Pagine

Apparecchiature informatiche e privacy

Anche le apparecchiature apparentemente più innocue possono violare la vostra privacy.












Molti software e hardware di uso comune, raccolgono, memorizzano, inviano dati a nostra insaputa, i pericoli sono sempre in agguato e spesso si possono celare nei prodotti apparentemente più innoqui.
Tra i dispositivi più comuni troviamo scanner, fotocopiatrici e stampanti.

Da molti anni, molte apparecchiature di scannerizzazione e di stampa, memorizzano nei propri chip o sui sistemi operativi, informazioni riguardo documenti stampati o scansionati e possono in taluni casi, anche inviare dati statistici in remoto, attraverso le vostre connessioni di rete.

Dalla metà degli anni '90 per esempio, attraverso un semplice sistema steganografico, tutte le fotocopiatrici e stampanti a colori inseriscono all'interno delle immagini stampate, sequenze sparse di puntini gialli o di altro colore. Questi puntini, apparentemente casuali, corrispondono ad un pattern ben preciso, attraverso questo watermark latente si possono marcare in modo univoco le stampe.
















Questo consente di poter risalire attraverso le analisi delle immagini a: marca, modello, numero seriale dell'apparecchiatura o altre informazioni utili, come ad esempio, data e ora di stampa, in modo da poter rintracciare se possibile attraverso la rete di vendita l'eventuale acquirente od avere comunque la prova che una determinata immagine sia stata stampata da un determinato apparecchio.
Il sistema è stato ideato per tracciare la stampa di banconote false, stampe illecite o per indagini e prevenzioni antiterroristiche.
I sistemi steganografici usati per nascondere l'esistenza di informazioni si perdono nella notte dei tempi, ma anche se le finalità perseguite possono avere fini preventivi si pongono altre questioni di sicurezza e privacy.
Analizzando il problema sotto il profilo della sicurezza possiamo comprendere quante informazioni in chiaro o steganografate possano rimanere in modo latente: su supporti cartacei o simili, all'interno dei software, dei PC o delle periferiche stesse e quanti dati potrebbero essere spediti via rete a nostra insaputa.
Queste problematiche apparentemente banali possono diventare pericolose, specialmente quando parliamo di spionaggio.
Mentre per quanto riguarda il trattamento dei dati o la bonifica dei supporti, le legislazioni dei vari paesi si orientano sempre più verso regolamentazioni condivise, in altri casi i problemi sotto il profilo della sicurezza risultano ancora irrisolti in quanto non esistono allo stato attuale normative che regolarizzino l'uso di determinate strategie.

Resta quindi alle aziende l'eventuale interesse (e dico eventuale perchè si preferisce ignorare il problema) di interpellare personale specializzato in problemi di sicurezza e di prendere adeguati provvedimenti, ivi comprese, laddove necessario, le eventuali problematiche di bonifica delle periferiche stesse...


Andrea Guzzo

Post in evidenza

WiFi hacking su modem/router Sitecom 300N X2

In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...

Post più popolari