Hackerellus e l’incantesimo della Rete Senza Fili

mrwizard-tuxC’era una volta un apprendista mago, curioso come un gatto (come un branco intero di gatti!) e costantemente dedito a praticare ed imparare tanti incantesimi piccoli e grandi. Un giorno il maghetto, che in tanti chiamavano Hackerellus, andò a trovare un amico nella sua casetta in mezzo al bosco.

Costui non era un mago, ma disponeva di un prodigioso scrigno che emanava l’Incantesimo della Rete senza Fili. Tale incantesimo permetteva al suo utilizzatore di vedere tutto ciò che desiderava direttamente sul proprio Magico Taccuino Luminoso. Trovandosi in mezzo al bosco Hackerellus decise di usare l’incantesimo per rilassarsi guardando un po’ gli uccellini che cinguettavano sugli alberi lì intorno. Poiché l’incantesimo della Rete era tanto potente, esso era protetto da una lunga e complessa parola magica e da varie iscrizioni impresse dentro lo scrigno stesso.

“Ciò è saggio” pensò Hackerellus, che sapeva bene quanto fosse difficile far comunicare lo scrigno con il proprio Magico Taccuino: era stato proprio lui, infatti, a proteggere lo scrigno cosicché solo i puri di cuore autorizzati potessero giovarne. Suo malgrado fu rifiutato dallo scrigno: avrebbe avuto bisogno del Filo di Et’ ‘Hern Et fatato per poter chiedere allo scrigno di effondere il proprio potere sul suo misero Taccuino.

Stava quasi per ripiegare sulla più debole Magia Mobile del Treggì quando il Taccuino avvertì la presenza di un altro scrigno il cui incantesimo non era protetto. Subito Hackerellus lo invocò a sé e si accinse ad adoperarlo per il proprio sollazzo quando si ricordò dei saggi insegnamenti appresi consultando in lungo e in largo l’Oracolo dell’Internettus.

open_wifi_admconsole

“E facilmente lo scrigno si dischiuse mostrando i propri intimi segreti”

Lo stolto doveva essere ammonito, bonariamente per ora, sulla propria mancanza di attenzione, nella speranza che vi ponesse rimedio. Con le misere arti stregonesche appena imparate e gli scarsi mezzi forniti dal piccolo Taccuino Magico Luminoso (ah, se avesse avuto accesso alla Scatola delle Meraviglie di casa sua…), egli lasciò un piccolo ma inequivocabile messaggio allo sciagurato sconosciuto: il nome del suo Incantesimo della Rete senza Fili fu mutato da “linksys” (la firma dello stregone che aveva costruito lo scrigno) in forma di suggerimento a prestare maggiore attenzione agli incantesimi a propria disposizione.

open_wifi_rename

“O stolto, proteggi con maggior cura il potere a te affidato”

Fatto ciò Hackerellus, che era un mago buono, decise di lasciar perdere quello scrigno ed il suo proposito di guardare gli uccellini del bosco: annullò il sortilegio appena invocato, lasciando intatte le altre iscrizioni a cui aveva avuto accesso e tornò a casa. Eppure un rammarico gli restò nel cuore: non poter vedere la faccia dello sconsiderato sconosciuto mentre leggeva il suo avviso.


Finita la favoletta, passiamo alla dura realtà, ben più seria. Mi vengono in mente almeno una decina di cose che si potrebbero fare sfruttando una rete wireless non protetta, ordinate in un’ideale scala che va da “scherzetto” a “azione penalmente perseguibile”. Banalmente si può navigare “a scrocco”, meno banalmente si potrebbero “sniffare” dati personali e password di ogni genere ed importanza. Non è neanche tanto difficile darsi arie da hacker (“white hat” in questo caso) o da “cracker” senza esserlo affatto, pescando in Rete strumenti e tutorial con cui potenzialmente si potrebbero fari danni seri ad una rete di computer.

È ugualmente poco prudente usare una rete wireless non protetta, appunto per il rischio di trovarsi in cattiva compagnia: a giudicare dal registro dei dispositivi a cui il router ha dato “ospitalità” c’è stato un bel po’ di via-vai, a meno che lo sprovveduto non abbia in casa una quindicina di smartphone (con una certa prevalenza di Android, ho notato) e mezza dozzina di pc.

Vorrei davvero potermi vantare di aver messo a segno un “attacco informatico” ma sarebbe un’affermazione assolutamente inadeguata alla realtà. Realtà che era la seguente:

  • Rete wireless visibile e nome lasciato all’impostazione di fabbrica: primo forte segnale che nessuno si è mai posto minimamente alcun problema di sicurezza.
  • Rete wireless non protetta (e questo era già chiaro): e mettici una cacchio di WPA2 che non costa niente! La password per collegarti la devi inserire una volta sola, è una scocciatura così enorme?
  • Password di amministrazione del router non modificata: utente “admin”, password “admin”. Non riesco neanche a dire che “l’ho indovinata”: l’ho semplicemente scritta come se la sapessi per certa. Questo è molto peggio del semplice fatto di agganciarsi alla rete. Dal pannello di amministrazione del router potrei perfino buttare fuori rete il legittimo proprietario, ironicamente applicando qualcuna delle impostazioni di sicurezza. Potrei anche attivare servizi normalmente disabilitati che consentono l’accesso alla rete anche dall’esterno (cioè da casa mia entro nella rete di casa tua). Scatenate la fantasia: avete il controllo totale delle operazioni.
  • Nessuna limitazione sul MAC del dispositivo che richiede la connessione: questo sarebbe un “bonus” perché bisognerebbe sapere innanzitutto cos’è il MAC address, dunque la faccio passare.
  • Ampissimo intervallo di IP assegnabili: anche questa è un’impostazione di fabbrica che non ha, nella pratica dell’uso domestico, una reale utilità. In una casa mediamente ci saranno 3 o 4 smartphone, 1 o 2 computer e qualche altro dispositivo (stampante, TV, Internet radio, … ) che sfruttano la rete. Aggiungiamo 1 o 2 IP disponibili per gli ospiti (quelli invitati!) e arriviamo ad una decina di IP necessari. Venti, trenta o addirittura tutto l’intervallo da 192.168.1.2 a .255 sono un’ulteriore “finestrella” lasciata aperta per gli “ospiti a sorpresa”.

Se vi fidate della mia parola, sappiate che non ho fatto niente altro di quanto descritto pur avendo la possibilità – lo ribadisco – di “infierire” più pesantemente (per esempio incasinando i parametri di connessione).

Il messaggio principale dovrebbe essere chiaro: “Alzate le barricate!“. Così come non lasciamo la macchina aperta con le chiavi nel quadro o non passeggiamo con il portafogli in palmo di mano, allo stesso modo dobbiamo evitare di esporci ad inutili pericoli via Internet. La quantità e la qualità delle informazioni che trasmettiamo (per esempio quelle delle transazioni bancarie) sono tali per cui il danno derivante da una violazione di sicurezza informatica può essere enormemente maggiore del furto di un “bene materiale”.

Se mettere in atto queste misure di sicurezza non è pane per i vostri denti, chiedete una mano a chiunque abbia un minimo di dimestichezza o di intraprendenza, purché non facciate la fine del pollo di cui vi ho raccontato finora. A lui è andata bene, tutto sommato e sì, sono sicuro che sia un “lui” e sono anche ragionevolmente sicuro del nome, sempre grazie alle informazioni adocchiate “dall’interno”.

Che ne dite ora? La situazione comincia a diventare abbastanza inquietante? :twisted:

About these ads

Informazioni su Man from Mars

http://extendedreality.wordpress.com/

  1. E’ una cosa che predico da anni fra chi mi conosce..
    ma come si dice: “nemo profeta in domo sua”.

    Quando chiedo”Ma perchè non lo configuri un attimo e/o ci metti una straccio di password ?” la risposta è sempre la stessa: “tanto io al massimo vado su facebook e compro qualcosa su amazon, mica vado sui siti porno!” E qualcuno aggiunge “Quando l’ho acceso, funzionava e quindi se funziona non si tocca”, altri “andava bene cosi’ 10 anni fa, perche’ cambiare ?” o ancora peggio “Me lo vieni a fare tu? tanto non ti costa nulla ?” ed in questo caso preparati a ricevere le telefonate piu’ assurde ( tipo: “l’antivirus mi ha bloccato un giochino, e’ colpa tua che mi hai configurato la rete” )

    Viene quasi la voglia di pensare che Darwin aveva ragione: se a costoro rubano l’identità su internet e gli prosciugano il conto in banca e li “estinguono” dalla rete, forse e’ solo una conseguenza della evoluzione naturale applicata agli utOnti.

    Capisci a me….. ;)

    • Purtroppo è uno degli “effetti collaterali” della (peraltro positiva) diffusione di massa della tecnologia. Ci siamo ritrovati tra le mani tanta roba senza un’adeguata informazione sui rischi che comporta. C’è tanto ignoranza sull’argomento, lo dico senza presunzione, e c’è anche tanta inerzia e pigrizia (e questo è purtroppo un atteggiamento diffuso), salvo poi correre ai ripari dopo aver subito un attacco.
      Il problema del furto di identità in particolare ha effetto non solo sulla vittima ma anche su chi gli sta intorno: se ti rubo le credenziali di accesso alla mail o ad un social network posso contattare a nome tuo i tuoi amici, che chiaramente si fideranno di “te”. Questa è “ingegneria sociale”, il primo storico tipo di attacco ed il più subdolo, proprio perché fa leva sulla fiducia e sull’ingenuità e “pesca” spesso tra gli utOnti.
      Ecco perché mi sento più di mettere a disposizione quel poco che so per chi vuole piuttosto che usarlo per danneggiarli o sfruttarli. (Ca***rola che commento serio che ho scritto!)
      Ho ben presente le richieste di aiuto assurde e disperate, ce n’è qualcuna in questi post/ se ti va di darci un’occhiata.

      • Filiipide

        A proposito, a quando una nuova puntata di “Non te(ch) support!”?
        Mi fanno crepare dal ridere, anzi ROFL

        • Innanzitutto complimenti! Il tuo è il commento n. 1000!!! Certo, sarebbe il n. 866 se escludessi i pingback, ma non sottilizziamo: vuol dire che si festeggerà anche il 1000° commento “vero”.
          Per risponderti: un’altra puntata di “Non te(ch) support” è prevista ma devo accumulare qualche altra storiella. Purtroppo (o per fortuna?) me ne capitano poche di recente.

  2. Ralph Magpie

    Il caso che hai descritto è tipico di ignoranza informatica, ma c’è un altro aspetto da considerare: la diffusione del wi-fi libero che si dovrebbe trovare a disposizione grazie a gestori di locali illuminati.
    Ricordo inoltre che diversi anni fa, è nata in Spagna La Fonera, diffusa in Europa che lasciava libera la banda a chi faceva parte della comunità.
    Detto questo, non giustifico le piraterie informatiche, fatte spesso da pischelli del sw che si vogliono fare grandi dopo aver letto un tutorial in rete per scardinare una rete praticamente sprotetta, e aggiungo che non lascerei la rete wi-fi aperta se non con qualche protezione della rete interna e con log continuo di mac ed ip per identificare comunque “il cliente”
    E’ il solito discorso del coltello che taglia il prosciutto e che contemporaneamente ammazza, potrei aggiungere che un forno a micronde posto liberamene a disposizione di tutti in un ufficio può scaldare le vivande, ma “acceso” con materiale particolare all’interno può anche esplodere.
    Alla fine, questo apparente intervento delirante, vuole parare al fatto che l’informatica è ancora troppo giovane e non esiste ancora una “etica” di comportamento e men che mai educazione …

    [messaggio scritto da una rete appena bucata ... ;-) ]

    • La Fonera almeno è un progetto di condivisione volontaria della connessione. Qualche tempo fa diedi un’occhiata al sito e trovai una mappa con la posizione degli access point registrati.
      Sull’educazione sono d’accordo: abbiamo avuto molto in pochissimo tempo e la maggioranza delle persone non ha voluto o potuto stare dietro a tutte le implicazioni che ne derivano. Ovviamente chi ha promosso la diffusione delle tecnologie di comunicazione ha spinto sugli aspetti positivi (interazione, mobilità, velocità) ed ha “dimenticato” di esporne i rischi collegati.
      In quanto all’etica non penso che ci sia bisogno di aspettarne una dedicata all’informatica: chi si appropria di un bene altrui sa di commettere un’azione illecita. Che questo bene sia un ombrello o il segnale del wifi, mi sembra che il concetto rimanga valido.

Dimmi che ne pensi o fai "Ciao ciao!" con la manina // Share your thoughts or just say "Hello!"

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Unisciti agli altri 96 follower

%d blogger cliccano Mi Piace per questo: