Le mie esperienze degli ultimi anni mi hanno insegnato una cosa importante e profondamente inquietante sulla tecnologia moderna: tutto può essere violato e usato contro di noi. L’informazione è sicuramente una di queste (ad esempio la diffusione di fake news). Pensate agli effetti di una dichiarazione di Bill Gates: crollo in borsa, oppure rialzo delle azioni. Insomma basta poco per stravolgere la nostra vita quotidiana. Un’altra cosa ha preso il controllo delle nostre vite: l’informatica. Tutto ormai dipende da un software, un programma, qualcosa che controlla un servizio in modo automatico e non sempre adeguatamente protetto.
Tra tutte queste cose, alcune non sono per nulla, o quasi, considerate tra quelle facilmente violabili, pertanto non sono dotate di sistemi di sicurezza adeguati.

1.Bluetooth

Per chi non lo conosce posso dire che è fondamentalmente una piccola connessione wireless tra due dispositivi. Piccola perché la portata del Bluetooth è circa 10 metri prima di perdere il segnale. Il Bluetooth lo trovi integrato in molti dispositivi: PC, laptop, stampanti, autoradio, auricolari, cellulari, ecc.
Ma se qualcuno stesse cercando di hackerare il tuo Bluetooth da 10 metri di distanza, lo sapresti, giusto? Bene, lascia che ti presenti due nuove parole : “bluebugging” e “bluesnarfing“. Bluesnarfing è l’atto di un hacker che accede al tuo telefono tramite la connessione Bluetooth e scarica tutte le informazioni possibili prima che la connessione si interrompa. Ti viene da chiedere come qualcuno possa sapere che il tuo telefono è abbastanza vicino da poter essere hackerato. Beh, vai su Google e cerca “Radar Bluetooth”. Potrai scaricare applicazioni molto semplici che ti informeranno di tutti i Bluetooth intorno a te.
Immagina di usarlo, diciamo, al ristorante. Vedrai tanti dispositivi che aspettano solo di essere hackerati. Inquietante, certo, ma il bluebugging è anche peggio. Ora è sufficiente avviare un secondo software di collegamento e avrai pieno accesso al telefono del malcapitato. Potrai tracciare la sua posizione, ascoltare le sue chiamate, fare le tue chiamate, leggere e inviare messaggi di testo e caricare il suo telefono con le foto di Ilona Staller.
Recentemente poi, uno studente di nome John Hering ha sviluppato qualcosa chiamato BlueSniper Rifle,

un dispositivo simile ad un fucile in grado di vedere le connessioni Bluetooth fino a un miglio di distanza. Hering dice che questo serve per fiutare le vulnerabilità e non per sfruttare nessuno, che è esattamente ciò che direbbe un cyber-criminale. Quindi il raggio di azione di 10 metri è un punto controverso. Ora abbiamo a che fare con la possibilità che altre persone possano ascoltare le tue telefonate da un miglio di distanza.

2.Stampanti

Non ci crederai ma le stampanti sono anch’esse un possibile obiettivo.
Quando invii un lavoro di stampa, il tuo documento viene inviato in rete al server di stampa, che quindi esegue lo zapping delle parole su carta prima di farlo passare attraverso un elemento riscaldante che asciuga immediatamente l’inchiostro.
E quella parte sulla rete? Possono intrufolarsi e vedere tutto ciò che la stampante sta stampando. Se capita di stampare materiale bancario o informazioni personali allora la cosa può essere preoccupante.
Poi c’è l’elemento riscaldante, chiamato fusore, noto anche nei circoli degli hacker come “precursore di morte”. Con solo un paio di righe di codice, un hacker può rendere i rulli di stampa così caldi che la carta brucia mentre scorre, trasformando così la tua stampante in un fuoco d’artificio.

3.Pacemaker

Un apparecchio di vitale importanza quale il Pacemaker, nel corso degli anni è diventato sempre più sofisticato. Ora i medici non devono aprirti per armeggiare con il tuo ausilio. Possono semplicemente accedervi da remoto utilizzando il software. Ma la tecnologia che consente una migliore qualità della vita è la stessa tecnologia che le persone amano sfruttare. Quindi, se un dottore può controllare quel dispositivo nel tuo petto, perché non potrebbe un hacker?
La FDA che si occupa della sicurezza dei dispositivi medici, non fa molto per prevenire la manomissione. A causa di queste misure di sicurezza permissive, un attacco al tuo pacemaker potrebbe passare inosservato nell’ufficio di un medico legale. Se qualcuno dovesse accedere al software di regolamentazione del pacemaker e accelerare il tuo cuore fino a 10.000 battiti al minuto, la tua morte sembrerebbe semplicemente un infarto!
Finora, non ci sono notizie di qualcuno che abbia portato a termine con successo un omicidio in questo modo. Ma gli esperti hanno testato la possibilità di questi attacchi, ed è assolutamente qualcosa che può essere eseguito se la persona giusta decide di passare da hacker a assassino.

4.L’auto

Immagina di viaggiare in autostrada a una comoda velocità di 100 km/h e i freni inchiodassero istantaneamente senza neanche averli sfiorati. Cosa pensi possa succedere?
È quello che ottieni comprando una nuova automobile tecnologica. Ogni anno, i sistemi informatici delle automobili migliorano sempre di più, controllando tutte le funzioni di bordo. Una migliore tecnologia significa migliori caratteristiche di sicurezza. Ma con una grande tecnologia deriva una grande vulnerabilità. Guarda questo video dimostrativo che mostra come è possibile violare i sistemi di controllo da remoto. (Ti consiglio di selezionare i sottotitoli in italiano se non sei pratico di inglese).


L’hacker ha spruzzato il liquido del tergicristallo e ha suonato il clacson prima di disattivare i freni, tutto questo dal suo laptop. Si scopre che non è poi così difficile hackerare l’auto di qualcuno. Per esempio la maggior parte dei telecomandi è dotata di un pulsante di sblocco della porta e di un avviamento a distanza. Di cos’altro ha bisogno un ladro d’auto? E il portachiavi è solo una minuscola scatoletta. Immagina cosa potrebbe fare un intero computer.
Fortunatamente ben pochi soggetti sono in grado di hackerare un’auto, ma supponi di poterlo fare al tuo vicino di casa antipatico, farlo schiantare contro un muro facendolo sbalzare fuori dal parabrezza e poi spruzzarlo con liquido per tergicristalli per concludere!!

5.La casa

Le nostre case stanno diventando sempre più intelligenti. Ormai puoi controllare il termostato dal cellulare o chiudere la porta di un garage con il tuo iPad. Spesso siamo dotati di telecamere di monitoraggio e tante altre nuove tecnologie. Recentemente è stata scoperta una vulnerabilità nel marchio di casa intelligente Insteon che ha destato serie preoccupazioni. Un hacker potrebbe accedere ai tuoi sistemi e gestirli a suo piacimento, il tuo router, il laptop, il riscaldamento, l’illuminazione, l’irrigazione del giardino e molto altro, se hai tanti dispositivi collegati.
Se sospetti che la tua casa possa essere infestata dai fantasmi, consolati! Uno psicopatico su Internet ti ha preso di mira!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Translate »