desideriamo.
Fate attenzione a dove inserite le vostre Smartcard di accesso, potrebbe trattarsi di un access-point creato appositamente per rubarvi il prezioso contenuto che vi portate appresso.
Anche in questo caso, sara' poi inutile dire:"E' impossibile, la mia Smartcard non e' mai uscita dal mio portafoglio se non per accedere al mio terminale..."
Fate sempre molta attenzione, guardatevi sempre in giro cercando di notare facce nuove o gente che non avete mai visto prima, questo metodo e' sempre valido per ottenere una copia valida della vostra Smartcard, controllate sempre la gente che vi fa' domande non pertinenti, potreste essere
di fronte ad un raggiro portato ai vostri danni e a quelli della vostra societa'.
Il terzo livello di sicurezza richiede molta abilita', ma anche in questo caso possiamo usare dei programmi autocostruiti per la clonazione delle Smartcard ad accesso biometrico, che ci permettono di aprire le porte riservate degli archivi segreti di qualche azienda governativa o commerciale.
Nel caso specifico, per ottenere informazioni a questo livello, bisogna avere una buona organizzazione alle spalle che ci fornisca tutti i materiali adatti per aprire con facilita' e raggirare i sistemi di protezione.
Su internet si puo' trovare ogni cosa che puo' essere utile, ma a questo livello, di solito operano organizzazioni specializzate che hanno gia' tutto cio' che serve loro per violare con successo archivi militari e amministrativi rivendendo poi le informazioni a chi paga meglio.