La verità è là fuori

Minimi

La verità è là fuori

Come chiunque abbia una certa età con un interesse particolare nel campo della sicurezza Internet, ho anche un’esperienza di fondo nel – beh, diciamolo – nell’hacking. Ciò mi rende immediatamente due volte più ripugnante per molte anime pure nel settore della sicurezza IT, poiché sono sia un ex hacker che un giornalista. Ma sono un uomo pratico che crede fermamente che il modo migliore per imparare sia attraverso l’esperienza. Anche se non consiglierei in alcun modo di assumere qualcuno che abbia effettivamente scritto codice dannoso, che si tratti di un file virus, worm o spyware: per un lavoro di sicurezza, le cose sono meno chiare quando si tratta di assumere ex hacker. Ad esempio, alcuni dei migliori penetration tester che conosco si sono fatti le ossa esplorando sistemi senza permesso negli anni '80, prima che l'hacking diventasse un reato a tutti gli effetti nel Regno Unito.

Un hacker che ha attirato la mia attenzione di recente e che sicuramente ha tutti gli ingredienti necessari per una funzionalità film, è riuscito a violare la sicurezza di uno degli edifici più sorvegliati del Regno Unito, la House of Beni comuni. Con più di un piccolo aiuto da parte della BBC che ha filmato un servizio per la serie Inside Out, questo hacker è riuscito a contrabbandare la sua attrezzatura oltre le guardie di sicurezza e nell'ufficio del parlamentare di Guildford, Anne Milton, che aveva accettato di lasciarla in pace per soli 60 secondi. Immagino che non si possa incolpare il parlamentare per aver pensato che i suoi segreti sarebbero stati al sicuro, come sicuramente ha fatto il giornalista della BBC non avrebbe potuto aggirare la sicurezza del suo computer e compromettere i suoi dati riservati in meno di un minuto. La signora Milton, però, si sbagliava, perché a questo hacker sono bastati solo 15 secondi per installare un keylogger.

Ok, chiamarla hacker è un po' esagerato, dato che la BBC sostiene che lei difficilmente distingueva un'estremità di un computer dall'altra, ma d'altra parte la capacità di connettere alcuni computer tipo di keylogger basato su hardware al cavo della tastiera o posizionare un'unità flash USB contenente una routine di autoinstallazione in una porta USB libera non è certo una cosa da poco scienza. Né comprendere che la sicurezza richiede più che concentrarsi sul quadro generale: richiede attenzione anche ai piccoli dettagli. Molto piccola in questo caso, visto che il giornalista in questione aveva appena sei anni.

Non conosco i dettagli precisi del dispositivo utilizzato in questo attacco al Parlamento britannico, ma supponiamo che si trattasse di un keylogger hardware. Questi sono quasi impossibili da rilevare o bloccare, ma l'hacker avrà bisogno di un ulteriore accesso per recuperare il dispositivo ed estrarne i dati catturati se non è installata alcuna software. Se invece si trattasse di un'applicazione software keylogger installata da un'unità USB, la situazione è più grave. La tecnologia esiste da molto tempo per impedire che tali applicazioni vengano installate da supporti esterni non autorizzati. Se un’istituzione con requisiti di sicurezza così evidenti come la sede del nostro governo non dispone di tali basi, allora sono seriamente preoccupato per la nostra capacità di vincere la guerra al terrorismo.

Il virus dell'iPod è tutta pubblicità e niente pantaloni

Ero, in un certo senso molto nerd, piuttosto eccitato dalla notizia di Kaspersky Labs di aver scoperto il primo virus specifico per iPod. Il primo segno nella mia eccitazione è stato causato dalla riga nell'e-mail che diceva "prova di concetto", perché questo significa inevitabilmente che non si tratta affatto di un virus reale, o meglio, non è una minaccia reale nel mondo reale per utenti. Le ammaccature nella discussione diventavano più grandi man mano che esploravo ulteriormente, con la consapevolezza che per "Podloso", come veniva chiamato, per funzionare era necessario che l'utente dell'iPod avesse violato il dispositivo per sostituire il sistema operativo predefinito con un'installazione Linux specifica Invece. Dire che questo riduce notevolmente il numero di iPod che potrebbero, teoricamente, essere a rischio a causa di Podloso è un eufemismo. Ricorda, stiamo parlando di un'installazione Linux sul tuo iPod, non sul computer a cui lo colleghi.