{"id":48505,"date":"2017-02-15T23:15:17","date_gmt":"2017-02-15T22:15:17","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48505"},"modified":"2019-07-11T21:22:09","modified_gmt":"2019-07-11T20:22:09","slug":"proteggere-privacy-hacker","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/proteggere-privacy-hacker\/48505\/","title":{"rendered":"Proteggere la privacy. I trucchi dell&#8217;hacker n.1 al mondo"},"content":{"rendered":"<p>Quando i consigli per <strong>proteggere la privacy<\/strong> e i trucchi per la protezione dei dati personali vengono da <strong><a href=\"https:\/\/mitnicksecurity.com\/\">Kevin Mitnick<\/a><\/strong>, l&#8217;hacker pi\u00f9 abile del mondo, inevitabile drizzare le antenne.<\/p>\n<p>Il pirata informatico che ha cominciato la sua carriera da adolescente, e che ha trascorso quasi 5 anni in prigione per violazione di sistemi informatici, \u00e8\u00a0ora dalla parte della legge. Mitnick svolge la sua attivit\u00e0 di consulente in giro per il mondo aiutando i clienti a proteggersi dalle vulnerabilit\u00e0.<\/p>\n<p>L&#8217;edizione aggiornata del suo nuovo libro, aiuta chiunque, dagli utenti che utilizzano internet sporadicamente\u00a0a quelli che ne sono profondi conoscitori, ad essere pi\u00f9 preparati quando si tratta di proteggere le proprie informazioni personali. \u00a0La nuova edizione de <strong>&#8220;L&#8217;arte dell&#8217;invisibilit\u00e0&#8221;<\/strong>, copre una serie di argomenti che alcuni lettori potrebbero trovare addirittura eccessivi. Dal creare una password sicura all&#8217;inviare delle mail cifrate e in mezzo\u00a0decine e decine di altri argomenti per proteggere la privacy. C&#8217;\u00e8 persino la sezione che spiega come proteggere i propri dati alla dogana.<\/p>\n<h1>Proteggere la privacy. Quando a dirtelo \u00e8 Mitnick: il primo hacker al mondo<\/h1>\n<figure id=\"attachment_48509\" aria-describedby=\"caption-attachment-48509\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48509 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/kevin_mitnick_2.jpg\" alt=\"Era il terrore del Governo USA. Ora Kevin Mitnick, dopo 5 anni di prigione, \u00e8 il l'hacker numero 1 al mondo. La nuova edizione del suo libro punta sulle tecniche per proteggere la privacy\" width=\"780\" height=\"613\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/kevin_mitnick_2.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/kevin_mitnick_2-300x236.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/kevin_mitnick_2-768x604.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48509\" class=\"wp-caption-text\">Era il terrore del Governo USA. Ora Kevin Mitnick, dopo 5 anni di prigione, \u00e8 il l&#8217;hacker numero 1 al mondo. La nuova edizione del suo libro punta sulle tecniche per proteggere la privacy<\/figcaption><\/figure>\n<p>Ma Mitnick ha spiegato che devono essere i lettori a scegliere una soluzione che funzioni per loro.<strong> Non esiste una risposta che vada bene per chiunque<\/strong>, e spesso la soluzione che appare leggermente pi\u00f9 facile \u00e8\u00a0anche leggermente meno sicura. &#8220;La mia visione dell&#8217;intero libro vuole insegnare alle persone come individuare la migliore tecnologia per proteggere la propria privacy, piuttosto che utilizzare quella che viene consigliata da qualcuno&#8221;, spiega Mitnick con particolare riferimento ai sistemi di cifratura per lo scambio di messaggi.<\/p>\n<p>Mitnick, che ha partecipato alla <strong><a href=\"https:\/\/www.rsaconference.com\/\">conferenza di sicurezza informatica della RSA<\/a><\/strong> che si tiene ogni anno per una settimana a San Francisco, ha illustrato le ultime tendenze dell&#8217;hacking e le modalit\u00e0 con cui difendere i sistemi informativi e proteggere la privacy. Cnet ha ottenuto una intervista che proponiamo nella sua versione italiana.<\/p>\n<p><strong>La sua capacit\u00e0 di accedere alla vita digitale di qualcuno deriva dalla sua grandissima storia come hacker. Ma il suo libro \u00e8 rivolto a persone normali. Come crede che una persona normale possa pensare come un hacker, e\u00a0lei che \u00e8 un hacker come crede di essere in grado di pensare come una persona normale?<\/strong><\/p>\n<p>\u00c8 stato difficile. \u00a0Ad esempio, quando ho iniziato a lavorare con il mio co-autore ho dovuto faticare molto per fargli capire che aveva bisogno di un&#8217;intero progetto per proteggere la sua privacy, perch\u00e9 lui credeva di non compiere nessun particolare errore. Ho avuto una lunga discussione con lui. Invece, anche se non sembra, \u00e8 importante proteggere la propria privacy anche perch\u00e9 una volta che perdi i tuoi diritti alla privacy <strong>questi non ti vengono restituiti.<\/strong><\/p>\n<p>Io fornisco alle persone una piccola lista di cose per innalzare il livello di sicurezza e rendere sempre pi\u00f9 difficile per gli altri ottenere i dati. Ad esempio, se usiamo un password manager come <strong><a href=\"https:\/\/www.lastpass.com\/it\">LastPass<\/a><\/strong>, possiamo farlo in maniera semplice. Se usiamo Lastpass possono ancora colpirci? S\u00ec, utilizzando sistemi complessi. Ma comunque il livello della difficolt\u00e0 \u00e8 superiore alla media. Nonostante non ci sia una protezione al 100%.<\/p>\n<p><strong>Che cosa dice alle persone che affermano di non avere nulla da nascondere?<\/strong><\/p>\n<p>Gli risponderei di sbloccare lo smartphone e di consegnarmelo. &#8220;Posso controllare le tue mail i tuoi messaggi?&#8221; &#8220;No&#8221;\u00a0&#8220;Perch\u00e9? Non hai nulla da nascondere. Allora fallo!&#8221; &#8220;No, non ho alcuna intenzione di darti il mio smartphone.&#8221;. Lo vede?<\/p>\n<p>Quando stai facendo una telefonata a casa, vorresti che qualcuno ti possa ascoltare? \u00c8 fastidioso, cambia il tuo comportamento, perch\u00e9 viola le regole fondamentali e il tuo diritto alla riservatezza. Tu hai il diritto di parlare come vuoi, pensare come vuoi pensare, e socializzare con le persone con cui vuoi socializzare <strong>in maniera riservata.<\/strong><\/p>\n<figure id=\"attachment_48510\" aria-describedby=\"caption-attachment-48510\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48510 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/impronta_digitale.jpg\" alt=\"&quot;Che risponde a chi dice che non ha nulla da nascondere?&quot; Se telefoniamo a casa, - spiega Mitnick - chi vorrebbe essere ascoltato?\" width=\"780\" height=\"468\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/impronta_digitale.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/impronta_digitale-300x180.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/impronta_digitale-768x461.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48510\" class=\"wp-caption-text\">&#8220;Che risponde a chi dice che non ha nulla da nascondere?&#8221; Se telefoniamo a casa, &#8211; spiega Mitnick &#8211; chi vorrebbe essere ascoltato?<\/figcaption><\/figure>\n<p><strong>Lei stesso \u00e8 obiettivo di hacker, e\u00a0un tempo si \u00e8\u00a0dovuto nascondere dal governo degli Stati Uniti. Ma perch\u00e9 il resto di noi dovrebbe essere preoccupato da una eventuale invasione della privacy?<\/strong><\/p>\n<p>Forse i tuoi bambini vogliono leggere il tuo cellulare, o forse i tuoi genitori. Forse il tuo insegnante. Magari il tuo datore di lavoro. I datori di lavoro molto spesso possono controllare legalmente molti dati dei dipendenti, e le persone non sanno che possono farlo. E poi i criminali, quelli che vogliono rubarti l&#8217;identit\u00e0, quelli che vogliono le informazioni della tua carta di credito, quelli che vogliono diventare te.<\/p>\n<p><strong>La questione sulla polizia di dogana, che pu\u00f2 avere accesso agli account e ai\u00a0dispositivi \u00e8\u00a0forse una delle parti pi\u00f9 interessanti del \u00a0libro. Che cosa vuole dire alle persone interessate a questo?<\/strong><\/p>\n<p>C&#8217;\u00e8\u00a0stato un ingegnere della NASA, <strong>Sidd Bikkannavar<\/strong>, \u00a0che fu costretto a consegnare la password del suo cellulare alla dogana. Io non l&#8217;avrei mai fatto perch\u00e9 sono un cittadino americano. Loro non possono chiederlo quindi se la dogana vuole prendere il mio computer pu\u00f2 farlo. Ma io non sono assolutamente tenuto a fornire le mie credenziali, <strong>mai e per nessun motivo.<\/strong><\/p>\n<p>Se io porto alla dogana un iPhone, e ho attivato la funzione Touch ID, una corte federale potrebbe obbligarti a posizionare il pollice sul device per aprirlo. Ma loro non possono obbligarti a rivelare la tua password secondo le leggi vigenti. Quindi che cosa bisogna fare?<\/p>\n<p>Provate a portare i minimi dati personali quando superate la dogana. Iniziate da un servizio cloud che possa cifrare i dati. Questo \u00e8 quello che faccio normalmente. Io cifro\u00a0sempre tutto il mio sistema realizzandone un backup su USB e lo mando tramite un corriere a un amico e <strong>non torno a casa finch\u00e9 questo non lo ha ricevuto<\/strong>. L&#8217;unica cosa che possono fare alla dogana \u00e8 requisire\u00a0i miei dispositivi.<\/p>\n<figure id=\"attachment_48511\" aria-describedby=\"caption-attachment-48511\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48511 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/dogana.jpg\" alt=\"Il capitolo pi\u00f9 sorprendente del libro. Come proteggere la privacy alla dogana. &quot;Spedisco i miei dati con UPS ad un amico, prima di imbarcarmi per un volo&quot; spiega Mitnick\" width=\"780\" height=\"421\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/dogana.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/dogana-300x162.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/dogana-768x415.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48511\" class=\"wp-caption-text\">Il capitolo pi\u00f9 sorprendente del libro. Come proteggere la privacy alla dogana. &#8220;Spedisco i miei dati con UPS ad un amico, prima di imbarcarmi per un volo&#8221; spiega Mitnick<\/figcaption><\/figure>\n<p><strong>Ma questo implica che bisogna rifiutarsi di consegnare\u00a0la propria password alla polizia.<\/strong><\/p>\n<p>Normalmente una persona non vuole essere fermata\u00a0e lo fa. Ma io sono differente, io sono pi\u00f9 di un ribelle. Io semplicemente non lo faccio. Non ho fatto niente di male. Tu non hai il diritto di chiedermi la password. La legge \u00e8 dalla mia parte.<\/p>\n<p><strong>Quale sarebbe un sistema ideale per difendere la privacy di una persona?<\/strong><\/p>\n<p>Il sistema dove tutto \u00e8 sicuro, e non hai bisogno di saperlo. Dove non hai bisogno di abilitare niente. Magari quando compri qualcosa, se \u00e8 un prodotto di sicurezza, schiacci un bottone. Ho pagato per proteggere la privacy e funziona. Fatto<\/p>\n<p><strong>Che cosa serve per rendere tutto questo realt\u00e0?<\/strong><\/p>\n<p>L&#8217;innovazione, la domanda del mercato, e che produttori come Apple, dell, HP e Samsung inizino a costruire questi prodotti. E fare in modo che tutto ci\u00f2 sia parte di loro dispositivi in modo tale che gli utenti non ci debbano nemmeno pensare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando i consigli per proteggere la privacy e i trucchi per la protezione dei dati personali vengono da Kevin Mitnick, l&#8217;hacker pi\u00f9 abile del mondo, inevitabile drizzare le antenne. Il pirata informatico che ha cominciato la sua carriera da adolescente, e che ha trascorso quasi 5 anni in prigione per violazione di sistemi informatici, \u00e8\u00a0ora [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":48507,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-48505","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/kevin_mitnick.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48505"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48505\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/48507"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}