Per quanto tu possa aver preso tutte le contromisure necessarie per essere
anonimo, purtroppo nell'informatica esiste sempre la possibilità
che tu sia una vittima.
Non dovrebbe essere un segreto che il governo degli Stati Uniti
è il più grande acquirente di vulnerabilità ancora non scoperte
(le cosiddette 0day).
Per esempio un malintenzionato potrebbe prendere possesso della nostra webcam,potremmo coprirla
(ad esempio con dello scotch) non e un brutta idea! Comunuque potremmo anche monitorare tutto il
traffico in entrata ed in uscita sul nostro PC (anche se ci farebbe perdere molto tempo).
Lo stesso discorso può essere applicato al microfono in questo caso (se e possibile) sarebbe
staccare fisicamente il microfono poichè anche dissativarlo non sarebbe difficile attivarlo
se il tuo Sistema è stato violato.
Il monitoraggio è fattibile anche su smartphone, è questo può essere un grosso
problema poichè sarebbe inutile andare in giro con un telefono senza microfono e in secondo
e veramente difficile smontare un telefono senza danneggiarlo.
Secondo wikipedia il monitoraggio può essere effettuato anche con il telefono privo
di batteria.L'unica soluzione fattibile sarebbe lasciare il telfono in un microonde il
quale isola il dispositivo dai campi magnetici.
Veniamo ora alle e-mail che riceviamo: sembrerà ridicolo dirlo ora, dopo tutto
quello che abbiamo detto riguardo la sicurezza, ma ATTENZIONE non aprite mai un allegato
a patto che non conoscete e siete sicuri del mittente.
E per quanto riguarda il Sistema Operativo?
All'inizio di questo corso abbiamo detto che è possibile essere relativamente
sicuri con qualunque Sistema Operativo; tuttavia bisogna considerare che GNU/
Linux e BSD sono gli unici sistemi operativi a cui si può fare veramente
affidamento. Mentre OSX e Windows poichè sono O.S proprietari possono
contenere non solo Trojan e Virus ma anche exploit di spionaggio oltre a bug
in risolti poichè il codice e in mano agli svillupatori proprietari e non alla
community.
Se avete dubbi su file che non conoscete il mittente apriteli in Virtual Machine cosi
se ci sarà un codice malevole vera virtuallizato in un ambiente virtuale fuori
dal nostro (occhio he però esistono codici che riescono a "rompere questo muro" e
mandare a monte tutto).
Se non vi fidate del vostro BIOS,flashatelo: alcuni virus si insidiano nel Bios
e ricordatevi che nessun Antivirus riesce ad accederli (l' Antivirus poi funziona solo se
l'O.S e attivo.)
A proposito degli Antivirus:sono davvero utili? Esistono diverse scuole di pensiero
ce chi dice che sono importantissimi e altri che li ritengono inutili.
Diciamo che la funzione di un antivirus si basa sulla statistica cioè esiste un database
in continuo aggiornamento dalla community che esegue scansioni eucaristiche sui
probabili comportamenti di programmi/file. Quello che è sicuro è che
se il dispositivo è infetto o viene preso di mira da un'agenzia governativa, le
probabilità che un Antivirus se ne accorga sono pari a zero. Inoltre, la maggior
parte dei virus informatici vengono oggi offuscati e modificati alla sorgente per
rendere più difficile se non addiritura nullo.
E con questo non voglio dirvi di non tenerlo protetto anzi, fatte
in modo che sia l' O.S che i programmi siano sempre aggiornati e funzionanti.
Ma soprattutto e importatnte che sia configurato in modo che sia sempre sotto il
nostro controllo.È possibile ad esempio che il Sistema abbia una funzione per
collegarsi automaticamente ad una rete Wifi: basterebbe poco per esporre il
sistema e compromettere la sicurezza dell'utente.