Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Così ti spio da
cellulare e webcam
Un pirata si confessa e ci svela come in pochi passi riesce
ad entrare in un telefonino e catturare foto, video e audio
B
ig brother is watching you… La più Concentriamoci per un attimo sugli smar-
famosa premonizione del romanzo tphone. Molti di noi sapranno già che c’è
“1984” di George Orwell si è tramutata, chi riesce ad intrufolarsi nelle nostre con-
mai come ora, in una triste realtà. A spiarci versazioni WhatsApp o nella nostra rubrica
non è di certo nostro fratello, ma una miriade
di malintenzionati e pirati pronti a ficcare
il naso nella nostra vita privata. A molti ciò
telefonica. Ma chi avrebbe mai pensato che
i pirati fossero capaci anche di attivare da
remoto la fotocamera e spiarci (nel senso
ATTENZIONE!!!
Ricordiamo che violare
non sembrerà per nulla una novità: diverse letterale del termine)? Focalizziamoci ora le reti altrui è un
volte in passato, infatti, abbiamo puntato i sulle Webcam. Anche se non l’avremmo mai reato perseguibile
riflettori sui pericoli ai quali la nostra priva- immaginato, mentre stiamo guardando il penalmente dalla
cy è sottoposta. Software capaci di rubarci monitor, leggendo le notizie di una pagina le
egge italiana (art.
l’identità virtuale o di accedere ai nostri file Web o spulciando le bacheche Facebook 615-ter del codice
più importanti sono (purtroppo) all’ordine dei nostri amici, ci potrebbe essere qual- penale).
del giorno. Ma invece che migliorare, la si- cuno che ci controlla direttamente da que- Le procedure da
tuazione peggiora e i pirati si allineano con sto piccolo e solo apparentemente innocuo noi descritte, pertanto, devono essere
i passi in avanti compiuti dalla tecnologia. occhio elettronico, senza che il LED della utilizzate esclusivamente al fine di
stessa sia attivo. In definitiva, smartphone, testare la sicurezza della propria
Nuovi dispositivi, tablet, Webcam e IPCam si sono trasformati rete locale Wi-Fi e, intervenendo
nuovi attacchi in veri e propri spioncini di una porta dietro sulle impostazioni dei dispositivi,
A nuovi device e ai loro numerosi accessori si la quale si nasconde gente senza scrupoli e renderla invulnerabile a qualsiasi
affiancano tecniche di violazione della vita che non ha niente di meglio da fare che farsi attacco esterno.
privata sempre più sofisticate. Un esempio? gli affari nostri!