Passa ai contenuti principali

Sistemi protetti da impronte digitali: sono davvero così sicuri?

Scansione Impronte: Eldorado per il Sistema e gli Hacker

di Anticorpi.info

Gli ultimi modelli di smatphone includono nuove tecnologie che definire rischiose per gli utenti, è un eufemismo. Oltre agli ormai noti chip GPS per la geo-localizzazione - cui gli utenti sono indotti a concedere l'assenso per fruire di alcune funzioni - ed ai chip NFC - per mezzo dei quali sarà possibile usare il telefono come carta di credito, nuovo passo concreto verso l'abolizione del denaro contante (v. correlati) - ora contengono un sensore per la scansione delle impronte digitali, che secondo le case produttrici servirebbe a "fare acquisti in maniera più veloce, e a sbloccare il dispositivo."

In altre parole, gli utilizzatori stanno rinunciando alla riservatezza delle proprie impronte digitali per lo sfizio di sfruttare in maniera diversa con i propri dispositivi due funzioni già espletate egregiamente da un decennio senza l'ausilio delle impronte digitali.

Si tratta di un vero e proprio Eldorado per il Grande Fratello, un tempo autorizzato alla raccolta delle impronte digitali solo durante le visite per il servizio militare ed a seguito dell'arresto dei cittadini. Dopo avere prestato il consenso a cuor leggero al trattamento dei propri dati in materia di abitudini di consumo, orientamento politico e religioso, interessi, navigazione web, spostamenti geografici, contatti e amicizie, ora milioni di utenti stanno deliberatamente auto-schedando i propri dati biometrici senza nemmeno l'ombra di una buona ragione a titolo di contropartita.

Naturalmente i produttori dei dispositivi assicurano che le scansioni delle impronte digitali saranno archiviate localmente solo sui dispositivi in possesso degli utenti, tuttavia alla luce delle rivelazioni di Edward Snowden sul famigerato programma Prism della NSA, non si può che dubitare fortemente di tali affermazioni.

Di solito gli utenti giustificano la scelta di rinunciare alla propria privacy con l'argomento del 'non avere nulla da nascondere'.

La prima obiezione a tale ingenuo modo di pensare - di ordine etico e politico - è stata evidenziata in un articolo pubblicato tempo fa su questo blog:

    "Se non ci da fastidio che qualcuno da qualche parte ci osservi a piacimento, ascoltando le nostre conversazioni e monitorando i nostri movimenti, stiamo ammettendo di essere degli schiavi ubbidienti. La sorveglianza invisibile è una forma assai insidiosa di controllo del pensiero, e quando utilizziamo la logica del 'non ho nulla da nascondere quindi ben venga la sorveglianza' stiamo implicitamente ammettendo la nostra sottomissione ad un padrone e la nostra rinuncia alla sovranità della nostra mente e del nostro corpo." (v. correlati).

La seconda obiezione - di ordine assai più concreto - scaturisce dai rischi oggettivi corsi da coloro che decidano di auto-schedare le proprie impronte. Infatti le case produttrici riconoscono che le impronte digitali potranno essere utilizzate per identificarsi prima di acquistare le app presso gli store online, in remoto, elemento che conferma che le impronte saranno catalogate al'interno di banche dati remote; altrimenti non sarebbe possibile effettuare il raffronto all'atto degli acquisti.

Il punto, da tenere in debita considerazione, è che tali banche dati potrebbero essere violate tramite hackeraggio, elemento che rappresenta un rischio per gli utilizzatori, dal momento che una volta in possesso delle impronte digitali di un ignaro utente, grazie alle tecnologie di stampa 3D non sarebbe complicato riprodurle in formato tridimensionale ed utilizzarle per disseminare falsi indizi all'interno di una qualsiasi 'scena del crimine.'

Secondo uno specialista di sicurezza di CNET:

    "Sono sicuro che qualcuno in possesso di una buona copia di un'impronta digitale e una decente capacità di ingegneria dei materiali, o anche solo di una stampante di buon livello - sarebbe in grado di farlo. (...) Se il sistema è centralizzato, ci sarà un ampio database di informazioni biometriche che sarà vulnerabile alle violazioni da parte degli hacker."

Non sarà forse il momento di fermarsi a riflettere su quanto potrebbero costarci i nostri nuovi, apparentemente innocui giocattoloni digitali?

Commenti

Post popolari in questo blog

RENDETELO VIRALE - Banca d'Inghilterra: "i soldi non sono rappresentazione su carta di beni 'reali', ma sono cambiali universalmente riconosciute, vengono creati nella loro maggioranza dalle Banche Commerciali nell'atto di fare prestiti."

'Si dice che negli anni 30 Henry Ford avesse commentato come fosse una buona cosa che la maggior parte degli Americani non sapesse come funziona il sistema bancario, perché, se lo avessero saputo, "ci sarebbe stata una rivoluzione prima di domani mattina"'
E' importante sottolineare e diffondere i punti fermi nella evoluzione della comprensione delle basi dell'attuale 'sistema', in particolare economico, specie se questi punti fermi vengono da dentro il sistema stesso, nella fattispecie dal bollettino ufficiale per il primo trimestre 2014 della Banca D'Inghilterra, ripreso e commentato dal quotidiano 'The Guardian', che ci fornisce ottime chiavi di interpretazione che consiglio di leggere fino in fondo.

Sono questi momenti, come la pubblicazione di questo resoconto da parte di un organo ufficiale, momenti topici, in cui la chiave di interpretazione della realtà (o quantomeno della realtà percepita come tale) viene allo scoperto. Il fatto che…

LA PIATTAFORMA DI Q ANON E' TORNATA!!

Dopo circa 4 mesi, la piattaforma di anonimato su cui pubblicava Qanon è di nuovo online!


La piattaforma era stata di fatto censurata togliendo il supporto agli attacchi informatici (DDoS) da parte di CloudFlare, il più grande fornitore di servizi online anti-DDoS e CDN.

Ma è ora tornata, rinforzata, con tecnologie sviluppate per renderla non attaccabile e non censurabile. Insomma, più forte di prima.

E' tornata online con un nome e indirizzo cambiati:

8kun.net  (precedentemente era 8chan.net)
Non a caso lo slogan è "Compatibile con il Primo amendamento [USA], e orgogliosi di ciò"


E' raggiungibile in diversi modi:
https://8kun.net   tramite normali browser, soggetta a sospensioni di servizio a causa di attacchi informatici
Tramite TOR (rete anonimizzante costruita su internet), all'indirizzo, su TOR: http://www.jthnx5wyvjvzsxtu.onion
E' inoltre raggiungibile tramite Lokinet.
Non è consigliabile utilizzare direttamente la piattaforma. Gli eventuali futuri messaggi d…

Debtors: i tre porcellini

Sintesi sui debtors per coloro che hanno solo il tempo per agire ma non per leggere e capire: Tre sono i tuoi “DEBTORS”, dette società hanno il tuo stesso: Cognome Nome, COGNOME Nome, COGNOME NOME ma bada all’ortografia.


ARTICOLO COMPLETO

Qanon 11 e 12 novembre 2019

3587 Imputazioni in arrivo nel 2019? Q!!mG7VJxZNCI12 Nov 2019 - 2:56:17 AM Imputazioni in arrivo.
[2019]
Q
3586 Elementi corrotti nelle agenzie Intel hanno eseguito operazioni clandestine in nero con lo scopo di infiltrare il Governo US. Q!!mG7VJxZNCI12 Nov 2019 - 2:02:56 AM Una volta C_A sempre C_A?
Ex C_A eletto in Congresso?
Ex C_A candidato al Congresso?
Ex C_A candidato al Senato?
Ex C_A eletto al Senato?
Ex C_A eletto alla Presidenza?
Definite ‘operazione in nero’ [clandestina]
Una volta C_A sempre C_A?
@Snowden pre_NSA?
@Snowden base per operazioni [posizione geografica]?
Informatore(i) contro POTUS?
Ex C_A?
Definite ‘operazione in nero’ [clandestina]
Cosa succede se elementi corrotti di agenzie US AB[C] mirano [di inserire] il sistema politico US [Presidente, VP, Camera, Senato, NSC, US Amb., etc.] nelle ‘opearazioni in nero’ mirate a controllare gli alleati verso i nemici di mira [salvaguardia]?
NSA v C_A
Q
3585 8kun si collega atttraverso il server del Dipartimento della Difesa Q!!mG7VJxZNCI12 Nov 201…

432 Hz - parte 2 "Dietro tutto questo c'è qualcosa di non umano..." - Ed...