Tag: Mondo Sicurezza 👁

  • Che vuol dire “sono stato «hackerato»”

    Che vuol dire “sono stato «hackerato»”

    “hackerato” è un termine che deriva dalla parola “hacker” , a sua volta derivante da hack, ed è il verbo che indica l’azione di intrufolarsi o accedere in modo non autorizzato a un sistema informatico, una rete o un dispositivo digitale al fine di ottenere, alterare, danneggiare o rubare dati, informazioni o risorse. Tuttavia, è sempre importante notare che il termine “hacker” può avere diverse connotazioni, e non tutti gli hacker agiscono in modo dannoso o illegale.

    La parola “hacker” è stata coniata presso il MIT (Massachusetts Institute of Technology) negli anni ’60. Inizialmente, era utilizzata in modo positivo per descrivere gli studenti di computer appassionati e altamente competenti che dedicavano il loro tempo a esplorare e migliorare i sistemi informatici. Tali individui erano noti per “hackerare” sistemi informatici, ma inizialmente, questa attività aveva connotazioni più positive e si riferiva al desiderio di esplorare e migliorare il funzionamento dei computer.

    Col passare del tempo, il termine “hacker” ha subito una trasformazione nella percezione pubblica. Con l’emergere di hacker malevoli o “black hat” che compivano atti illegali di intrusione informatica, la parola ha acquisito una connotazione più negativa. Per distinguere tra gli hacker etici e quelli malevoli, è emerso il termine “hackerare” (o “hacking”) per riferirsi all’azione di intrufolarsi o accedere in modo non autorizzato a sistemi informatici.

    Quindi, l’etimologia di “hackerare” può essere collegata all’evoluzione del termine “hacker” stesso, che è stato utilizzato inizialmente per descrivere coloro che esploravano e miglioravano i sistemi informatici, ma in seguito è stato associato alle attività di hacking informatico sia positive che negative, dando origine a “hackerare” per descrivere specificamente l’azione di accesso non autorizzato.

    In questo articolo non parliamo di pratiche illegali nè intendiamo incoraggiarle, anzi: invitiamo tutti alla massima prudenza ed al rispetto degli altri e delle tecnologie in gioco.

    Etimologia hack, hacking, hackerato

    La parola “hack” può avere diverse accezioni a seconda del contesto in cui viene utilizzata. Le interpretazioni più comuni includono:

    1. Hack come verbo: In questo contesto, “hack” è un verbo che indica l’azione di manipolare o modificare qualcosa in modo creativo o non convenzionale per ottenere un risultato desiderato. Ad esempio, nel campo dell’informatica, “hackare” può significare scrivere codice o applicare soluzioni ingenue per risolvere un problema o ottenere un obiettivo.
    2. Hack come sostantivo: Come sostantivo, un “hack” può riferirsi a una soluzione o a un metodo creativo e non convenzionale per affrontare un problema o ottenere un risultato desiderato. Ad esempio, “un hack” può essere un trucco o una scorciatoia per semplificare un compito.
    3. Hack nel contesto dell’informatica: Nell’ambito dell’informatica, “hack” può riferirsi all’azione di accedere o manipolare un sistema informatico, una rete o un’applicazione in modo non autorizzato per scopi illegali o malevoli. Questa forma di hacking è illegale ed è spesso associata a attività di intrusione informatica, furto di dati o danneggiamento dei sistemi.
    4. Hack come termine generico: In generale, “hack” può essere utilizzato in molti altri contesti per riferirsi a soluzioni creative, trucchi o approcci non convenzionali a vari problemi o sfide. Ad esempio, un “life hack” è un suggerimento o una strategia per semplificare o migliorare la vita quotidiana.

    In sintesi, il significato di “hack” può variare notevolmente a seconda del contesto in cui viene utilizzato. Può riferirsi a soluzioni creative e trucchi, ma può anche avere una connotazione negativa quando si tratta di attività di hacking informatico illegali. La comprensione del significato dipende dalla situazione specifica in cui viene impiegata la parola. L’etimologia del termine “hackerato” è interessante e risale ai primi giorni della cultura hacker. Il termine “hacker” stesso ha origini antiche e ha subito diverse evoluzioni nel corso degli anni.

    Storia del termine hacker

    Un hacker è una persona esperta in informatica che raggiunge i propri obiettivi usando mezzi non standard. Sebbene il termine hacker sia stato associato nella cultura popolare a un hacker di sicurezza – qualcuno con conoscenza di bug o exploit per penetrare nei sistemi informatici e accedere a dati che altrimenti sarebbero inaccessibili – l’hacking può essere utilizzato anche da figure legittime in situazioni perfettamente legali, dando via alle varianti white hat, black hat e grey hat (cappello bianco, grigio e nero).

    • Hacker White Hat: Si riferisce a un tipo di hacker che opera per migliorare la sicurezza informatica. Questi hacker lavorano in collaborazione con organizzazioni o aziende per individuare vulnerabilità nei sistemi informatici e aiutare a risolverle, spesso nel contesto di programmi di “bug bounty” o di testing della sicurezza.
    • Hacker Grey Hat: Si tratta di hacker che possono agire in modo etico o meno a seconda delle circostanze. Possono utilizzare le loro abilità per individuare vulnerabilità nei sistemi informatici senza autorizzazione, ma senza necessariamente danneggiare o violare i dati. Tuttavia, possono essere inclini ad agire in modo illegale se le opportunità lo giustificano.
    • Hacker Black Hat: Questo tipo di hacker è generalmente considerato criminale. Operano con intenti malevoli, violando sistemi informatici per rubare dati, causare danni o ottenere profitti illegali. Sono spesso coinvolti in attività come frodi informatiche, furto di identità, ransomware e altri reati informatici.
    By Volker Agueras Gäng - Coding da Vinci - Der Kultur-Hackathon, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=32737730
    By Volker Agueras Gäng – Coding da Vinci – Der Kultur-Hackathon, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=32737730

    La parola “hack” può avere diverse accezioni a seconda del contesto in cui viene utilizzata. Le interpretazioni più comuni includono:

    1. Hack come verbo: In questo contesto, “hack” è un verbo che indica l’azione di manipolare o modificare qualcosa in modo creativo o non convenzionale per ottenere un risultato desiderato. Ad esempio, nel campo dell’informatica, “hackare” può significare scrivere codice o applicare soluzioni ingenue per risolvere un problema o ottenere un obiettivo.
    2. Hack come sostantivo: Come sostantivo, un “hack” può riferirsi a una soluzione o a un metodo creativo e non convenzionale per affrontare un problema o ottenere un risultato desiderato. Ad esempio, “un hack” può essere un trucco o una scorciatoia per semplificare un compito.
    3. Hack nel contesto dell’informatica: Nell’ambito dell’informatica, “hack” può riferirsi all’azione di accedere o manipolare un sistema informatico, una rete o un’applicazione in modo non autorizzato per scopi illegali o malevoli. Questa forma di hacking è illegale ed è spesso associata a attività di intrusione informatica, furto di dati o danneggiamento dei sistemi.
    4. Hack come termine generico: In generale, “hack” può essere utilizzato in molti altri contesti per riferirsi a soluzioni creative, trucchi o approcci non convenzionali a vari problemi o sfide. Ad esempio, un “life hack” è un suggerimento o una strategia per semplificare o migliorare la vita quotidiana.

    In sintesi, il significato di “hack” può variare notevolmente a seconda del contesto in cui viene utilizzato. Può riferirsi a soluzioni creative e trucchi, ma può anche avere una connotazione negativa quando si tratta di attività di hacking informatico illegali. La comprensione del significato dipende dalla situazione specifica in cui viene impiegata la parola.

    Scenari tipici

    Gli attacchi informatici e gli hackeraggi possono verificarsi in una varietà di scenari, sia lavorativi che quotidiani. Ecco alcuni esempi di scenari in cui è possibile un hackeraggio:

    1. Hacking aziendale:

    • Intrusioni in rete: Un attaccante può cercare di penetrare nelle reti aziendali per rubare dati sensibili, informazioni finanziarie o proprietà intellettuale.
    • Phishing: Gli hacker possono inviare e-mail di phishing a dipendenti aziendali per ottenere informazioni di accesso o diffondere malware.
    • Attacchi a siti web: I siti web aziendali possono essere bersagliati da attacchi DDoS (Distributed Denial of Service) per interrompere i servizi o da tentativi di hacking per compromettere i dati.

    2. Hacking personale:

    • Accesso non autorizzato al computer o al telefono: Qualcuno può cercare di accedere al tuo computer o al tuo telefono per rubare dati personali o finanziari.
    • Account online compromessi: Gli hacker possono cercare di rubare le credenziali di accesso ai tuoi account online, come social media o servizi di posta elettronica.
    • Ransomware: Un attaccante può utilizzare ransomware per crittografare i tuoi file personali e richiedere un riscatto in cambio della chiave di decrittazione.

    3. Hacking governativo:

    • Attività di spionaggio: Alcuni paesi o organizzazioni possono tentare di hackerare i sistemi governativi o le organizzazioni rivali per ottenere informazioni strategiche o sensibili.

    4. Hacking medico:

    • Attacchi contro dati sanitari: Gli hacker possono cercare di accedere a registri medici e dati sanitari per rubare informazioni personali o dati sensibili sui pazienti.

    5. Hacking finanziario:

    • Frode con carte di credito: Gli attaccanti possono tentare di rubare le informazioni delle carte di credito delle persone per effettuare transazioni fraudolente.
    • Manipolazione del mercato: Alcuni hacker possono cercare di manipolare i mercati finanziari online o i sistemi di trading.

    6. Hacking dell’infrastruttura critica:

    • Attacchi alle infrastrutture critiche: Gli attacchi informatici alle reti e alle infrastrutture critiche, come reti elettriche o sistemi di trasporto, possono avere gravi conseguenze sulla società e sulla sicurezza nazionale.

    Questi sono solo alcuni esempi dei molteplici scenari in cui può verificarsi un hackeraggio. È importante essere consapevoli della sicurezza informatica e prendere misure per proteggere i propri dispositivi, dati e informazioni personali da possibili minacce online. Inoltre, le organizzazioni devono impegnarsi attivamente nella sicurezza informatica per proteggere i loro sistemi e dati sensibili.

    Tipi di hacker

    Esistono diverse categorie di hacker:

    • Hacker Etici o White Hat: Questi hacker lavorano in modo legale e sono spesso assunti da aziende o organizzazioni per testare la sicurezza dei loro sistemi e reti al fine di identificare vulnerabilità e fornire soluzioni per migliorarla. Un esempio di hacking etico o “white hat” coinvolge un esperto di sicurezza informatica che è stato incaricato da un’azienda o da un’organizzazione per testare la sicurezza del loro sistema informatico o della loro rete al fine di identificare e correggere eventuali vulnerabilità. Ecco come potrebbe svolgersi un tipico scenario di hacking white hat:



      1. Contratto e autorizzazione: L’azienda XYZ decide di testare la sicurezza del proprio sito web e assume un esperto di sicurezza informatica. Un contratto viene stipulato tra l’esperto di sicurezza e l’azienda, specificando i dettagli dell’incarico e le modalità di accesso ai sistemi.


      2. Raccolta di informazioni: L’esperto di sicurezza raccoglie informazioni sul sito web e la sua architettura, comprese le tecnologie utilizzate, i server, le applicazioni e gli endpoint di rete.


      3. Scansione e analisi: L’esperto di sicurezza utilizza strumenti di scansione automatizzata e metodi manuali per individuare possibili vulnerabilità, come punti di ingresso non sicuri, errori di configurazione, versioni obsolete del software o possibili debolezze nei permessi di accesso.


      4. Identificazione delle vulnerabilità: L’esperto di sicurezza identifica le vulnerabilità e le documenta, specificando come sono state scoperte e come potrebbero essere sfruttate da un potenziale aggressore.


      5. Comunicazione delle scoperte: L’esperto di sicurezza informa l’azienda delle vulnerabilità scoperte, fornendo dettagli tecnici e consigli per la correzione. Questa comunicazione avviene in modo responsabile e privato per evitare che informazioni sensibili finiscano nelle mani sbagliate.


      6. Supporto per la correzione: L’esperto di sicurezza può collaborare con l’azienda per correggere le vulnerabilità, testare le correzioni e garantire che il sistema sia ora più sicuro.


      7. Report finale: Una volta che tutte le vulnerabilità sono state affrontate, l’esperto di sicurezza prepara un rapporto finale che include una panoramica delle azioni intraprese, le vulnerabilità identificate e risolte, e una valutazione generale della sicurezza del sistema.


      In questo scenario, l’esperto di sicurezza agisce in modo legale ed etico, lavorando in collaborazione con l’azienda per migliorare la sicurezza del loro sistema informatico. Questo tipo di hacking white hat è essenziale per aiutare le organizzazioni a proteggersi dalle minacce informatiche e a mantenere la sicurezza dei loro dati e dei loro sistemi.





    • Hacker Gray Hat: Questi hacker operano in una sorta di “zona grigia” tra il hacking legale e illegale. Possono violare sistemi senza autorizzazione, ma spesso lo fanno per scopi etici, come rivelare vulnerabilità senza causare danni.
    • Hacker Black Hat: Questi hacker agiscono in modo illegale per scopi personali o finanziari. Il loro obiettivo è spesso rubare dati, diffondere malware, frodare o danneggiare sistemi o reti.
    • Hacker Script Kiddie: Si tratta di individui senza particolari competenze informatiche che cercano di effettuare attacchi utilizzando strumenti e script preconfezionati senza una profonda comprensione del processo.
    • Hacker Activist o Hacktivist: Questi hacker perseguono obiettivi politici o sociali e cercano di promuovere cambiamenti attraverso azioni di hacking. Possono eseguire attacchi informatici per diffondere messaggi o mettere in evidenza cause.

    In sintesi, “hackerare” significa manipolare o accedere in modo non autorizzato a sistemi informatici o reti, ma il contesto in cui viene utilizzato il termine determina se si tratta di un’azione legale o illegale, etica o non etica. La connotazione del termine può variare ampiamente a seconda degli scopi e delle intenzioni dell’individuo coinvolto.

    Come si hackerano i siti

    Ovviamente non possiamo scendere in dettagli tecnici che potrebbero essere usati malamente da qualche improvvido lettore, del quale non intendiamo dubitare la buonafede, ci mancherebbe altro, ma siccome parliamo di un argomento borderline è bene non specificare troppo.

    Gli attacchi informatici possono avere molte cause e metodi, e senza ulteriori dettagli, è difficile dare una risposta specifica su come è avvenuto l’hacking del tuo sito. Tuttavia, posso darti alcune informazioni generali sulle possibili vie attraverso cui un sito web può essere compromesso, che possono essere le potenziali cause (risalire alla causa effettiva dell’hackeraggio non è agevole, nella maggiorparte dei casi reali):

    1. Vulnerabilità del software: Spesso, i siti web vengono hackerati a causa di vulnerabilità nel software che alimenta il sito. Queste vulnerabilità possono essere sfruttate da hacker per ottenere l’accesso al sito. È importante mantenere sempre aggiornati tutti i componenti del tuo sito, inclusi il sistema operativo, il CMS (Content Management System), i plugin e i temi, poiché le patch di sicurezza vengono rilasciate per correggere le vulnerabilità.
    2. Password deboli: Se hai utilizzato una password debole o facilmente indovinabile per accedere al tuo sito web o per il tuo pannello di amministrazione, gli hacker possono cercare di indovinare la password o utilizzare tecniche di forza bruta per accedere.
    3. Injection Attacks: Questi attacchi coinvolgono l’inserimento di codice malevolo (solitamente SQL o JavaScript) nei campi di input del tuo sito, come moduli di ricerca o campi di login. Se il tuo sito non valida correttamente i dati in ingresso, gli hacker possono utilizzare queste vulnerabilità per eseguire codice dannoso.
    4. Cross-Site Scripting (XSS): Gli attacchi XSS si verificano quando gli hacker inseriscono script malevoli nei contenuti del tuo sito web, che vengono poi eseguiti sui browser dei visitatori. Questo può essere utilizzato per rubare informazioni di sessione o altre informazioni sensibili.
    5. File di configurazione esposti: Se i file di configurazione sensibili del tuo sito (ad esempio, file .htaccess o file di configurazione di database) sono accessibili pubblicamente a causa di configurazioni errate o problemi di permessi, gli hacker possono sfruttarli per ottenere accesso al tuo sito.
    6. Plugin o estensioni non sicure: Se hai installato plugin o estensioni non attendibili o non aggiornate, potrebbero contenere vulnerabilità che gli hacker possono sfruttare. È importante verificare regolarmente la sicurezza delle estensioni che utilizzi.
    7. Social Engineering: In alcuni casi, gli hacker possono cercare di ottenere le credenziali di accesso ai tuoi sistemi o al tuo hosting web utilizzando tecniche di ingegneria sociale, come l’inganno o la manipolazione delle persone coinvolte nella gestione del sito.

    Per affrontare un sito hackerato, dovresti prendere provvedimenti immediati per rimuovere l’accesso non autorizzato, ripristinare la sicurezza del sito e indagare sulle cause dell’attacco. Questo può includere la modifica delle password, la scansione del sito alla ricerca di malware, la revisione delle configurazioni di sicurezza e l’aggiornamento di tutti i software e le estensioni utilizzate. Inoltre, potresti voler coinvolgere un esperto di sicurezza informatica per aiutarti nella risoluzione del problema.

  • Worm informatici: cosa sono e come funzionano

    Worm informatici: cosa sono e come funzionano

    Un worm (verme, in inglese) è un tipo di virus o malware in grado non solo di infettare un sistema, ma anche di propagarsi attraverso la rete. Storm Worm, Stuxnet, Code Red, SQL Slammer, WannaCry e Melissa sono solo alcuni dei nomi di worm più diffusi a livello mondiale, ognuno con caratteristiche diverse ma con la costante di diffondersi molto facilmente tra più utenti, spesso inconsapevoli. I vettori di diffusione più comuni dei malware sono sicuramente le email, seguite dalle configurazioni di rete poco accorte o poco prudenti.

    Cos’è un worm

    Un worm, o verme informatico, rappresenta una delle minacce più insidiose nel panorama della sicurezza informatica. A differenza di altri tipi di malware, i worm hanno la capacità non solo di infettare un sistema, ma anche di propagarsi autonomamente attraverso le reti, causando danni su vasta scala. La loro capacità di diffondersi rapidamente e senza necessità di intervento umano li rende particolarmente pericolosi.

    Caratteristiche dei Worm

    I worm si distinguono per alcune caratteristiche peculiari:

    1. Autonomia: A differenza dei virus tradizionali, che necessitano di un vettore per essere attivati (come l’apertura di un file infetto), i worm possono replicarsi e diffondersi autonomamente.
    2. Propagazione Rete-Centrica: Utilizzano le reti informatiche per diffondersi, sfruttando vulnerabilità nei protocolli di rete o nelle configurazioni dei dispositivi.
    3. Alta Capacità di Diffusione: Possono infettare un gran numero di sistemi in breve tempo, spesso senza che gli utenti ne siano consapevoli.

    Esempi di Worm Noti

    Storm Worm

    Comparso per la prima volta nel 2007, Storm Worm è noto per la sua capacità di trasformare i computer infetti in botnet, utilizzati per l’invio di spam o attacchi DDoS. Si diffondeva principalmente attraverso email di phishing con allegati infetti.

    Stuxnet

    Stuxnet, scoperto nel 2010, è famoso per essere uno dei primi esempi di malware progettato per attacchi di sabotaggio industriale. Il worm mirava specificamente ai sistemi di controllo industriale (ICS) utilizzati in infrastrutture critiche come centrali nucleari.

    Code Red

    Emerso nel 2001, Code Red sfruttava una vulnerabilità nel server web Microsoft IIS per diffondersi. Questo worm ha infettato centinaia di migliaia di server web, causando danni economici significativi e interrompendo i servizi online.

    SQL Slammer

    Apparso nel 2003, SQL Slammer si diffuse rapidamente sfruttando una vulnerabilità nei server SQL di Microsoft. In pochi minuti, il worm aveva infettato decine di migliaia di server, causando rallentamenti e interruzioni di servizio su scala globale.

    WannaCry

    Il ransomware WannaCry, emerso nel 2017, combinava caratteristiche di worm e ransomware. Sfruttava una vulnerabilità nei sistemi Windows per diffondersi rapidamente, crittografando i dati degli utenti e chiedendo un riscatto in Bitcoin per decrittarli.

    Melissa

    Melissa, diffuso nel 1999, è uno dei primi worm di posta elettronica. Si propagava attraverso email infette, sfruttando la rubrica di Microsoft Outlook per inviare copie di se stesso a tutti i contatti dell’utente infetto.

    Vettori di Diffusione

    I worm utilizzano vari vettori di diffusione per propagarsi:

    1. Email: Molti worm si diffondono attraverso allegati infetti o link malevoli in email di phishing. Gli utenti, ingannati dall’apparente legittimità del messaggio, aprono l’allegato o cliccano sul link, innescando l’infezione.
    2. Reti e Vulnerabilità di Sistema: Worm come SQL Slammer e Code Red sfruttano vulnerabilità nei protocolli di rete o nei software di sistema per propagarsi automaticamente da un computer all’altro.
    3. Condivisione di File: Alcuni worm si diffondono attraverso la condivisione di file infetti su reti peer-to-peer o dispositivi di archiviazione esterna come chiavette USB.

    Prevenzione e Contromisure

    Per proteggersi dai worm, è essenziale adottare misure preventive e di sicurezza:

    1. Aggiornamenti e Patch di Sicurezza: Mantenere sempre aggiornati i sistemi operativi e le applicazioni con le ultime patch di sicurezza per ridurre le vulnerabilità.
    2. Software Antivirus e Antimalware: Utilizzare software di sicurezza affidabili per rilevare e bloccare potenziali minacce.
    3. Educazione e Consapevolezza: Formare gli utenti sui rischi del phishing e delle email sospette, promuovendo comportamenti prudenti nell’apertura di allegati e clic su link sconosciuti.
    4. Configurazioni di Sicurezza: Implementare configurazioni di rete sicure, come firewall e sistemi di rilevamento delle intrusioni, per monitorare e bloccare attività sospette.

    In conclusione

    I worm rappresentano una minaccia persistente e in continua evoluzione nel panorama della sicurezza informatica. La loro capacità di diffondersi autonomamente e rapidamente li rende particolarmente pericolosi. Comprendere le loro caratteristiche, modalità di diffusione e misure preventive è fondamentale per proteggere le reti e i sistemi informatici dalle loro insidie. Con un approccio proattivo alla sicurezza e la consapevolezza dei rischi, è possibile mitigare gli effetti devastanti di questi temibili malware.

  • Perchè Black Mirror vi farà  odiare i cani robot

    Perchè Black Mirror vi farà  odiare i cani robot

    Amo la tecnologia e, come ormai dovreste sapere dalla lettura di questo blog, mi interessano da sempre i suoi risvolti più insoliti; del resto, il mio lavoro ha per buona parte a che fare con schermi di computer, tablet e tastiere. Chiaro che mi piaccia parecchio andare a cercare riferimenti tecnologici o hacker all’interno dell’arte in generale, a questo punto.

    Pur amando il cinema in generale, del resto, vanto da sempre un rapporto conflittuale con le serie TV in generale: non voglio sembrare radicale in questo, ma per intenderci per me semplicemente si potrebbe fare a meno di realizzarle, se non per sparutissime eccezioni. Non amo la serialità  degli horror (Venerdì 13, Nightmare, e via dicendo), non amo la serialità  in genere, sono stato in grado di guardare la sola puntata pilota di Breaking Bad e rimanerne soddisfatto senza chiedere altro (lo so, sembra una follia). Non tanto perchè il risultato finale di questi lavori, in genere, non sia visivamente pregevole: piuttosto per il fatto che creano una sorta di dipendenza nei confronti dello schermo e della narrazione stessa, prolungando storie fino allo sfinimento e minando così, dal mio punto di vista, la stessa scorrevolezza delle storie. La cosa non mi piace e difficilmente potrà  piacermi in futuro.

    Partendo da questi presupposti, potete immaginare il mio stato d’animo nel sapere che avrebbero realizzato una serie televisiva ad argomento tecnologico: il cortocircuito era bello pronto, 2+2 non avrebbe mai potuto fare improvvisamente qualcosa di diverso da 4, per cui non credevo che avrei mai iniziato a seguire Black Mirror.

    Io, l’hater della serialità  per eccellenza.

    Proprio io, quello che ama il cyberpunk, e proprio per questo rifugge da sempre la dipendenza dalla tecnologia e dalle storie che continuano all’infinito (che bel paradosso, l’ingegneria informatica, a volte).

    Tutto questo insieme di auto-convincenti pregiudizi, insomma, finchè il pomeriggio del 31 dicembre scorso, colpo di scena, non ho beccato questo.

    https://www.youtube.com/watch?v=LjNhW2mR1lM

    Devo dire che mi ha profondamente colpito il legame del trailer con la stretta attualità , da Putin a Facebook passando per gli smartphone e le web star; ma poi lo stile delle immagini diventa quasi minaccioso, freddo come le stanze di The Saw, superficiale come i festeggiamenti di fine anno da cui mi sono salvato di recente.

    Insomma, ce n’era abbastanza perchè riesumassi il mio account Netflix per guardare uno degli ultimi episodi usciti ad oggi, ovvero Metalhead di David Slade: un episodio che mi letteralmente rapito fin dalle prime immagini. Si parla di un mondo post-apocalittico in cui tre persone si avventurano presso un misterioso capannone alla ricerca (almeno in apparenza) di qualche genere di prima necessità . Scopriremo solo alla fine di cosa si tratti (la voce di Wikipedia a riguardo è impunemente spoiler-friendly, per cui occhio a cosa andate a leggere: guardatelo che fate prima), ma nel frattempo ci gustiamo questi 45 minuti di pura narrazione, con una trama sostanzialmente semplice ed essenziale e – cosa incredibile – del tutto priva di lungaggini.

    Uno stile che richiama inevitabilmente gli scenari apocalittici del primo Terminator (da cui si eredita l’idea delle macchine programmate meglio degli esseri umani) ma soprattutto sembra attingere a piene mani dal misconosciuto Hardware – Metallo Letale, forse uno dei film più autenticamente cyberpunk che conosca. Da questo film, a mio parere, emerge un’umanità  disumanizzata ed incapace di rapportarsi con la tecnologia, tanto da rimanerne sostanzialmente sottomessa e sempre con una marcia in meno. Una condizione di inferiorità  ormai conclamata, in grado di deprimere e di sorprendere soprattutto per un aspetto: la tecnologia di Metalhead è fin troppo ben programmata, non lascia nulla al caso, fa vivere androidi furbi ed in grado di affrontare ogni emergenza e, soprattutto, in grado di trovare sempre soluzioni di riserva a problemi quasi insormontabili. Basterebbe citare la donna che cerca di fare esaurire la batteria del cane da guardia – robot che la perseguita, finchè lo stesso non decide di attivare intelligentemente una sorta di “risparmio energetico“, in attesa di un momento migliore per attaccare.

    L’aspetto che fa differenza, pertanto, è fondamentale: in questo episodio l’accento è posto non tanto sul contesto – che viene appena accennato: evidentemente i robot hanno preso il sopravvento sugli uomini, decimandoli – quanto sulla plausibilità  scientifica dei “cani da guardia” , tanto che li hanno realizzati in modo del tutto identico a quelli prodotti realmente (per scopi militari, e fin dal 2010) dall’azienda Boston Dynamics. In pratica dei robot a quattro zampe concepiti per la logistica in zone impervie o ostili, in grado di camminare su qualsiasi terreno e addirittura di resistere a certi tipi di attacchi, che qui diventano in grado di aggredire le persone. Quel video è stato virale su vari canali fino a qualche tempo fa, lo ripropongo qui per chi non avesse presente.

    Nota: resta arcano il motivo per cui qualcuno (me incluso) provi un certo dispiacere nel vedere questi robottoni presi a calci e maltrattati durante i test, per quanto ogni rimorso potrebbe venire meno dopo aver visto Metalhead.

    Tornando a Black Mirror, e guardando un po’ di sfuggita anche altri episodi, un altro motivo per cui lo trovo apprezzabile è la sua poetica di fondo, che mi pare sempre molto coerente (anche al variare delle regie: David Slade ha diretto soprattutto horror, ma il suo episodio mostra davvero l’essenziale in tal senso, e non si vanta inutilmente di dettagli macabri) e tecnologicamente plausibile: un vero spasso per qualsiasi nerd, oltre che un piccolo schiaffetto a chi ha sempre pensato che le astronavi facciano rumore nello spazio. Tra l’altro i personaggi cambiano ogni volta, poichè si tratta di una serie antologica, e questo permette di gustarla in modo molto più flessibile di qualsiasi altra, nella quale per recuperare un minimo di filo logico sei costretto a partire dal primo episodio.

    Black Mirror, in definitiva, potrebbe essere una delle definitive “serie hacker” di questi anni?

  • Perchè il voto elettronico è una ca**ata

    Perchè il voto elettronico è una ca**ata

    Parliamo del voto elettronico per le elezioni politiche o amministrative, per intenderci, anche se si potrebbe estendere il discorso a qualsiasi ambito.

    Cos’è il voto elettronico

    Il voto elettronico è un metodo di voto che utilizza risaputamente tecnologie informatiche per registrare, contare e archiviare i voti: di suo potrebbe essere implementato in diverse forme, ma comunemente coinvolge l’uso di dispositivi elettronici come computer, tablet o macchine apposite per registrare le scelte dei votanti. Ci sono diversi gruppi e individui che sono favorevoli all’adozione del voto elettronico, tra cui autorità elettorali, politici e partiti, gruppi di difesa dei diritti civili (che vedono nel voto elettronico un modo per rendere più equo e inclusivo il processo elettorale, consentendo a una più ampia gamma di elettori di esprimere le proprie opinioni) e così via.

    Quali sono i problemi del voto elettronico

    Gli argomenti contro l’adozione del voto elettronico – a cui aderiamo senza troppi tentennamenti, tanto più che se ne discute da anni – spesso si concentrano sulla necessità di garantire la sicurezza, l’integrità e l’affidabilità del processo elettorale, nonché sulla protezione dei diritti e della privacy degli elettori. In Italia se ne riparla periodicamente, ed è uno degli argomenti più dibattuti in ambito tecnologico per quanto poi, alla prova dei fatti, finisca per essere più discusso per il gusto di farlo che per motivi seri. In Norvegia se ne sono accorti già nel 2014, abbandonando ogni sperimentazione di E-voting e ritenendo che la cabina elettorale fornisca garanzie ineguagliabili per libertà e segretezza del voto.

    La sicurezza di un eventuale sistema di voto elettronico dipende dalla corretta implementazione di una serie di misure di sicurezza, inclusa la protezione dei token anonimi e la prevenzione degli attacchi volti a risalire all’identità degli elettori.

    Votare con lo SPID

    Il sistema SPID (Sistema Pubblico di Identità Digitale) in Italia è utilizzato principalmente per l’autenticazione online e l’accesso a servizi digitali offerti dalla pubblica amministrazione e da altri enti convenzionati. Attualmente, non viene utilizzato per il voto elettronico in Italia. Tuttavia se ipotizzassimo uno scenario in cui il voto elettronico fosse implementato in Italia utilizzando lo SPID per l’autenticazione degli elettori, ci sarebbero diverse considerazioni da tenere in considerazione per garantire la segretezza del voto.

    Anche se lo SPID viene utilizzato per l’autenticazione dell’elettore, è essenziale che il sistema di voto garantisca la separazione tra l’identità dell’elettore e il suo voto. In altre parole, il sistema dovrebbe registrare il voto senza associarlo direttamente all’identità dell’elettore. Qualora un elettore utilizzi lo SPID per autenticarsi nel sistema di voto elettronico, il sistema registrerebbe l’identità dell’elettore (in forma criptata) e la sua preferenza di voto, ovviamente in chiaro. Non sarebbe difficile generare un token anonimo a titolo di identificatore univoco utilizzato per associare il voto dell’elettore senza rivelare direttamente la sua identità nel database, anche se poi sarebbe sempre possibile invertire il processo e risalire per tentativi brute force all’identità dell’elettore.

    Anche se i token anonimi sono progettati per proteggere la privacy degli elettori, esiste comunque il rischio che un attaccante possa tentare di risalire all’identità dell’elettore tramite attacchi di forza bruta o altre tecniche. Il sistema, una volta progettato, dovrebbe essere realizzato per consentire all’occorrenza la verifica e l’audit della registrazione dei voti, consentendo agli osservatori esterni di verificare che i voti siano registrati in modo sicuro, senza che sia possibile risalire all’identità dell’elettore e senza poter, nel contempo, modificare i voti dopo che sono avvenuti.

    …e allora usiamo la blockchain!!1

    L’idea di sfruttare una blockchain per il voto elettronico è stata discussa in molti contesti, e apparentemente fa al caso nostro: permette di salvare più transazioni (nello specifico, ovviamente, i nostri voti) senza che gli stessi siano manipolabili (una manipolazione comprometterebbe l’intera blockchain). Esistono pero’ delle criticità da affrontare: sebbene la blockchain sia considerata sicura grazie alla sua struttura decentralizzata e alla crittografia avanzata, ci sono concrete preoccupazioni riguardo alla vulnerabilità agli attacchi informatici. Se il sistema non è implementato correttamente, potrebbe essere soggetto a manipolazioni o hacking, cosa che è già capitata in vari contesti di uso di questa tecnologia. Inoltre la blockchain è pubblica per natura, il che potrebbe sollevare preoccupazioni riguardo alla privacy dei votanti. Anche se i dettagli personali sono in genere crittografati, c’è comunque il rischio che le informazioni possano essere rintracciate o identificate come abbiamo appena visto.

    Verificare l’identità dei votanti in un sistema di voto elettronico basato su blockchain può essere altresì complicato difficile, così come garantire che nessuno possa votare più volte. Poiché le transazioni sulla blockchain sono irreversibili, inoltre, potrebbe essere difficile risolvere le controversie o correggere errori nel caso in cui si verifichino problemi di altra natura durante il processo di voto. Come se non bastasse, in alcuni casi, anche se la tecnologia blockchain è formalmente decentralizzata, il controllo effettivo del sistema potrebbe essere concentrato in poche mani, compromettendo la sicurezza e l’integrità del processo di voto.

    Il voto a nome di altri

    Ciccio è un ingegnere navale che vive ancora con l’anziana nonna Maria, una signora molto simpatica quanto poco avvezza alle nuove tecnologie. In teoria in un sistema digitale del genere, nello specifico via internet, sarebbe agevole per Ciccio votare da casa sia a nome proprio che a nome di nonna Maria. Se Ciccio votasse sia per sé stesso che per sua nonna si solleverebbero una serie di ulteriori problematiche legate a :

    1. Integrità del processo di voto: Se Ciccio è in grado per estensione di votare più volte o di votare a nome di altre persone, comprometterebbe l’integrità del processo elettorale, invalidandolo.
    2. Sicurezza e autenticazione degli elettori: Il voto digitale dovrebbe essere in grado di garantire l’autenticità degli elettori e impedire la duplicazione dei voti. Se il sistema non è in grado di identificare in modo univoco gli elettori e prevenire frodi come il voto multipli, diventa vulnerabile agli abusi.
    3. Tracciabilità dei voti: È importante che il sistema di voto consenta la tracciabilità dei voti in modo che sia possibile individuare e correggere eventuali irregolarità o frodi. Cosa che anche qui diventa un requisito irrealizzabile: da un lato si cerca di tutelare la privacy e tracciare il meno possibile, dall’altro si deve evitare che uno possa votare due volte.
    4. Verifica dell’identità: Il voto digitale deve essere in grado di verificare l’identità degli elettori in modo sicuro e affidabile. Ciò potrebbe implicare l’uso di tecnologie di autenticazione avanzate, come la biometria o le firme digitali.

    Perchè il voto elettronico non può funzionare

    Il padre degli scettici rimane senza dubbio Bruce Schneiner, che nel suo blog (già nel 2006) aveva espresso le proprie perplessità in merito. Le perplessità dell’autore in merito al voto elettronico derivano dalla difficoltà intrinseca nell’operazione di voto, non tanto ai limiti tecnologici che sono stati ampiamente superati da quando l’argomentazione è stata fatta la prima volta. Si tratta di un problema legato genericamente all’informatica e non allo sviluppo tecnologico nel suo specifico, quindi non è un qualcosa che si risolve usando computer più potenti, aumentando la memoria e così via. In primis il voto elettronico deve aumentare la precisione in termini di memoria e al tempo stesso la fiducia da parte delle persone.

    Requisiti di base

    Ma come avviene un’elezione, di norma? Anzitutto sfruttando sia la precisione che la sicurezza: riportando le intenzioni di ogni singolo elettore e traducendole in un conteggio, in modo tale che il voto non sia manipolabile in seguito. Un errore anche piccolo, già in questa fase, può essere fatale e invalidare l’operazione. Dovrebbe essere impossibile modificare il voto di qualcun altro, riempire schede elettorali con voti non propri, distruggere voti o influenzare in qualsiasi altro modo l’accuratezza del conteggio. Un secondo aspetto rilevante è legato alla privacy: le votazioni segrete sono fondamentali per la democrazia e i sistemi di voto devono essere progettati, per loro stessa natura, in modo da facilitare l’anonimato degli elettori. Un terzo aspetto sensibile per Schneiner è la scalabilità del voto elettronico, considerando che si tratta di far votare mediante milioni di persone, cosa che richiede un’infrastruttura adeguata e protetta, esattamente come avviene per il quarto requisito minimale che è la velocità (intesa come capacità di performare ad alte prestazioni). Merita anche menzione il fatto che la precisione, in questa sede, non è solo una questione di rappresentazione del dato digitale e di gestione dell’eventuale traboccamento (overflow), ma si lega ad un processo – tipicamente umano – di “traduzione” o interpretazione, per cui i voti sono conteggiati in modo regolare (per dirla con l’autore: “Accuracy is how well the process translates voter intent into appropriately counted votes“).

    Schneiner riporta numerosi casi avvenuti nella storia, dall’inizio degli anni Duemila in poi, di elezioni con errori di conteggio causati da bug informatici, che rimangono il problema più sostanziale.

    Propagazione degli errori

    La tecnologia tendenzialmente tende ad andare contro la precisione, e questo perchè tende ad aggiungere passaggi in più rispetto a quelli necessari. Se ad esempio avessimo un sistema di conteggio delle schede basato su un lettore, sarebbe richiesto leggere i voti, interpretarli, salvarli in un database, conteggiarli alla fine. In questo lungo workflow possono avvenire problemi tecnici di vario tipo, da bug imprevedibili fino a cali di tensione elettrica. Ogni stadio di elaborazione, quale che esso sia, tende ad aumentare la probabilità di errori, probabilità che aumenta in modo critico se si considera la distribuzione dei seggi elettorali in tutta la nazione. Fino a questo punto si potrebbe quasi essere ottimisti, dato che resta vero che statisticamente gli errori tenderanno a propagarsi in modo uniforme per ogni candidato sui grandi numeri, risultando comunque come complicazione non da poco per decidere un vincitore che vinca su un’altra per la classica manciata di voti, specie se quest’ultima fosse dell’ordine di grandezza dell’errore medio. Cosa che peraltro non è detto che valga nei singoli casi, dato che in caso di bug l’errore tendeva a distorcere il numero di voti in favore di un candidato o di un altro, e rimane quantomeno incauto presumere che gli errori possiedano distribuzione uniforme.

    Usabilità dei dispositivi

    Il digitale permetterebbe di votare anche a chi non avesse la possibilità di farlo in maniera sostanziale, usando touch screen e analoghi: ma questo non può dare la garanzia che l’errore non finisca per avere la meglio in maniera subdola. I “bug” o gli errori nei software sono all’ordine del giorno, come sa bene ogni utente abituale o professionale di qualsiasi computer. I programmi informatici possono smettere di funzionare anche se ben progettati, e lo fanno spesso e volentieri in modi sorprendenti e subdoli. Questo ovviamente vale per tutti i software, compreso il software delle macchine per il voto computerizzate, ed è uno degli aspetti più convincenti sulla questione che depone contro, in definitiva, il voto elettronico.

    Macchine di tipo Direct Record Electronic (DRE)

    Nel maggio 2004 sono state sperimentate nelle elezioni in India delle macchine chiamate DRE, che consistevano in un computer con una serie di pulsanti per esprimere il voto. Presentavano la caratteristica che il voto una volta espresso veniva anche stampato su carta, in modo che l’elettore lo vedesse senza poterselo portare a casa e avesse la conferma che il voto era stato registrato nel modo previsto. Il software utilizzato su macchine DRE presenti e future, ovviamente, dovrebbe essere rigorosamente open source, esattamente come avviene per il software dello SPID in Italia.

    Ciò permetterebbe a chiunque sia interessato di esaminare il software e trovare bug, che possono essere corretti, un’analisi pubblica che migliorerebbe la loro sicurezza e aumenterebbe la fiducia del pubblico nel processo di voto. Naturalmente questo rimane un requisito necessario ma non sufficiente di per sé, per quanto abbiamo scritto ed evidenziato in precedenza.

    Antibufala: nello [Stato X] hanno usato il voto elettronico, quindi funziona!

    Si sente spesso l’argomentazione che il voto elettronico è stato utilizzato in almeno un altro stato diverso dal nostro, e questo dovrebbe essere un buon motivo motivo per farne uso. Questo è un equivoco molto diffuso: il problema non è che quel sistema funziona e che quindi “di conseguenza” funzionerà anche il nostro, per lo stesso motivo per cui uno stesso modello di cellulare può funzionare una vita per una persona e smettere di funzionare all’improvviso per un’altra. Si tratta di un’attribuzione di falsa causa che manca completamente il punto della questione: il problema principale del voto elettronico sta nel fatto che i bug di un sistema del genere sarebbero inaccettabili quanto difficili o impossibili da rilevare, e questo si può rilevare nelle quattro dimensioni di cui abbiamo parlato (sicurezza mai garantita al 100%, rischio di leak e di rendere i voti pubblici quanto dovrebbero essere liberi e segreti, impossibilità di rilevare bug, difficoltà pratica di risolvere un bug sul momento, probabilità tutt’altro che spuria che un bug rimanga incorporato nel sistema senza che nessuno se ne accorga).

    OpenSSL, senza andare tanto lontano, è stato buggato per anni e ce ne siamo accorti anni dopo, solo nel 2015: su un sistema elettorale che condiziona scelte e politica estera sarebbe, ovviamente, inaccettabile.

    XKCD sul voto elettronico (spiegato)

    La vignetta di XKCD riporta ironicamente le argomentazioni degli scettici a riguardo: mentre i progettisti di aereoplani ed ascensori tendono a ribadire come i sistemi da loro realizzati siano massimamente sicuri, gli informatici tendono ad essere più scettici. In qualche modo è come se questo ci dicesse e ribadisse che valori umani come la democrazia non sono così semplici da trasferire sulle nuove tecnologie, ed è altamente probabile che non si riesca mai ad arrivarci.

    E forse è meglio così.

    Fonte: https://xkcd.com/2030/
    Fonte: https://xkcd.com/2030/

    Come funzionerebbe il voto elettronico

    Il fatto che per delle elezioni politiche amministrative non si possono usare il voto elettronico non vuol dire ovviamente che il voto elettronico non possa essere usato con successo in altri contesti. Ma come funzionerebbe nella pratica? Ecco una panoramica su come solitamente funziona il voto elettronico:

    1. Identificazione dell’elettore: Gli elettori sono identificati tramite mezzi elettronici, come tessere magnetiche, smart card o biometria (ad esempio, impronte digitali).
    2. Autenticazione: Dopo l’identificazione, gli elettori devono autenticarsi attraverso un processo elettronico per garantire che siano autorizzati a votare.
    3. Espressione del voto: Gli elettori selezionano le loro scelte utilizzando l’interfaccia elettronica fornita dal sistema. Questo potrebbe essere un touchscreen, una tastiera o un mouse.
    4. Conferma del voto: Dopo aver fatto le loro scelte, gli elettori confermano il loro voto tramite l’interfaccia elettronica.
    5. Registrazione del voto: Una volta confermato, il voto viene registrato elettronicamente nel sistema.
    6. Conteggio dei voti: Alla chiusura delle elezioni, i voti vengono conteggiati automaticamente dal sistema elettronico.
    7. Verifica e sicurezza: È essenziale che il sistema elettronico di voto sia sicuro e verificabile per garantire l’integrità del processo elettorale. Ciò può implicare l’uso di crittografia, firme digitali e altre misure di sicurezza informatica.

    L’uso del voto elettronico può variare da paese a paese e può suscitare dibattiti riguardo alla sicurezza, all’integrità del voto e alla trasparenza del processo. Alcuni paesi hanno adottato ampiamente il voto elettronico, mentre altri preferiscono ancora il voto cartaceo tradizionale per motivi di sicurezza e affidabilità.

  • Molte VPN commerciali si possono bucare, e non sono state aggiornate

    Molte VPN commerciali si possono bucare, e non sono state aggiornate

    Stando ad un report pubblicato sul blog dei ricercatori informatici Chang-Tsai (devco.re) ci sono buone possibilità  che siano in corso, in questi giorni, tentativi di furto di password e chiavi private su due tipologie di VPN molto utilizzate nella pratica, e che hanno dimenticato di applicare le più recenti patch di sicurezza. Tali vulnerabilità , di fatto, possono essere sfruttate inviando al server una sequenza malevola di caratteri, e la tecnica è talmente interessante che i due informatici ne parleranno alla prossima Black Hat Conference a Las Vegas.

    Il problema risiede all’interno di un modulo di Fortigate SSL VPN, il software usato per le VPN in oltre 480.000 server in tutto il mondo, e Pulse Secure SSL che detiene una quota di server più piccola, ma certamente altrettanto interessante (50.000 server). La vulnerabilità  è presente su moltissimi dei server in questione, considerando che solo alcuni degli stessi hanno aggiornato i software con le ultime patch, e considerando che – come spesso avviene in questi casi, purtroppo – l’applicazione delle patch comporta alcuni problemi di continuità  nel servizio, per cui alcune aziende preferiscono non aggiornare pur di garantire funzionalità  ai propri servizi, ed evitare di perdere clienti.

    Le patch sono comunque disponibili da qualche mese, per tutti i sistemisti che avessero modo di applicarle (cosa ovviamente consigliata).

    L’uso di VPN per proteggere il traffico e navigare in modo anonimo è piuttosto utilizzata, come pratica di sicurezza, da svariati utenti; la maggiorparte dei quali sono ben informati e consapevoli dei rischi per la privacy annessi alla navigazione, come emerso recentemente dal caso degli addon di Firefox usati per spiare gli utenti. Utilizzando una VPN, di fatto, si mette un argine a questo genere di attività  di spionaggio ma rimane un problema di fondo: se le VPN hanno dei log, rimane comunque traccia di quello che abbiamo fatto all’interno degli stessi.

    Photo by Arget on Unsplash
  • È finito il tempo delle VPN a pagamento?

    È finito il tempo delle VPN a pagamento?

    Il sospetto del titolo aleggia tra gli esperti di tecnologia e privacy da molti anni, e di fatto anche sul New York Times ha recentemente espresso i medesimi dubbi a riguardo. Il suo dilemma parte da un’osservazione giusta, che è anche una lecita perplessità : anni fa, racconta, aveva comprato una VPN dal servizio noto come Private Internet Access.

    Anni dopo, nel 2019, l’azienda sarebbe stata rilevata dalla Kape Technologies, che si occupa di sicurezza informatica e che – stando a ciò che scrive –   si era occupata anche di sviluppo e analisi malware. Non solo: in seguito l’azienda avrebbe anche acquistato interi siti di recensioni di VPN, dirottandole positivamente sui prodotti che man mano andava ad acquistare, cannibalizzando un intero mercato e detenendo un quasi-monopolio in materia. Ciò lo avrebbe spinto a cancellare la sottoscrizione, in un’ottica in parte biased: in effetti, non è detto che se uno lavora sui virus informatici allora ne inserisca automaticamente uno dentro ogni suo prodotto, all’insaputa degli utenti. Un po’ più dubbio, in effetti, comprare siti di recensioni per usarli a scopo personale a titolo auto-pubblicità  (per inciso, con Trovalost.it ci hanno provato almeno due o tre volte, in questi anni). Nonostante quella considerazione in parte semplicistica, il suo atteggiamento poteva tranquillamente essere quello di altri utenti preoccupati per la privacy, anche sull’onda della paranoia informativa che finiscono per indurre le notizie ripetitive o troppo “aggressive” in merito (dispiace, ad esempio, vedere testate informatiche fare clickbait becero su leak e fughe di dati).

    Ora, sappiamo bene come le VPN servano a proteggere il traffico internet, e questo vale per non esporsi al rischio malware o intercettazioni se facciamo operazioni delicate (home banking, lettura email riservate, chat ecc.). La VPN crea uno “strato” di protezione crittografato, al fine di limitare casi di intrusione informatica o spionaggio dovuti – ad esempio – all’uso di reti wireless senza password o protette con password troppo semplici. E come tutte le tecnologie, possono invecchiare rapidamente, diventando inutili o obsolete senza contare che, nella pratica, potrebbero semplicemente spostare il problema invece di risolverlo.

    È bene tenere presente che se compriamo un qualsiasi servizio di VPN ci stiamo “fidando” implicitamente dell’azienda che ce lo fornisce: magari è solo un reseller, o al limite un’azienda che fornisce servizi low cost, potrebbe avere sede in alcuni casi in luoghi sperduti, fuori da qualsiasi giurisdizione e con la fiscalità  abbattuta proprio per questo. Se da un lato, pertanto, viene da pensare che sia la scelta più adeguata per compiere attività  riservate, proprio perchè la difficoltà  nel raggiungerli potrebbe giocare a vantaggio di chi vorrebbe rimanere anonimo.

    Da un altro punto di vista, queste società  potrebbero tranquillamente mantenere dei log interni con tutto quello che facciamo, che un giorno potrebbero essere oggetto di leak o furti di dati come quelli capitati di recente a Facebook, Brewdog o Twitch. Capitasse ad una VPN sarebbe, in effetti, davvero disastroso, per cui uno potrebbe e dovrebbe registrarsi sempre, se possibile, con un indirizzo email dedicato al compito, non con quello personale o aziendale. Poi ovviamente è possibile che si possa comunque risalire all’identità  della persona, ma a quel punto sta tutto nel capire se il servizio VPN era davvero all’altezza della situazione, come competenze e tutto.

    La sicurezza su internet per certi versi è più curata e migliorata rispetto al passato, ormai costa quanto un abbonamento a DAZN – tanto che alcuni ritengono che la protezione che offrono sia farlocca o superflua. Il vero dilemma è capire a quale servizio affidarsi, e la cosa interessante è che non esiste una vera e propria risposta certa al problema.

    Un hacker di vecchia scuola, ad esempio, potrebbe pensare di crearsi una VPN da solo, facendola girare su un servizio di hosting o su un VPS, usando SoftEther o OpenVPN. Ma questa soluzione può essere indolore per un singolo, e diventerebbe difficile da gestire, in molti casi, a livello aziendale. E anche qui non risolve il problema del trust o fiducia: devi sempre assegnare le “chiavi” delle tue cose a qualcun altro, che potrebbe comunque farsi gli affari tuoi se non prendi le dovute precauzioni. Senza contare che non tutti possono nè devono fare una cosa del genere. Ci sono anche soluzioni ulteriori come Algo, ad esempio, che pero’ presentano anch’esse dei limiti e si possono, se non altro, far funzionare su un’istanza di Google Cloud.

    Se ne esce provando a vedere la questione da una prospettiva differente, e considerando che già  molti più iti di qualche anno fa usano HTTPS, ad esempio, il che – almeno lato web – permette una maggiore sicurezza connaturata alla connettività , in parte a prescindere dall’uso delle VPN o meno. L’autenticazione a due fattori, poi, permette di limitare i casi di furto di dati, garantendo che l’utente proprietario sia plausibilmente l’unico a poter accedere al proprio account (e facendo uso dell’autenticazione con firma digitale via app, non quella via SMS che in alcuni paesi potrebbe essere meno sicura). L’aggiornamento costante di sistema operativo, app che si usano e browser è poi un altro aspetto cruciale per la sicurezza informatica di base, che spesso può compensare la mancanza di una VPN facendo uso ad esempio di browser anonimi e sicuri come TOR. Ormai, del resto, a livello newbie le Wi-Fi gratuite sono un po’ superate: quando andiamo in hotel, la prossima volta, se la rete non dovesse apparire troppo protetta possiamo optare per un comodo hotspot anche con il cellulare, protetto da una password robusta.

    Ovviamente non è nostra intenzione banalizzare la questione o dire che le VPN sono inutili, ci mancherebbe altro. In certi contesti sono e rimangono fondamentali, per quanto sia poi necessario conoscerne limiti ed effettività  degli aspetti più tecnici.

  • Cos’è e come difendersi dal mail tampering

    Cos’è e come difendersi dal mail tampering

    Cos’è il mail tampering

    Il “mail tampering” è un termine che si riferisce alla manipolazione non autorizzata o fraudolenta delle email durante il loro transito attraverso la rete o durante la loro memorizzazione sui server di posta elettronica. Questo tipo di manipolazione può comportare diverse attività dannose, tra cui:

    1. Modifica dei contenuti: Un attaccante può alterare il contenuto di un’email, aggiungendo, rimuovendo o modificando testo, allegati o link. Questo può essere fatto per scopi fraudolenti, come l’invio di informazioni false o la distribuzione di malware.
    2. Intercettazione delle credenziali: Un attaccante può intercettare le email contenenti informazioni sensibili come le credenziali di accesso, le password o i dettagli finanziari. Questo può portare al furto di identità o all’accesso non autorizzato a account e servizi online.
    3. Spoofing: Un attaccante può modificare il mittente di un’email in modo che sembri provenire da un’altra persona o organizzazione legittima. Questa tecnica, conosciuta come spoofing, è spesso utilizzata per ingannare le persone e ottenere informazioni personali o finanziarie.
    4. Inserimento di malware: Un attaccante può inserire malware, come virus o trojan, nelle email in modo che vengano scaricati e eseguiti quando l’utente apre l’allegato o clicca su un link dannoso.
    5. Rubare informazioni riservate: Un attaccante può cercare di ottenere informazioni riservate o sensibili, come dati aziendali confidenziali o informazioni personali degli utenti, manipolando le email durante il loro transito attraverso la rete.

    Per proteggersi dal mail tampering, è importante adottare pratiche di sicurezza informatica solide, come l’utilizzo di firme digitali per verificare l’autenticità delle email, l’installazione di software antivirus e antimalware aggiornati, e l’educazione degli utenti sul riconoscimento delle email sospette o fraudolente. Inoltre, le aziende dovrebbero implementare misure di sicurezza avanzate, come la crittografia dei messaggi e la gestione centralizzata delle email, per proteggere le comunicazioni sensibili.

    Come difendersi dal mail tampering

     

  • Da dove prende i testi ChatGPT

    Da dove prende i testi ChatGPT

    Negli ultimi anni l’intelligenza artificiale ha fatto passi da gigante nel campo del linguaggio naturale, con modelli come ChatGPT che dimostrano capacità sorprendenti nel comprendere e generare testo in modo coerente e contestualmente appropriato. Un aspetto fondamentale di modelli come ChatGPT è la fonte dei testi su cui vengono addestrati, ovvero i testi che vengono usati per addestrare il modello. In questo articolo, esploreremo in dettaglio da dove prende i testi ChatGPT e come questo influisce sulle sue capacità linguistiche, per quello che è dato sapere.

    Corpus di Testo Pubblico

    In primis, ChatGPT è addestrato su un vasto corpus di testo raccolto da fonti pubbliche su Internet. Questo corpus include una vasta gamma di documenti, come articoli di giornale, libri, blog, forum online, siti web, e altro ancora. L’ampia varietà di fonti assicura che il modello sia esposto a una vasta gamma di stili di scrittura, argomenti e registri linguistici. Ho fatto anche un piccolo test sull’”autoconsapevolezza” di ChatGPT 3.5: a domanda specifica, mi ha risposto che

    come modello di linguaggio ho accesso a un vasto corpus di testo pubblicamente disponibile. Questo corpus viene utilizzato per addestrarmi a comprendere e generare testo in modo coerente e contestualmente appropriato. Prima di essere utilizzati per l’addestramento, i testi vengono sottoposti a una serie di pre-elaborazioni per prepararli per l’uso nel modello. Questo processo può includere la rimozione di informazioni personali o sensibili, la standardizzazione del formato e la segmentazione in frasi o paragrafi. L’obiettivo di questa fase è garantire che i testi siano presentati in modo uniforme e coerente al modello durante l’addestramento. Ma resta il problema di cui sopra, mai chiarito ed oggetto di numerose polemiche in merito.

    In qualche modo, quindi, ChatGPT risponde alla policy ultra-permissiva per cui qualsiasi dato disponibile pubblicamente viene, in teoria, assorbito nel corpus di cui sopra. Il problema di fondo è che così facendo, di fatto, si rischia di includere anche leak di informazioni trapelate dal web in maniera illecita o in violazione della privacy.

    Lingua e Contesto

    Un aspetto cruciale nella comprensione di da dove provengono i testi sembra poi essere il contesto culturale e linguistico. Il corpus di testo su cui viene addestrato il modello riflette la diversità linguistica e culturale della rete. Ciò significa che il modello è esposto a una varietà di lingue, dialetti e argomenti culturali, contribuendo alla sua comprensione e capacità di generare testo in diverse situazioni. In alcuni casi, ad esempio, ChatGPT non riesce a riprodurre in modo corretto nè calcoli complessi nè alcuni tipi di lingue o di dialetti per cui sono disponibili poche fonti su internet.

    È importante riconoscere che l’utilizzo di testi pubblici per l’addestramento di modelli come ChatGPT solleva questioni etiche e di privacy. È fondamentale rispettare i diritti dei creatori dei testi e prendere misure per proteggere la privacy delle persone coinvolte. Le aziende che sviluppano e utilizzano questi modelli devono adottare politiche etiche e procedure per garantire il rispetto dei diritti e la protezione della privacy.

  • Pharming in informatica: cos’è e cosa si rischia

    Pharming in informatica: cos’è e cosa si rischia

    Il pharming rappresenta una minaccia significativa per la sicurezza online, in quanto sfrutta le vulnerabilità nei sistemi DNS e nelle reti per indirizzare gli utenti verso siti web contraffatti. Comprendere il suo significato e adottare le misure di sicurezza adeguate sono passaggi fondamentali per proteggere la propria identità e le proprie informazioni sensibili nell’era digitale.

    Pharming con modifica maliziosa del file hosts

    Per comprendere bene il significato del pharming si deve partire dalla struttura stessa di internet: una rete di nodi o host che funziona con commutazione a pacchetto, per cui i nomi di dominio finiscono per essere spesso il punto di compromissione più comune di casi del genere. Ad esempio, voci incorrette nel file hosts di un computer, che modificano la risoluzione del DNS stesso in Windows, finiscono per diventare un bersaglio molto comune per il malware. Una volta riscritto, una richiesta legittima per un sito web sensibile può indirizzare l’utente verso una copia fraudolenta dello stesso, senza che l’utente se ne accorga e sfruttando pagine web identiche nell’aspetto (e a volte con certificati SSL ingannevoli). I personal computer come desktop e laptop sono molto spesso obiettivi di attacchi informatici di pharming perché sono amministrati peggio di quanto non avvenga per altri server o computer connessi in rete.

    Pharming con alterazione malevola del router

    A differenza della tecnica precedente, l’alterazione della configurazione del router è molto più difficile da rilevare. L’intera LAN che fa uso di quel router ne può risultare compromessa, e in genere i router possono trasmettere informazioni nella risoluzione del DNS in modo ingannevole in due modi: errata configurazione delle impostazioni esistenti o, in alcuni casi, riscrittura completa del firmware Molti router consentono infatti all’amministratore di specificare un particolare DNS di fiducia al posto di quello suggerito da un nodo superiore (che è tipicamente l’ISP o Internet Service Provider). Un attacco malevolo potrebbe pertanto specificare un server DNS sotto la propria gestione, invece di uno legittimo, sottraendo così tutti i dati personali che passano dall’utente ignaro. Il pharming è in effetti solo uno dei molti attacchi che il firmware malintenzionato può essere in grado di effettuare; altri includono l’intercettazione, gli attacchi attivi dell’uomo nel mezzo e la registrazione del traffico. Non sempre gli antivirus si accorgono di queste situazioni, e spesso può essere richiesto l’intervento di personale tecnico specializzato. Molte problematiche, di interesse per lo più teorico, riguardano il fatto che i router siano facilmente soggetti ad attacchi a dizionario (brute force), perchè non prevedono limitazioni se uno prova ad inserirne più di una di seguito per tentativi.

    Alcuni esempi di pharming

    Per comprendere meglio come funziona il Pharming, possiamo prendere in considerazione alcuni esempi pratici:

    1. Attacchi al Sistema DNS: Gli aggressori possono compromettere i server DNS, sostituendo gli indirizzi IP dei siti legittimi con quelli dei loro siti contraffatti. In questo modo, quando un utente tenta di accedere al sito legittimo, viene reindirizzato verso il sito malevolo.
    2. Manipolazione del Router: Gli aggressori possono sfruttare vulnerabilità nei router domestici o aziendali per modificare le impostazioni DNS. Questo consente loro di dirottare il traffico verso siti web contraffatti senza che gli utenti ne siano consapevoli.
    3. Infezioni di Malware: Alcuni tipi di malware possono installare componenti sul computer dell’utente che modificano le impostazioni DNS o inseriscono voci false nel file hosts, indirizzando così l’utente verso siti web malevoli.

    Cosa cambia tra phishing e pharming

    C’è una differenza sostanziale tra i due: mentre il phishing si concentra sull’ingannare gli utenti attraverso comunicazioni fraudolente per ottenere informazioni sensibili, il pharming manipola l’infrastruttura di rete o i dispositivi degli utenti per indirizzarli verso siti web contraffatti senza il loro coinvolgimento diretto.

    Il phishing e il pharming sono entrambi tipi di attacchi informatici che mirano a ottenere informazioni personali o sensibili dagli utenti, ma differiscono nel modo in cui vengono eseguiti e nell’approccio utilizzato per raggiungere il loro obiettivo.

    Phishing:

    • Nel phishing, gli aggressori inviano messaggi di posta elettronica, SMS o altri tipi di comunicazioni che sembrano provenire da fonti affidabili, come istituti finanziari, aziende o servizi online.
    • Questi messaggi solitamente chiedono agli utenti di fornire informazioni personali, come password, dati di accesso, numeri di carte di credito, o di cliccare su link che li indirizzano verso siti web contraffatti.
    • Il phishing spesso si basa sulla persuasione e sulla manipolazione emotiva per indurre gli utenti a fornire volontariamente le proprie informazioni sensibili.

    Pharming:

    • Il pharming coinvolge la manipolazione del sistema di risoluzione dei nomi di dominio (DNS) o delle impostazioni di routing di una rete al fine di indirizzare gli utenti verso siti web contraffatti senza il loro consenso o la loro consapevolezza.
    • Gli attacchi di pharming possono avvenire senza che l’utente compia alcuna azione, poiché vengono manipolati i sistemi di rete o i dispositivi di destinazione per reindirizzare il traffico web verso siti falsi.
    • A differenza del phishing, il pharming non richiede l’interazione diretta degli utenti e può essere più difficile da individuare, poiché non dipende dalla persuasione o dall’inganno degli utenti.

    Proteggersi dal Pharming: Consigli per la Sicurezza Online

    Per proteggersi dalle minacce del Pharming, è fondamentale adottare le seguenti misure di sicurezza:

    1. Mantenere il Software Aggiornato: Assicurarsi che tutti i dispositivi e i software siano aggiornati con le ultime patch di sicurezza per correggere eventuali vulnerabilità.
    2. Utilizzare Soluzioni Antimalware: Installare e mantenere aggiornati software antimalware affidabili per proteggere i dispositivi da malware che potrebbero essere utilizzati per condurre attacchi di Pharming.
    3. Verificare i Certificati SSL/TLS: Prima di inserire informazioni sensibili su un sito web, verificare sempre che la connessione sia protetta utilizzando un certificato SSL/TLS valido.

    Foto di Simon da Pixabay

  • Errore 403 su DAZN spiegato ai comuni mortali (e qualche indizio per risolvere)

    Errore 403 su DAZN spiegato ai comuni mortali (e qualche indizio per risolvere)

    Natura del problema: si tratta di un problema che può capitare per le cause più svariate, e che in questo caso interessa il servizio di streaming video a pagamento DAZN. La notifica di errore 403 è il modo in cui il sito di DAZN ci dice che ha ricevuto una richiesta che non può soddisfare.

    Da cosa dipende l’errore 403? Significa che il sito non è disponibile al momento, riprovare più tardi o contattare l’assistenza.

    Ecco in breve alcuni problemi più comuni, e come è possibile provare a risolverli.

    • Sito non attivo: Il sito di DAZN potrebbe essere inattivo, tocca riprovare dopo qualche minuto per vedere se si risolve. Per ingannare l’attesa provare a riavviare il PC, lo smartphone oppure il router che state usando per connettervi.
    • Ban del vostro IP: L’indirizzo da cui state accedendo ad internet potrebbe essere stato bannato dal sito di DAZN, per cui provate ad accedere alla stessa pagina via proxy, VPN o TOR o connessione sul cellulare per capire quantomeno se il problema sia legato al vostro IP. Si consiglia di riprovare dopo qualche minuto.
    • Problemi di login: è possibile che abbiate, in teoria, inserito delle credenziali di accesso errate, come username o password; in alcuni casi potrebbe uscire fuori un errore di questo tipo.

    Come si risolve, quindi? Semplicemente, riprovare più tardi, provare con un altro browser, pulire la cronologia cache e cronologia oppure – cosa che vi suggeriamo nella maggioranza dei casi – contattare l’assistenza.  

    Come contattare l’assistenza di DAZN

    In genere puoi

    1. consultare le FAQ di DAZN e trovare una risposta alla tua domanda
    2. NON telefonare, DAZN non fa assistenza telefonica, tanto che l’unico numero che si trova online è inglese e non risponde a problemi tecnici;
    3. prova a scrivere a DAZN via Twitter: @dazn_help_ita
    4. scrivendo una mail a help@dazn.com oppure a   dazn.support@performgroup.com (metodo non consigliato)
    5. andando in chat, ovvero: cliccando nel sito ufficiale all’indirizzo https://www.dazn.com/it-IT/help, e poi cliccando sulla scritta CHATTA CON NOI in giallo, in basso a destra.

    Eccola la nostra chat di assistenza di DAZN, in basso a destra scorrendo fino a alla fine della pagina:

    ed ecco come si presenta la chat:

    Si tratta di un chatbot, almeno nelle prime fasi del contatto, ma dovrebbe dare la possibilità  di chattare con un operatore umano se lo scrivete in chat.