Per stare tranquilli basterebbe dare un’occhiata ad accessori elettronici apparentemente abbandonati
Il vantaggio di avere una tastiera senza fili è impagabile.
I pirati informatici lo sanno benissimo.
Ma questi ultimi non annuiscono pensando alla comodità di chi siede al proprio computer e non deve tribolare per tirare il cavo magari dovendo far posto a carte o altri oggetti sulla scrivania inevitabilmente occupata dalla naturale appendice della stazione di lavoro in uso.
I briganti digitali conoscono la vulnerabilità di questi dispositivi che sono in grado di trasferire quel che digitiamo senza aver bisogno di vincoli fisici con l’unità centrale del pc. Proprio questo invisibile invio di informazioni dalla tastiera wireless è da tempo sotto tiro.
Qualcosa “viaggia” nell’aria e non si tratta di roba qualunque: volano i testi di una lettera, gli indirizzi inseriti nel browser per navigare online, i termini utilizzati sui motori di ricerca, ma anche e soprattutto le parole chiave inserite per avviare il computer, per accedere ad archivi e applicazioni, per operare sul conto corrente gestito telematicamente…
Una simile dinamica non poteva certo sfuggire ai malintenzionati e da tempo nelle cavità sotterranee dell’universo cibernetico si parla della possibilità e della facilità di sgraffignare il flusso di dati in questione.
Quando oltre un anno fa Samy Kamkar, un “whitehat” ovvero un hacker buono (contraddistinto dal cappello bianco, ben diverso da quello nero ostentato dai colleghi più birbaccioni), raccontò di un suo particolare aggeggio, non ci fu particolare attenzione. Strano, penserebbe un esperto o un qualsivoglia appassionato di frontiere della sicurezza. Eppure il suo “KeySweeper” non suscitò le ragionevoli preoccupazioni che era legittimo immaginare si sarebbero diffuse dopo l’annuncio e una plateale dimostrazione.
Key-cosa? KeySweeper, dove “key” – oltre a significare chiave – indica i tasti e Sweeper identifica una spazzatrice capace di raccogliere anche il minimo pulviscolo.
Chi è curioso si sta già domandando quale ne sia la forma e come lo si possa riconoscere.
Facile soddisfare il primo desiderio, più impegnativo replicare al secondo. L’arnese si presenta con le sembianze di un caricatore per telefoni cellulari, quelli con la presa USB cui connettere il cavo di alimentazione. Quella presa, in realtà, non garantisce energia allo smartphone costantemente assetato di energia, ma è indispensabile per stabilire il successivo collegamento al computer su cui devono essere trasferite le informazioni rubate.
Piazzato in un qualunque ufficio, il micidiale finto-caricabatterie è in grado di catturare il dialogo tra le tastiere senza fili e i rispettivi desktop.
Nel mirino inizialmente era finita la “wireless keyboard” di Microsoft e subito si sono scatenate mille polemiche con rimpalli di accuse, giustificazioni e coinvolgimenti di altre imprese ugualmente “colpevoli” di analoghe vulnerabilità.
La Cyber Division di FBI a fine Aprile scorso ha pubblicato una “Private Industry Notification” e chi si è perso il relativo alert la può fortunatamente ritrovare online.
Il caso in questione sarà sviscerato in maniera puntuale nel corso del convegno “Cognitive computing, Big Data, ambienti ibridi, sicurezza” un appuntamento importante che si terrà a Firenze il 27 maggio e nel corso del quale sarà possibile – mutuandone il sottotitolo – scoprire “soluzioni e idee per affrontare le sfide di oggi e di domani”.
Il duello con il futuro comincia anche con piccole cose come quelle appena raccontate. La partita è difficile da giocare e non la si può sostenere da soli. Serve la disponibilità di una squadra affiatata e di qualche buon consiglio, ma non si potrà fare a meno di una volontà ferrea inattaccabile dalla terribile ruggine di cui indifferenti e fatalisti hanno piene le mani.