sabato, 28 Gennaio, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Privacy

UNA NUOVA TECNICA PER SPIARE LE PERSONE ONLINE

Il New Jersey Institute of Technology ha scoperto come sia possibile risalire all’identità degli utenti senza che il bersaglio si accorga di nulla

by Redazione
9 Settembre 2022
in Privacy
0 0
0
UNA NUOVA TECNICA PER SPIARE LE PERSONE ONLINE
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Purtroppo sono molti i soggetti che vogliono identificare e tracciare gli utenti sul web: dagli inserzionisti agli operatori di marketing, dai criminali informatici ai produttori di spyware sostenuti dai governi.

Esiste una quantità impressionante di infrastrutture in grado di perseguire tale obiettivo e recentemente il New Jersey Institute of Technology (Njit) ha segnalato una tecnica innovativa, che potrebbe essere utilizzata per risalire all’identità dei visitatori dei siti web e (potenzialmente) ottenere informazioni legate alla vita digitale. Secondo il Njit un aggressore che si avvale della nuova tecnica è in grado di determinare se l’utente spiato gestisce, per esempio, un indirizzo e-mail o un account sui social media. In questo modo è possibile associare il soggetto a dati anche personali.

Quando visitiamo un sito web, la pagina che visualizziamo è in grado di registrare il nostro indirizzo ip, ma non è detto che fornisca al proprietario del sito informazioni sufficienti per identificarci. La tecnica individuata dai ricercatori del Njit, tuttavia, analizza caratteristiche legate all’attività del potenziale bersaglio all’interno di un browser per determinare se è collegato a un account di servizi (come YouTube, Dropbox, Twitter, Facebook, TikTok). Tale violazione sarebbe eseguibile su tutti i principali browser.

Reza Curtmola, uno degli autori dello studio e professore di informatica presso il Njit, spiega: «Se siete un utente medio di internet, è possibile che non pensiate troppo alla vostra privacy quando visitate un sito web Ma ci sono alcune categorie di utenti di internet che potrebbero subire ripercussioni più serie, come le persone che organizzano e partecipano a proteste politiche, i giornalisti e le persone che si collegano in rete con altri membri della minoranza di cui fanno parte. L’aspetto che rende pericolosi questi tipi di attacchi è che sono molto furtivi. È sufficiente visitare il sito web e non ci si accorge di essere stati esposti».

Spiegare il funzionamento di questo tipo attacco è difficile, ma si puo’ iniziare a comprenderne le basi una volta fissati gli elementi fondamentali. Chi esegue l’attacco ha bisogno di: un sito web che controlla, un elenco di account legati a persone che vuole identificare come visitatori e dei contenuti pubblicati sulle piattaforme dagli account nella sua lista di bersagli (tali contenuti consentono o bloccano la visualizzazione, ma l’attacco funziona in entrambi i casi). In seguito, l’aggressore embedda il contenuto nel sito web e aspetta di vedere chi clicca. Se una persona che fa parte della lista degli obiettivi visita il sito, l’aggressore riesce a risalire alla sua identità analizzando quali utenti possono (o non possono) visualizzare il contenuto incorporato.

L’attacco, quindi, sfrutta una serie di fattori a cui la maggior parte delle persone non presta attenzione. Molti servizi, come YouTube o Dropbox, permettono agli utenti di ospitare contenuti multimediali e incorporarli in un altro sito; i bersagli di questi attacchi, di solito, possiedono un account su presso questi servizi, a cui spesso rimangono connessi tramite il cellulare o il computer. Le funzioni “bloccare” o “consentire” la visualizzazione dei contenuti rappresentano il nodo della questione.  Nella versione dell’attacco in cui i bersagli visualizzano i contenuti, per esempio, i criminali informatici possono condividere con un indirizzo Gmail di potenziale bersaglio una foto su Google Drive, embeddando poi la foto nella pagina web dannosa e attirandovi l’obiettivo. Quando il browser dei visitatori tentano di caricare la foto tramite Google Drive, gli aggressori possono dedurre se l’utente è autorizzato ad accedere al contenuto, e quindi se ha il controllo dell’indirizzo e-mail in questione.

Grazie alle misure per la tutela della privacy di cui si servono le principali piattaforme, un aggressore non è in grado di verificare direttamente se il visitatore del sito è stato in grado di caricare il contenuto. Tuttavia i ricercatori dell’Njit hanno scoperto di poter analizzare le informazioni accessibili sul browser dell’obiettivo e il comportamento del suo processore durante la richiesta, così da capire se questa fosse stata consentita o negata.

Per quanto sembrai complessa, i ricercatori dell’Njit avvertono che la tecnica è semplice da mettere in pratica una volta svolto il lavoro di preparazione e per un utente è virtualmente impossibile rilevare la violazione.

I ricercatori hanno realizzato un’estensione del browser in grado di contrastare questi attacchi, disponibile per Chrome e Firefox, ma con un possibile impatto negativo sulle prestazioni.

Attraverso un passa-parola che ha coinvolto diversi servizi web, browser e organismi che si occupano degli standard del web, i ricercatori hanno dato inizio ad una discussione più ampia su come affrontare il problema di sicurezza. Secondo Curtmola una collaborazione all’interno del World Wide Web Consortium o di altri forum potrebbe trovare una soluzione efficace.

Tags: privacy onlinesicurezza datitutela della privacy

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

APPLE, NUOVE INIZIATIVE PER LA GIORNATA DELLA PROTEZIONE DATI PERSONALI
Privacy

APPLE, NUOVE INIZIATIVE PER LA GIORNATA DELLA PROTEZIONE DATI PERSONALI

27 Gennaio 2023
IL CONVEGNO DEL GARANTE PER LA GIORNATA EUROPEA DELLA PRIVACY
Eventi

IL CONVEGNO DEL GARANTE PER LA GIORNATA EUROPEA DELLA PRIVACY

27 Gennaio 2023
DATA PROTECTION DAY 2023
Privacy

DATA PROTECTION DAY 2023

27 Gennaio 2023
L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI
Privacy

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI

27 Gennaio 2023
WHATSAPP: MULTA DA 5,5 MILIONI DI EURO PER VIOLAZIONE DELLA PRIVACY
Privacy

WHATSAPP: MULTA DA 5,5 MILIONI DI EURO PER VIOLAZIONE DELLA PRIVACY

25 Gennaio 2023
PUBBLICATA LA GUIDA PER I COMMERCIALISTI SULLA CONSULENZA IN AMBITO PRIVACY
Ordini professionali

PUBBLICATA LA GUIDA PER I COMMERCIALISTI SULLA CONSULENZA IN AMBITO PRIVACY

25 Gennaio 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il Garante boccia la fattura elettronica

Il Garante boccia la fattura elettronica

22 Luglio 2020

In rilievo

Secondo Confcommercio, in nove anni sono state chiuse quasi 80 mila attività

Secondo Confcommercio, in nove anni sono state chiuse quasi 80 mila attività

4 Marzo 2021
PROVVEDIMENTO CAUTELARE NEI CONFRONTI DI FACILE ENERGY

PROVVEDIMENTO CAUTELARE NEI CONFRONTI DI FACILE ENERGY

7 Giugno 2022
Prove tecniche di ripartenza

Prove tecniche di ripartenza

5 Giugno 2020
L’ANTITRUST SANZIONA DUE SOCIETA’ DEL GRUPPO FACILE.IT

L’ANTITRUST SANZIONA DUE SOCIETA’ DEL GRUPPO FACILE.IT

20 Ottobre 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA 27 Gennaio 2023
  • MARIO SIRAGUSA (PRESIDENTE DELL’ASSOCIAZIONE ITALIANA GIURISTI EUROPEI – AIGE) ENTRA NEL NOSTRO COMITATO SCIENTIFICO 27 Gennaio 2023
  • MILANO LA GIUSTA CANDIDATA ALLA NUOVA SEDE DEL TRIBUNALE UNIFICATO DEI BREVETTI 27 Gennaio 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Gennaio 2023
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Dic    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}