Agosto 2013. Negli Stati uniti accade uno scandalo: una persona sconosciuta si connesse a un monitor di vigilanza di un neonato e cominciò a dire oscenità ad una bambina di due anni.

Risulta che il fabbricante aveva venduto un lotto di dispositivi con un errore nel software e questo rese possibile intercettare il segnale. Nonostante la compagnia non avesse avvisato i clienti di questo problema, si cercarono i dispositivi vulnerabili e presero i fabbricanti disonesti.

Per questo in Svizzera John Matherly creò una rete sociale specializzata chiamata Shodan.

In pratica questo ha dato inizio alla vigilanza totale di tutti gli abitanti della terra, perché tutti i dispositivi sono vulnerabili e tutto è disponibile a qualsiasi utente.

Il processore che controlla il dispositivo può inserirsi in qualsiasi apparato, in una presa elettrica, in una console, in qualsiasi cosa, pare che i televisori in questo senso siano i più esposti. Se un dispositivo ha una videocamera, un microfono e un sensore di movimento, può essere usato per lo spionaggio. Come risultato, più di un milione e mezzo si dispositivi risultarono essere nel mirino del motore di ricerca e milioni di persone, senza saperlo, si sono convertiti in protagonisti di un reality show.

I video sia pubblici che privati, da qualsiasi parte del mondo, arrivano in internet attraverso dispositivi non protetti.

La maggior parte delle volte i proprietari sono traditi dagli apparati intelligenti.

Quali sono gli elettrodomestici che tradiscono i loro proprietari? Con il loro aiuto, possono vedervi nel vostro appartamento in biancheria intima, ogni passo può essere spiato, tutta la vita umana sarà qui in vista. Secondo gli analisti, per il 2020 più di 2 miliardi di dispositivi saranno connessi alla rete mondiale. Se i fabbricanti non proteggeranno i dispositivi intelligenti dagli attacchi degli hackers, gli utenti saranno in pericolo. Se avete una theiera elettrica con spegnimento automatico, ma col coperchio aperto, questa potrebbe bruciare, poiché i sensori non sarebbero attivati, quindi sarebbe bene installarne uno. E così, quindi, hanno creato elettrodomestici capaci di connettersi e trasmettere in rete l’informazione sul fatto che qualcosa sta andando male.

Questo significa che possono trasmettere in internet le informazioni su quello che accade al loro intorno. I frigoriferi con schermi integrati sono sempre più popolari in diversi paesi, piacciano specialmente agli americani. Pochi utenti sanno però, che in alcuni modelli vi è incorporata una piccola videocamera. Quando la rete wifi domestica di internet si connette con il dispositivo, il video della cucina può trasmettere, il video può essere immesso nella rete globale e questo accade se la configurazione originale di fabbrica del dispositivo viene mantenuta intatta dopo l’acquisto, ma per la maggior parte, tutti i compratori neppure cambiano i codici. C’è il caso di quando una donna girava in casa sua parlando in abbigliamento intimo col marito e la camera trasmetteva tutto.

Attraverso il motore di ricerca di Shodan, uno può sedersi a vedere tutto questo in diretta, ricevere da qualsiasi parte del mondo e vedere cosa succede nella cucina e sarà la stessa cosa, sia che si tratti Trump, di Obama o della Clinton.

Le immagi si vedranno in ogni caso.

Secondo i fabbricanti di una marca di orologio d’allarme intelligente, il loro dispositivo è progettato per migliorare la qualità del sonno. Il microfono incorporato registra continuamente tutti i suoni nella stanza da letto, la temperatura e l’umidità dell’aria. E’ una console in miniatura che si aggancia alle coperte e memorizza tutti i movimenti del corpo durante il sonno. Tutte le registrazioni saranno disponibili perché l’utente le guardi, però possono vederle e ascoltare anche altri. Il contratto d’ acquisto stabilisce che le imprese e i fabbricanti non sono responsabili dell’ eliminazione dei dati che possono essere diffusi. Il periodo di conservazione di questi dati non è limitato nel tempo. I data bases di internet di questo disposistivo includono non solo orologi di allarme intelligenti, ma anche routers, Hi-Pones, VigilaBebè e la possibiltà ascoltarli.

Quello che fa più paura è che i semafori, le centrali elettriche e gli impianti di trattamento delle acque possono essere vulnerabili. Gli esperti dicono che gli hackers, se vogliono, possono controllarli in modo remoto e questo pone in pericolo la vita di città intere. Risulta che si può controllare un incrocio, si può controllare lo stato del reattore principale di una centrale nucleare.

Conferenze sulla sicurezza delle reti a Las Vegas.

L’esperto Dan Tenckler dimostra quello che un hacker professionale può fare usando internet sulle cose. Sembra incredibile come con solo toccare un tasto, si vedono i sistemi di controllo senza protezione dei semafori della città, come si scongela la pista di hockey ghiacciata in Danimarca e anche come si mette in movimento in modalità prova il controllo di una centrale idroelettrica in Francia.

Anno 2015 – gli hackers attaccarono accidentalmente una stazione di trattamento delle acque, arrivarono ad accedere alla configurazione chiave del sistema e per curiosità decisero di cambiare la quantità di prodotti chimici utilizzati per purificare le acque. Nello stesso anno una fabbrica di acciaio in Germania e un aeroporto a Varsavia furono attaccati. Se le installazioni tanto importanti risultano sprotette, cosa dire dei dispositivi degli utenti normali?

Per esempio questa automobile, mostra Tenckler: in qualsiasi momento qualcuno può frenare o spegnere il motore a distanza. Qualsiasi dispositivo elettronico che raccoglie informazioni, le immagazzina, può poi metterle a disposizione per essere usate contro le persone. Immaginate, e già si sa di questi casi, se dei pirati informatici riescano a controllare dei pacemakers in remoto, potrebbero inviare una scarica di 8.000 al cuore e di fatto potrebbero uccidere chiunque. Eugeny Cherieshin decise di sperimentare realmente i pericoli di attacchi cibernetici. Si è fatto innestare un chip nella mano. Il giovane è uno dei pochi cyborg che esistono nel mondo, ma a parte questo, fa una vita normale e va a lavorare in ufficio.

“Sfioro il sensore della serratura e questa si apre, non ho la chiave”. Eugeny lavora in una grande imprese che sviluppa programmi di protezione contro gli attacchi cibernetici. Solo quando il computer si è convertito in una parte del suo corpo, l’uomo si è reso conto della sua vulnerabilità.

“Mi sento cambiato molto. In primo luogo ho cominciato a trattare internet in maniera differente.

Per me questo siè convertito in una varietà dello spazio vitale. Sento un’attitudine differente verso la mia privacy. I miei dati privati sono percepiti da me alla stregua dei miei organi interni”.

Secondo le statistiche, più di 400 milioni di smartphone e tablet risultano sprotetti dagli attacchi di malintenzionati. A volte è impossibile verificare in che preciso momento un programma spia ha colpito il tuo dispositivo. Chissà. forse facendo clic in un link sconosciuto, o forse dopo aver ricevuto un sms che neppure è stato mandato da qualcuno.

Andrey Maslovich è un colonnello in pensione del servizio federale di sicurezza russo. Oggi ci mostrerà come funzionano i programmi di vigilanza.

“Ora vado ad eseguire un programma che si connetterà al data base e cercherà di raccogliere i dati per controllare il percorso del telefono e il luogo di lavoro. In più, alcuni dei raccoglitori di informazioni sono equipaggiati con sensori attivi, per esempio la localizzazione geografica, quindi se una persona scrive qualcosa, io vedo il luogo dove si trova”.

L’oggetto dell’ inseguimento è la giornalista Valeria che verificherà le informazioni dell’esperto in tempo reale e le informazioni riservate che manderà il dispositivo.

Nel frattempo guardiamo l’ oggetto d’interesse numero 1, questo è una giornalista e si trova sul nostro controllo di vigilanza, vale a dire, qualsiasi attività e i dispositivi relazionati con lei saranno registrati.

“Sto ricevendo un segnale del fatto che un suo dispositivo portatile si trova in un posto di Mosca. L’ubicazione esatta di Valeria sembra, da quello che appare nel monitor, un caffè, un bar nel centro di Mosca”.

L’esperto carica il profilo del database e di quello che c’è qui. Con queste informazioni si possono anche cercare degli assegni bancari, nomi, soprannomi, data di nascita, sesso, luogo di nascita e tante altre informazioni, come il codice dell’ assicurazione sociale, pensione, pseudonimi, cambi di nome, cambi di utenze, numeri di documenti eccetera. Nello schermo dello specialista si vede tutta l’attività della tastiera del portatile della donna, quello che scrive, che pagina apre e però questo non è tutto.

Le sue immagini in questo preciso momento vengono trasmesse dalla webcam del computer, quindi la giornalista neppure si rende. Perdiamo temporaneamente la sua immagine, però qui Valeria appare di nuovo alla videocamera del suo telefono mobile quando comincia a usarlo in auto. La maggior parte dei telefoni ti fanno foto, semplicemente lo fanno senza suono. Con il telefono spento la situazione è più complicata, ma in molti casi vi sembra che sia spento, però di fatto, se ha una batteria, si può trovare la sua ubicazione. Attenzione, il telefono di Valeria sta suonando, guardiamo quello che accade nel monitor. Il programma non solo intercetta la chiamata, ma anche riconosce l’ubicazione dell’interlocutore e fornisce un identikit completo su di lui, incredibile!

Vediamo anche la sua foto durante la conversazione con Valeria. Non va bene parlare al volante, ciò nonostante qui c’è il suo smartphone, la sua faccia e il sistema ha fatto le verifiche sul data base. Nello stesso modo l’esperto ha intercettato tutti quelli che si sono connessi per telefono con la giornalista durante la giornata.

Faccio una domanda in più: “Sarà possibile ottenere un’immagine di casa sua, quando Valeria spegnerà al telefono e guarderà il suo portatile? Sarà possibile?”

Qui è cominciata la trasmissione di immagini dalla videocamera incorporata nel suo televisore. Questa immagine è l’ultima per oggi, nel televisore già si è acceso e attivato il sensore di movimento, le videocamere e il microfono incorporato sono attivi e anche l’accesso a internet è attivato, vale a dire, questo è tutto quello di cui c’è bisogno.

Riassumendo, in modo continuato, durante tutto il giorno, il nostro esperto può seguire Valeria. In questo, non ha avuto bisogno di nessun dei dispositivi spia che utilizzano abitualmente i detectives, è stato sufficiente un telefono e un portatile che Valeria aveva con sé. Il suoi dispositivi già avevano delle vulnerabilità per la trasmissione di dati. Naturalmente il nostro esperto non userà le informazioni ricevute in nessun modo e la giornalista è stata avvertita del suo inseguimento. Però fa molto paura immaginare le possibili conseguenze se un hacker malintenzionato fosse al posto del nostro esperto.

Condividi e seguici nei social

LEAVE A REPLY

Please enter your comment!
Please enter your name here