Archivio

Posts Tagged ‘privacy’

CRIPTOFONINO

28 luglio 2009 1 commento

casper_idx_sm

 

La tecnologia inventa per noi strumenti sempre più potenti che annullano le distanze e aumentano la produttività. Il sistema di telefonia mobile GSM (Global System for Mobile Communications) rappresenta uno dei passi più significativi verso la comunicazione globale. Oltre 2 miliardi di persone in tutto il mondo, scambiano informazioni (voce, messaggi, immagini) con telefoni GSM che possono essere raggiunti su scala internazionale, grazie ai contratti di Roaming. Tutte queste informazioni viaggiano nell’aria attraverso le “celle” della rete radiomobile e poi nei computer degli operatori di telefonia, sotto forma di dati. Ma sono al sicuro da orecchie e occhi indiscreti?

 

LA SICUREZZA DEL SISTEMA GSM

Il sistema GSM prevede una crittografia delle conversazioni, per garantire la privacy degli utenti.

Gli algoritmi di crittografia proteggono la comunicazione fra telefono e stazione radio base (in sigla BTS, Base Tranceiver Station, il ripetitore radio). La comunicazione fra stazione radio base e resto della rete non è protetta, quindi è facilmente intercettabile.
In realtà anche tra telefono e BTS la sicurezza non è garantita. Con uno zainetto speciale, si può simulare la presenza di un ripetitore radio e decifrare le conversazioni inviate dal telefono GSM, sfruttando la debolezza del sistema di criptaggio. Questa forma di spionaggio chiamta man-in-the-middle, è molto usata per carpire i segreti industriali.

Il termine crittografia deriva dalle parole greche kryptós che significa nascosto e gráphein che significa scrivere. Le “scritture nascoste” sono ottenute con funzioni matematiche che trasformano i dati di origine in simboli incomprensibili (cifratura). Questi simboli possono essere “decifrati” se si conosce la “chiave di cifratura”. La sicurezza informatica è basata su numerosi sistemi di cifratura chiamati algoritmi cifranti.
COME FUNZIONA IL CRIPTOFONINO

Per ovviare a queste falle di sicurezza esiste un solo sistema: usare un algoritmo di cifratura più efficiente e operare una cifratura end-to-end (cioè da telefonino a telefonino).
Il Criptofonino parte dalla voce e la trasforma in dati (codifica) con un algoritmo di cifratura AES256 (il sistema usato dal governo degli USA per proteggere documenti Top Secret). Viene usata una chiave di codifica, cioè un insieme di numeri e lettere che si combina con i dati e li “firma” in modo univoco. In ricezione i dati vengono decriptati con una chiave di decodifica e trasformati nuovamente in voce. Il processo è bidirezionale per consentire la normale conversazione telefonica. In questo modo tutti i dati che vengono inviati alla rete GSM sono già criptati e possono essere compresi solo da un altro Criptofonino abilitato a riceverli.
Le chiavi di cifratura sono protette da password e possono essere modificate dall’utente o generate in automatico. Si possono associare chiavi differenti ad ogni utente nella rubrica del Criptofonino e nemmeno Caspertech può conoscere le chiavi utilizzate. La cifratura è fatta in modo tale che lo stesso dato cifrato con la stessa password risulterà diverso ogni volta che viene criptato.

 

- Gli utenti di un Criptofonino usano la loro SIM CARD, quindi non devono cambiare numero e operatore. Unica eccezione se l’operatore non supporta l’uso del canale dati, indispensabile al funzionamento delle telefonate sicure. In questo caso è sempre possibile usare gli SMS cifrati con le stesse garanzie di sicurezza.

- Con il Criptofonino si possono continuare a fare le normali telefonate non criptate, che ovviamente restano non sicure. Chi possiede un Criptofonino, può usare tutte le reti GSM in Roaming internazionale. Quindi due Criptofonini possono fare una telefonata sicura anche da un capo all’altro del mondo.

- Le informazioni scambiate col Criptofonino non sono intercettabili nemmeno dagli operatori di telefonia. Tuttavia, se le forze dell’ordine lo ritengono necessario, il gestore della rete GSM può disabilitare l’utenza telefonica non intercettabile.

QUALITA’ AUDIO E COSTI DELLE CHIAMATE

La sfida più grande dei sistemi di cifratura audio in tempo reale (cioè senza ritardi elevati) è preservare la qualità del parlato. Dopo anni di studio sui sistemi di codifica e grazie alla potenza di elaborazione dei moderni telefoni cellulari (dei veri computer in miniatura) si è giunti a garantire un audio di ottima qualità. L’unica differenza tra le normali conversazioni “poco sicure” e quelle cifrate con AES256 è un leggero ritardo in caso di congestione della rete. Paragonabile a una telefonata dall’estero.
Per trasmettere audio digitale cifrato, viene usato il canale dati del sistema GSM, necessario a garantire capacità elevata e flusso costante delle informazioni. Questo canale (che non va confuso con il GPRS o il WAP) è previsto dallo standard di telefonia, ma normalmente non viene utilizzato. In genere le tariffe per l’uso del canale dati sono pari al costo di una chiamata normale. Quindi oltre alla segretezza resta garantita la convenienza.

 

SOFTWARE E HARDWARE DEL CRIPTOFONINO

Uno dei punti di forza del Criptofonino rispetto ad altre soluzioni di telefonia criptata è l’uso di hardware commerciale non modificato. Il software CrypTech, progettato su piattaforma Windows Mobile, viene installato su normali smartphone o PDAphone, selezionati in base alla loro elevata potenza di calcolo. Per evitare tentativi di copia del software e garantire aggiornamenti sicuri, il programma è legato all’hardware del Criptofonino e può funzionare solo con un dispositivo. Gli aggiornamenti sono criptati e vengono riconosciuti solo dal corrispondente hardware. Il tutto senza intervenire sui componenti elettronici, quindi senza invalidare la garanzia originale del costruttore.

 

SMS CRIPTATI

I messaggi di testo (SMS) sono più pericolosi della voce, in caso di intercettazione. Gli SMS vengono sempre memorizzati sui server degli operatori come testo comune, semplice da leggere per chiunque abbia accesso alle strutture informatiche dell’operatore. Con SMS CRYPTO, il software di cifratura dei messaggi, il testo viene inviato sulla rete in formato binario (come le suonerie o i loghi) cifrato. Solo il destinatario designato, che possiede un Criptofonino, può decifrare il messaggio dopo avere inserito una password. Tutto ciò che viene memorizzato sul server dell’operatore è una sequenza illeggibile di bit. Per incrementare la sicurezza, il messaggio viene cancellato automaticamente dopo essere letto, senza possibilità di memorizzarlo sul telefono o esportarlo. Una comunicazione scritta che si autodistrugge senza lasciare traccia e senza rinunciare ai vantaggi degli SMS.

 

CIFRARE FOTO E DOCUMENTI

Il Criptofonino oltre a cifrare le comunicazioni voce può cifrare qualunque dato (foto, doc, nota, ecc..) e dare così la possibilità di trasferire i dati o di conservarli in modo sicuro al riparo da furti o smarrimento del dispositivo. Ad esempio si possono inviare mail dal telefonino inserendo allegati cifrati.
I documenti potranno essere decifrati da un altro Criptofonino o anche su PC, con una chiavetta USB CRYPTECH. Anche questo tipo di dati viene cifrato con l’algoritmo AES256 (lo stesso che cifra le telefonate) con lo stesso livello di sicurezza.

 


 

L’AZIENDA Caspertech

Nata a Torino, all’interno dell’incubatore tecnologico del Politecnico I3P (http://www.i3p.it) la Caspertech è impegnata nel settore della sicurezza con un team di ricercatori che si aggiornano costantemente sui nuovi strumenti per la protezione delle informazioni. Le attività di Caspertech vanno dalla progettazione dei dispositivi anti intercettazione, alla localizzazione satellitare e cellulare, al controllo degli accessi con dispositivi biometrici. Un crescente numero di clienti internazionali e una elevata flessibilità per integrare le soluzioni di sicurezza aziendale, fanno di Caspertech un riferimento consolidato per la tutela della privacy.

CONCLUSIONI

Per chi comunica a distanza la riservatezza è tutto, questo è lo slogan di Caspertech. In un mondo dove tutto viaggia in forma elettronica è importante proteggere le informazioni prima di affidarle alle autostrade digitali.
Il Criptofonino opera in questo senso e offre una soluzione pratica, versatile, semplice da usare.
Di seguito alcuni link utili.

Homepage di Caspertech:
http://www.Caspertech.com/

Richiesta di informazioni:
http://www.Caspertech.com/informazioni.php

Descrizione del Criptofonino:
http://www.Caspertech.com/prodotti.php

Associazione mondiale degli operatori GSM:
http://www.gsmworld.com/

disk2go SMART II

28 luglio 2009 1 commento

d2g_idx_sm

 

Un dispositivo compatto e semplice da usare per portare nel taschino i propri dati e i propri programmi. Grazie al nuovo sistema operativo U3, questo pen drive si collega a qualsiasi PC Windows XP o Windows 2000 e permette di lavorare senza usare le risorse del computer ospite. Ideale per chi non vuole lasciare tracce del proprio lavoro o per chi usa due o più computer (ad esempio casa/lavoro), può essere protetto con password, può sincronizzare i dati con i PC fissi, non ha bisogno di alimentazione esterna. Dotato di una serie di programmi già installati, si arricchisce di numerosi software disponibili per la piattaforma U3, di facile installazione.
Il pulsante rosso Eject, disconnette il dispositivo senza usare la noiosa procedura standard di “rimozione sicura”.

MESSA IN OPERA

Il dispositivo si presenta come un comune pen drive, dotato di anello portachiavi e clip da taschino, in una confezione trasparente. Nella confezione una brochure con le descrizioni dei software in dotazione e un foglio argentato per usare il sistema Lost&Found, come vedremo in seguito.

Per usare il pen drive, si sfila dal contenitore arancio di protezione con una leggera trazione. Il meccanismo è affidabile senza rischi di perdite accidentali. Il dispositivo è Plug&Play, quindi non necessita di driver aggiuntivi. Si inserisce in una porta USB, preferibilmente 2.0 per garantire la massima velocità di funzionamento. Unica necessità: il sistema operativo del computer ospite deve essere Windows XP oppure Windows 2000 aggiornato al Service Pack 4. L’attività di lettura e scrittura viene segnalata da una gradevole illuminazione blu.

Dopo la fase di riconoscimento e installazione, viene mostrata l’icona del sistema operativo U3 nella tray area, assieme a una finestra di avviso. Facendo clic sull’icona U3, si attiva il “Launchpad”, un menu del tutto simile al menu Start dei sistemi Windows.I programmi installati sono indicati sulla sinistra e si attivano con un clic del mouse. Quando il programma si avvia, una freccia verde appare accanto alla sua icona. Molti programmi generano una icona nella tray area per accedere alle varie opzioni di funzionamento.
La parte destra del Launchpad serve per gestire il flash drive. Di qui è possibile esplorare il contenuto del dispositivo, personalizzare l’elenco dei programmi installati, aggiungere e rimuovere programmi, ottenere aiuto. La voce di menu Download Programs, si connette direttamente al sito web U3 Software Central (occorre una connessione Internet) per avere le ultime novità sui prodotti U3.
Al primo avvio, viene eseguito un tour animato per familiarizzare con il Launchpad. Nel complesso tutte le funzioni e le potenzialità del sistema vengono descritte con chiarezza e precisione.

 

IL PANNELLO DI CONTROLLO DEL DISK2GO

La voce di menu Status and Settings permette di configurare le impostazioni di lingua e sicurezza, oltre a visualizzare lo spazio disponibile.
La struttura logica del disk2go SMART II è costituita da due partizioni. Nella prima partizione è installato il sistema operativo U3 e il Launchpad. La seconda partizione è destinata ai programmi e ai dati dell’utente, tra cui le informazioni di sincronizzazione dei documenti.

 

E’ importante che il PC su cui viene usato il sistema U3, sia configurato per l’autorun. Se non si riesce ad avviare il Launchpad in automatico, è possibile installarlo localmente dal menu Status and Settings, facendo clic sul pulsante Install the Launcher.
PROTEZIONE DI ACCESSO

Un dispositivo mobile può essere dimenticato con facilità. Per evitare sguardi indiscreti si può proteggre con password l’accesso al dispositivo, dal menu Usafe.
Dopo avere inserito la password, tutte le volte che si collega il flash drive a un PC, viene richiesto di autenticare l’utente. Se non si immette la password giusta, il contenuto del flash drive risulta illeggibile.

IL SISTEMA LOST&FOUND – RITROVARE I DATI SMARRITI

Perdere un flash drive che contiene diversi gigabyte di dati, può rappresentare un grosso guaio. In particolare quando si tratta del disk2go, oltre ai dati si perdono i programmi e l’ambiente di lavoro personalizzato. E’ come smarrire un PDA o un Notebook. Per fortuna il 96% di noi, quando ritrova un oggetto smarrito, desidera restituirlo al legittimo proprietario. Per facilitare questo nobile compito, nasce il sistema Lost&Found, che identifica con un numero seriale adesivo, tutti i nostri oggetti elettronici.

Assieme al disk2go, viene fornita una serie di adesivi color argento, che vanno incollati sul flash drive, ma anche su altri dispositivi di memorizzazione o su PC mobili.

Per prima cosa occorre registrare il proprio codice presso la banca dati disk2go, all’indirizzo web:
www.disk2go.com/found

Chi trova l’oggetto smarrito, deve solo collegarsi all’indirizzo web indicato sull’adesivo. Viene chiesto di inserire il codice lost&found e successivamente il proprio recapito (indirizzo e-mail e telefono). In pochi secondi si risolve un problema e si aiuta l’onestà di chi trova il nostro prezioso lavoro. Seguendo il semplice processo di registrazione, si immette il codice alfanumerico lost&found e i propri dati. Il codice è diviso in due parti per maggiore sicurezza: solo una parte viene usata per identificare l’oggetto smarrito. L’accesso ai dati viene protetto con password e con il codice lost&found completo. Nella fase di registrazione viene richiesto un indirizzo di posta elettronica per ricevere comunicazioni in caso di ritrovamento. Si può inserire anche una frase di ringraziamento, che verrà spedita a colui che trova il nostro prezioso dispositivo.
SOFTWARE A BORDO

Sul disk2go SMART II sono già installati alcuni utili programmi per la facilitare la gestione delle informazioni.

> Migo <

è un software che sincronizza i dati tra il computer ospite e il flash drive. E’ possibile memorizzare qualsiasi file (documenti, immagini, musica, posta, rubrica, ecc.) localmente sul disk2go e tenere sempre aggiornato il nostro profilo di lavoro. Tutte le volte che i dati vengono modificati, il programma scrive sul flash drive, la versione più recente.

> RoboForm <

(indicato come Pass2Go) è un potente programma di gestione delle password che consente di memorizzare e criptare gli accessi ad Internet protetti. Tra le numerose funzioni, si possono memorizzare i dati per riempire i form (per prenotazioni on-line, acquisti di merce, accesso ai blog e altro) in modo da compilare un intera pagina con un solo clic. Il programma viene integrato con Internet Explorer e Firefox e offre una barra di menu per usare rapidamente le funzioni di generazione password e accesso automatico.

> ACDSee <

è un potente gestore di immagini, ricco di numerose funzionalità per visualizzare e modificare i più diffusi formati grafici esistenti. Le immagini possono essere scaricate direttamente dalle macchine fotografiche digitali o da scanner, si possono creare slideshow e masterizzare CD fotografici, esportare le foto in formato pfd o spedirle per posta elettronica. Tra le funzioni di modifica delle foto, la rimozione automatica degli occhi rossi e la correzione dell’esposizione. Un prodotto completo per il trattamento delle immagini.

 

INSTALLARE SOFTWARE AGGIUNTIVO

Uno dei punti di forza del disk2go SMART II è la possibilità di installare numerosi programmi per il sistema operativo U3. I programmi possono essere scaricati da Internet con estrema semplicità. Molti titoli sono freeware, altri sono a pagamento, ma nel complesso sono in costante crescita e offrono funzioni analoghe ai software standard Windows.

L’installazione dei programmi può essere avviata in diversi modi. Il modo più semplice è il menu Add Programs. Vengono offerte tre opzioni: usare il sito web ufficiale del sistema U3, andare sul sito disk2go oppure installare software già presente sul PC.
Un metodo più completo per installare i programmi è andare al menu Manage U3 Programs. Di qui si possono scaricare programmi (pulsante Add Programs) ma anche rimuovere programmi e ordinare l’elenco dei programmi instalati.

L’installazione è semplicissima. Dopo aver fatto clic sul software da installare, un wizard guida l’utente passo passo. Al termine dell’installazione, il software è pronto per essere avviato dal Launchpad.

 

CONCLUSIONI

Dopo aver installato una serie di software gratuiti come OpenOffice, Firefox, Thunderbird, assieme ai programmi in dotazione, si ha veramente la sensazione di avere un computer portatile da taschino. La possibilità di sincronizzare i dati e la semplicità di gestione del disk2go SMART II, rendono questo dispositivo un accessorio utilissimo per qualsiasi tipologia di utente.
Da oggi possiamo parlare a pieno titolo di pen-computing…

Ringrazio l’azienda disk2go per il campione di test, la chiave più preziosa del mio portachiavi. Di seguito alcuni link utili.

Link diretto al disk2go SMART II:
http://www.disk2go.com/xx_EN/smart2.php

Link al sito web internazionale:
http://www.disk2go.com/xx_EN/home.php

Link ai prodotti disk2go:
http://www.disk2go.com/xx_EN/u3.php

Link al sito ufficiale del sistemaU3:
http://www.u3.com/