CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Quando le Unified Communications diventano strumento per la compliance


Per assicurarsi la conformità agli standard PCI o al GDPR è necessario tutelare i dati sin dalla prima condivisione delle informazioni tra cliente e azienda: spesso già nei call center.

Oggi come mai prima si tributa massima attenzione alla salvaguardia dei dati sensibili. Il nuovo regolamento europeo per la protezione dei dati (GDPR) è solo l’ultimo di un lungo elenco di oneri a carico delle aziende, spesso già alle prese con l’adempimento agli standard per la protezione dei dati e la sicurezza delle transazioni effettuate con carte bancarie (PCI). Alle organizzazioni è richiesto un aumento del livello di sicurezza sulla base di strategie per la protezione dei dati imperniate sulle modalità di archiviazione e tutela delle informazoni trattate da una data organizzazione. Ma a partire da dove? Nel caso di aziende dotate di call center o centri di contatto cui vengono comunicati i dati della carta di credito o informazioni personali sensibili da parte dei clienti, con quali strumenti le aziende proteggono i clienti e se stesse?

Nick Galea, CEO 3CX

Conoscere i rischi

Già in occasione di questo primo contatto i dati sono esposti a numerosi rischi, accidentali come intenzionali. Per errore o disinformazione, l’operatore di un call center potrebbe per esempio registrare più dettagli sulle modalità di pagamento selezionate dal cliente di quanto autorizzato dagli standard PCI o archiviare tali dati su supporti poco sicuri. Analogamente, il GDPR impone specifiche limitazioni in merito a quando e come le organizzazioni possono archiviare dati, per quanto tempo e in che modo li tutelano. Inoltre, le imprese devono essere pronte a condividere i dati con i clienti o con altre aziende, qualora il cliente ne faccia richiesta. Una richiesta che spesso giungerà in primis al call center.

I rischi non si limitano a fattori interni all’organizzazione. Aggressori esterni potrebbero vedere il call center come l’anello più debole nella sicurezza di un’organizzazione: la necessità di rendere accessibili i dati a operatori e clienti e l’incidenza dell’errore umano si trasformano facilmente in una violazione delle informazioni riservate. Alla luce di sanzioni legate all’adempienza agli standard PCI che aumentano esponenzialmente a dipendenza dalla somma dei dati messi a rischio e del tempo necessario per identificare e correggere eventuali problemi e a fronte delle sanzioni previste dal GDPR, che possono ammontare a diversi milioni di euro in base al fatturato aziendale, le sole conseguenze finanziarie dell’inadempienza possono essere catastrofiche. Se poi vi aggiungiamo i potenziali danni reputazionali è chiaro che le organizzazioni devono garantire la massima tutela dei dati dei clienti a partire dall’avamposto più esterno del proprio perimetro.

Assumere il controllo

Le imprese possono fare molto per proteggere i loro clienti e se stesse attraverso un uso corretto dell’infrastruttura per le telecomunicazioni. Ogni call center è sicuramente dotato di linee guida e protocolli che gli operatori sono tenuti a seguire per assicurare che i dati siano protetti. Adottando le Unified Communications l’azienda si assicura la vigilanza su ogni canale di comunicazione con il centro di contatto, dalla messaggistica istantanea, alle chiamate, fino ai moduli utilizzati dai dipendenti per l’inserimento dati, riducendo notevolemente il rischio di errore o eventuali tentativi fraudolenti di alterare il processo di registrazione delle informazioni.

Una soluzione per le Comunicazioni Unificate (UC) ben progettata non è solo in grado di registrare tutte le comunicazioni, quindi di dimostrare la non colpevolezza degli operatori in caso di necessità o di identificare rapidamente una qualsivoglia attività dolosa. Le UC possono anche garantire che le informazioni sensibili, come i dettagli della carta di credito, siano archiviate al posto giusto, nel formato corretto, riducendo il rischio che gli impiegati dispongano di troppe informazioni. Allo stesso modo, è possibile limitare le comunicazioni tra clienti e operatori o tra gli stessi dipendenti a specifici canali e determinati orari – riducendo nuovamente il rischio di un’eccessiva condivisione dei dati.

Limitare le vulnerabilità

Utilizzare le UC per ridurre l’incidenza di errori cagionati dall’uomo contribuisce ad arginare una singola vulnerabilità, ma le organizzazioni devono proteggersi anche contro attacchi esterni. Il primo più probabile obiettivo di qualsiasi attacco al call center saranno gli operatori stessi: se dovessero comunicare informazioni sensibili poiché raggirati, sarà piu difficile individuare l’attacco. In primo acchito parrebbe quindi che i dipendenti siano il solo punto debole e che il mero monitoraggio delle comunicazioni non sia tutela sufficiente in situazioni simili, ma non è così. A fronte della dismissione delle linee telefoniche tradizionali in favore di linee telefoniche basate su IP (SIP trunking), garantirsi accesso alla rete aziendale tramite l’infrastruttura per la telefonia via Internet è un obiettivo particolarmente allettante per i cybercriminali. Anche qualora un attacco andato a buon fine non infici la riservatezza dei dati dei clienti, esso può avere altre implicazioni, ad esempio l’attaccante potrebbe prendere possesso dei telefoni IP per avvalersene tramite reti robocall.

Le organizzazioni dovrebbero informarsi sul livello di sicurezza garantito dal fornitore della linea IP (SIP trunk), e quindi decidere se è il caso di adottare ulteriori misure di protezione: il gestore della linea ha adottato sistemi in grado di riconoscere, individuare e respingere quanto meno gli attacchi noti?

E’ fuor di dubbio che il controllo sia un elemento essenziale nella tutela contro gli attacchi esterni. Ma se i dispositivi utilizzati dagli operatori sono autorizzati a svolgere esclusivamente determinate mansioni e possono comunicare solo a senso unico, il rischio che se ne abusi per carpire dati è potenzialmente ridotto. Ci sono ovviamente anche strumenti tecnici per proteggere la connessione, implementati in soluzioni UC di nuova generazione, che spaziano dalla cifratura dei dati e delle comunicazioni al monitoraggio di ogni comportamento sospetto indice di minaccia.

Conformità alle normative- imposizione o opportunità?

Per quanto oneroso, un corretto approccio agli adempimenti normativi favorisce lo sviluppo delle pratiche migliori a tutela dei consumatori e clienti, oltre a consentire alle aziende di lavorare meglio grazie all’adozione di tecnologie allo stato dell’arte. A fronte degli standard PCI, del GDPR e dei regolamenti sulla protezione della privacy a venire, le imprese che impostano la gestione dei propri rapporti con la clientela su strategie di controllo e tutela dei canali di comunicazione impiegati tramite Unified Communications avranno un vantaggio competitivo.

Continua a leggere

Può essere che gli hacker vadano in ferie a luglio?


Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

 

clicca qui per ingrandire

 

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Continua a leggere

G DATA mette a nudo ZeuS Panda


Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Continua a leggere

Poca libertà di scelta in Svizzera – Imposizione del router: a farne le spese sono i consumatori


Da un anno i consumatori tedeschi possono decidere liberamente quale terminale utilizzare con il proprio allacciamento alla banda larga. In altri Paesi le normative sono meno favorevoli agli utenti – tra questi anche la Svizzera. Eppure l’esempio tedesco mostra che la libera scelta del router non cagiona nessuno degli scenari apocalittici temuti dagli operatori. Al contrario.

Già nel 2015 nella vicina Unione Europea ci si era espressi chiaramente in merito al fatto che l’utente abbia il diritto di decidere autonomamente quale router impiegare. La realtà però è differente. Milioni di consumatori nei Paesi UE come anche in Svizzera sono obbligati ad impiegare il router imposto dall’operatore. I clienti, che per poter utilizzare il dispositivo di propria scelta necessitano solo dei dati di accesso al servizio sotto forma di nome utente e password, spesso non ricevono tali informazioni neanche su richiesta.

I consumatori in Germania hanno vita facile. Dal primo agosto del 2016, giorno in cui fu varata la legge sui terminali per le telecomunicazioni, gli utenti scelgono liberamente quale apparecchio utilizzare con la propria linea Internet. La normativa indica chiaramente che la rete pubblica per le telecomunicazioni termina al punto di raccordo passivo alla rete, quindi alla presa nella parete. A fronte della trasparenza di tale definizione, gli operatori non possono più affermare che il router sia parte integrante della propria rete.

La cessazione dell’imposizione del router é stata accolta positivamente da numerose associazioni dei consumatori e dall’alleanza dei produttori di terminali per le telecomunicazioni (VTKE). „L’imposizione del router comporta svantaggi per i consumatori, tra cui lacune in termini di sicurezza IT e tutela della privacy a causa della carente dotazione funzionale dei router imposti“, afferma Simon Kissel, fondatore e CEO di Viprinet, azienda produttrice di router e membro della VTKE.

Simon Kissel, Fondatore e CEO, Viprinet

„Da un anno i consumatori tedeschi decidono autonomamente se il router standard fornito dal provider li soddisfa o se acquistare un terminale disponibile in commercio, che risponda meglio alle loro esigenze. Il caos temuto dai provider – come da nostre aspettative – non si é verificato”, chiosa Kissel.

I vantaggi della libera scelta del terminale sono palesi. Gli utenti possono incrementare le prestazioni e avvalersi di una maggior versatilità nella propria rete domestica impiegando un router premium in luogo del dispositivo fornito dall’operatore. Se infatti per legge il router non è più parte integrante della rete pubblica, tutti i dati permangono nella rete privata, consentendo una maggior tutela della privacy dell’utente. In caso di vulnerabilità, l’utente non deve più attendere che si attivi il provider. Il consumatore può risolvere il problema autonomamente effettuando personalmente l’aggiornamento del firmware del router o richiedendo, qualora necessario, la sostituzione del dispositivo.

Anche cambiare operatore risulta più semplice, dato che il „vecchio“ router può essere impiegato senza soluzione di continuità, poiché decade la necessità di procurarsi un nuovo dispositivo da riconfigurare ex-novo.
„Una concorrenza aperta per assicurarsi il favore del consumatore porta obbligatoriamente anche alla produzione di dispositivi più performanti e innovativi“, dichiara Christian Auerswald, Amministratore delegato della Auerswald GmbH, che – quale fornitore di sistemi per le telecomunicazioni e soluzioni per la comunicazione via IP  – è membro della VTKE.

Christian Auerswald, Amministratore Delegato, Auerswald GmbH

„Di questo beneficia naturalmente la clientela – ma anche le aziende particolarmente innovative e ambiziose.“ Il cosiddetto «ISP Lock», ossia l’imposizione del router, limita importanti evoluzioni e tendenze sotto molti punti di vista. Il mercato dei dispositivi mobili, dove da sempre regna la libera scelta del dispositivo, mostra chiaramente quanto rapidi e rivoluzionari possano essere gli sviluppi. Un’evoluzione che consente oggi agli utenti di svolgere moltissime attività con i propri smartphone, che nulla hanno a che vedere con la classica telefonia. Le aziende che hanno realizzato tali funzionalità nella maniera più fruibile per il consumatore, sono quelle che oggi hanno le migliori carte sul mercato. Senza uno sviluppo libero dai vincoli dell’imposizione del dispositivo, gli smartphone oggi sarebbero di gran lunga meno potenti di quanto lo siano diventati.

Nonostante una massiccia opposizione, i tedeschi possono scegliere da ormai un anno il router che più corrisponde alle loro esigenze con linee DSL, via cavo o fibra ottica. Nessuna traccia degli scenari apocalittici di hotline e servizi di assistenza tecnica sovraccarichi, perchè gli utenti non riescono ad installare il router acquistato, né di collasso della rete dovuto all’uso di dispositivi di terzi. Tuttavia in Svizzera come in altri Paesi europei, l’imposizione del router continua ad essere la prassi. L’unico modo in cui  gli utenti possono impiegare il router che desiderano è collegandolo al terminale fornito dall’operatore. Una modalità d’uso che però pesa sulle tasche dei clienti e va a discapito dell’ambiente: alla fine il consumatore paga due volte sia per l’acquisto dei dispositivi, sia per la corrente.

Continua a leggere

Peu de liberté de choix en Suisse – Imposition du routeur : ce sont les consommateurs qui en supportent les conséquences


Cela fait un an que les internautes allemands ont la possibilité de choisir librement le terminal qu’ils souhaitent utiliser pour leur accès haut débit. Dans d’autres pays, comme c’est le cas pour la Suisse, les réglementations sont moins favorables aux utilisateurs. Pourtant, l’exemple allemand prouve que le libre choix du routeur n’a aucun impact tragique, contrairement à ce que craignaient les fournisseurs d’accès. Bien au contraire.

Déjà en 2015, dans la voisine Union Européenne on s’était clairement prononcé quant au fait que l’utilisateur avait le droit de choisir lui-même son routeur. Mais la réalité est différente. Des millions d’internautes des pays UE voisins ainsi qu’en Suisse sont obligés d’employer le routeur imposé par le fournisseur d’accès. Pour pouvoir utiliser le dispositif de leur choix, les clients ont uniquement besoin des données d’accès au service sous forme d’identifiant et de mot de passe mais il arrive souvent qu’ils ne reçoivent pas ces informations, même s’ils en font la demande.

Tout est bien plus simple pour les internautes allemands. Depuis le premier août 2016, jour où la loi sur les terminaux de télécommunication fut adoptée, les consommateurs choisissent librement l’appareil qu’ils souhaitent utiliser pour leur accès à Internet. La réglementation stipule clairement que le réseau de télécommunication public s’arrête au point de terminaison passif, c’est-à-dire, à la prise de courant dans le mur. La transparence de cette définition ne donne plus la possibilité aux fournisseurs d’accès d’affirmer que le routeur fait partie intégrante de leur réseau.

La nouvelle loi qui empêche d’imposer le routeur a été accueillie de manière très positive par de nombreuses associations de consommateurs ainsi que par VTKE, le groupement des fabricants de terminaux de télécommunication. « L’imposition du routeur pénalise les internautes, notamment en termes de sécurité et de la confidentialité en raison des lacunes de certaines fonctions des routeurs imposés », affirme Simon Kissel, fondateur et Directeur Général de Viprinet, fabricant de routeurs et membre du VTKE.

Simon Kissel, Fondateur et Directeur Général, Viprinet

« Depuis un an, les consommateurs sont libres de choisir entre le routeur du fournisseur d’accès à Internet ou d’acheter dans le commerce un terminal adapté à leurs besoins. Le chaos craint par les fournisseurs d’accès – comme nous nous y attendions – n’a pas eu lieu », commente Kissel.

Les avantages du libre choix du terminal sont évidents. Les utilisateurs ont la possibilité d’augmenter les performances et de bénéficier d’une plus grande flexibilité de leur réseau domestique lorsqu’ils emploient un routeur de valeur à la place du dispositif fourni par l’opérateur. En effet, comme la loi stipule que le routeur ne fait plus partie intégrante du réseau public, toutes les données restent dans le réseau privé, ce qui protège ultérieurement la vie privée de l’utilisateur. En cas de vulnérabilité, l’utilisateur ne doit plus attendre l’intervention du fournisseur d’accès. L’internaute peut résoudre individuellement le problème en faisant lui-même la mise à jour du firmware du routeur ou en demandant au besoin le remplacement du dispositif.

Il devient également plus facile de changer d’opérateur étant donné que l’« ancien » routeur peut être employé sans interruption car il n’est plus nécessaire de se procurer un nouveau dispositif à paramétrer en partant de zéro.

« Une concurrence ouverte pour s’octroyer la préférence du consommateur amène obligatoirement à la fabrication de dispositifs plus performants et innovants », déclare Christian Auerswald, Directeur général de la société Auerswald GmbH, qui – en tant que fournisseur de systèmes de télécommunication et de solutions pour la communication sur IP – est membre du VTKE.

Christian Auerswald, Directeur Général, Auerswald GmbH

« C’est naturellement la clientèle qui en bénéficie mais aussi les entreprises particulièrement innovantes et ambitieuses ». Le fameux « ISP Lock », c’est-à-dire l’obligation d’utiliser le routeur du fournisseur d’accès à internet, limite les évolutions et tendances importantes sous de nombreux aspects. Le marché des dispositifs mobiles – où l’équipement n’a jamais été imposé – indique clairement à quel point les développements peuvent être rapides et révolutionnaires. Une évolution qui permet aujourd’hui aux utilisateurs d’exercer de très nombreuses activités qui n’ont rien à voir avec la téléphonie classique avec leurs smartphones. Les sociétés qui ont réalisé ces fonctionnalités de manière à ce que le consommateur puisse les exploiter au mieux, sont celles qui possèdent aujourd’hui les meilleurs atouts sur le marché. Si le dispositif avait fait l’objet de restrictions, les smartphones ne seraient pas devenus aussi puissants qu’ils ne le sont aujourd’hui.

Malgré une opposition tenace, les allemands ont désormais la possibilité de choisir depuis un an le routeur qui correspond le mieux à leurs besoins avec des lignes DSL, câblées ou fibre optique. Aucune trace des scénarios tragiques dépeignant des hotlines et des services après-vente surchargés lorsque les utilisateurs n’arrivent pas à installer le routeur acheté, ni d’effondrement du réseau dû à l’utilisation de dispositifs de tierces parties. Toutefois, en Suisse et dans d’autres pays européens, l’imposition du routeur reste une pratique courante. Pour employer le routeur qu’ils souhaitent, les utilisateurs n’ont pas d’autre choix que de le connecter au terminal fourni par l’opérateur. Cette modalité d’emploi est non seulement coûteuse pour les clients mais elle est également désavantageuse pour l’environnement : le consommateur paie ainsi deux fois, aussi bien pour l’achat des dispositifs que pour le courant.

Continua a leggere