27 novembre 2008

Pericolo Wi-FI e Bluetooth!

Hai un computer portatile? Lo usi spesso in viaggio? ATTENTO! Se usi la connessione Wi-Fi i tuoi dati sono in pericolo!
Ma anche il tuo cellulare, se dotato di Bluetooth, può costituire un pericolo.
Un tecnico ben preparato può costruire trappole infallibili, con le quali rubare non solo i tuoi dati di accesso al conto corrente, non solo i dati della tua carta di credito, ma anche, e soprattutto, le informazioni più segrete che può poi utilizzare per qualche ricatto.
Leggi qui sotto un interessante articolo, tratto da Punto Informatico, e capirai come funziona l'aggressione.
Ma, soprattutto, segui queste regole semplici:
  • Tieni sempre spento il wi-fi ed il bluetooth, quando non ti servono.
  • Non fidarti molto delle connessioni wi-fi pubbliche (aeroporti, stazioni, treni), soprattutto se sono gratis e se non sono conosciute.
  • Evita di accedere al tuo conto corrente o di fare acquisti via web, quando usi una connessione wi-fi pubblica.
  • Usa, ogni volta che puoi, la crittografia per lo scambio di email delicate che riguardano il lavoro, la vita privata, qualsiasi aspetto della tua vita che potrebbe metterti in imbarazzo se diventasse pubblico.
Ecco l'articolo

Se una sera d'inverno un viaggiatore

Roma - Nei giorni scorsi ho dovuto muovermi in treno tra Bologna e Firenze, portandomi appresso il laptop, e quello che ho visto mi ha lasciato attonito.
Perché?
Perché il nostro mondo ha un altro aspetto visto da un laptop dotato di interfacce Wi-Fi e/o Bluetooth e di una distribuzione come Backtrack o OSWA Assistant. Per farvi capire cosa intendo sono costretto a ricorrere ad un breve racconto.
Naturalmente, tutto ciò che state per leggere non è mai avvenuto. I nomi sono di fantasia.

Se una sera d'inverno un viaggiatore
Simone si strinse il bavero attorno al collo e lanciò un'occhiata a sud. L'Eurostar 9450 delle 18:30 era già visibile all'ingresso della stazione. Nel giro di un paio di minuti sarebbe stato a bordo, al caldo. Dopo aver corso per circa dieci ore da un cliente all'altro, avrebbe finalmente potuto svestirsi e sedersi. Non vedeva l'ora. L'arrivo a Milano era previsto per le 23:25 per cui Simone avrebbe avuto quasi cinque ore di tempo per lavorare.
In quel momento il suo unico pensiero era il Giappone. I suoi amici stavano per partire e lui non aveva ancora trovato i soldi per seguirli. 3.000 euro. Quella era la cifra necessaria. 3.000 euro che andavano ad aggiungersi ai 35.000 euro che aveva appena speso per la sua nuova auto. Se fosse stato un ragazzo serio, come lo voleva sua madre, avrebbe dovuto rinunciare. Ma Simone aveva sempre desiderato fare quell'esperienza. Le strade senza nome e senza numero, i cartelli con gli ideogrammi, la gente che parla solo giapponese. Nulla a che fare con le solite gite parascolastiche a Londra od a New York. Niente più campi giochi per adolescenti. Voleva mettersi alla prova. Voleva mettere sul passaporto anche quel timbro.

E Simone sapeva dove trovare i soldi. Doveva solo avere un po' di fortuna. Anzi: molta fortuna. Quello era l'ultimo viaggio di rientro prima delle ferie di Natale. La settimana successiva sarebbe rimasto a Milano ed il weekend successivo avrebbe dovuto partire per il Giappone. Non aveva altre occasioni. Doveva mettere nel cesto un pesce entro le prossime cinque ore. E doveva essere un pesce bello grosso.

Appena salito a bordo si sistemò rapidamente, collegò il laptop alla presa di corrente e lo accese. Non riuscì a trattenersi dal tamburellare con le dita sul tavolino mentre il computer caricava il sistema operativo. Appena ebbe a disposizione una shell, Simone lanciò Blitzkrieg, il suo programma di raccolta dati. Il treno non era ancora uscito dalla stazione e già Simone stava valutando i primi risultati. Da quella posizione, il suo laptop riusciva a vedere una dozzina di dispositivi radio Bluetooth. Alcuni dovevano essere telefoni, altri laptop.

Probabilmente, alcuni di essi si trovavano nelle carrozze adiacenti. In ogni caso, solo quattro o cinque di loro erano vulnerabili. Blitzkrieg, usando BlueDiving, BlueBugger ed altri programmi, era riuscito a penetrare in quattro di essi ed aveva già scaricato le loro rubriche. Lunghe liste di nomi e numeri apparentemente privi di senso che Blitzkrieg aveva scrupolosamente memorizzato in un apposito database MySQL.

Simone si assicurò che il download dei dati fosse terminato e lanciò Icebreaker, il suo programma di analisi. Icebreaker era rozzo, poco ottimizzato e dannatamente lento. Ci avrebbe messo un bel po' di tempo per confrontare tra loro i numeri appena raccolti e confrontare questi con quelli raccolti nei mesi precedenti. Poi Simone avrebbe dovuto analizzare il complesso grafo che ne risultava per capire chi, tra le centinaia di persone coinvolte in tutte quelle reti di relazioni sociali, poteva essere la persona giusta. Simone aveva già raccolto molte informazioni e sapeva di essere ad un passo dalla soluzione del suo puzzle. Gli serviva solo un po' di fortuna.

Mentre Icebreaker, lentamente ed instancabilmente, macinava i suoi confronti, Simone decise di dedicarsi ad altro. Inserì la chiave USB nella slot e si collegò ad Internet via UMTS. Subito dopo, lanciò Eskimo, il suo programma di accoglienza. Eskimo emise un segnale in broadcast e pubblicizzò a tutti gli altri passeggeri del treno l'esistenza di una fantomatica "Rete Wi-Fi Libera di Trenitalia".

Dieci minuti dopo, ben nove passeggeri avevano accolto l'invito e si erano collegati al suo Access Point virtuale per cogliere quella ghiotta occasione. Nessuno di loro aveva capito cosa stava realmente succedendo. Non c'era nessuna rete Wi-Fi di Trenitalia ad accesso gratuito. Era solo il laptop di Simone, attivo in modalità "point-to-point" che accettava le loro connessioni radio. Le accettava e le redirigeva sulla sua connessione UMTS, in modo che gli utenti potessero navigare e non si rendessero conto di nulla. Nel frattempo, tutto il traffico che questi utenti producevano, e che attraversava il laptop di Simone, veniva analizzato da un apposito programma. In meno di venti minuti, Simone aveva già raccolto un centinaio di Mb di posta elettronica, di documenti ed una decina di coppie username/password usate per accedere ai servizi più disparati, tra cui una coppia usata per accedere ad un conto corrente bancario online. Una persona meno accorta di Simone avrebbe usato quelle credenziali per procurarsi i soldi ma Simone non era così ingenuo. Non avrebbe mai commesso un furto del genere, correndo il rischio di scatenare una caccia al pirata informatico. No, i soldi non li voleva rubare. I soldi gli dovevano essere consegnati da una persona che agiva di sua iniziativa, ben consapevole di cosa stava facendo.

Tra il materiale raccolto c'erano anche molte foto di una ragazza. Una biondina dall'aspetto molto femminile, probabilmente sui ventidue anni. Era completamente nuda, china sul ventre di un uomo di cui si scorgevano solo le gambe. Incuriosito, Simone controllò l'identità del PC di provenienza e gli altri materiali che aveva ricevuto da esso. Da alcuni messaggi di posta elettronica e dai nominativi della rubrica riuscì a capire che si trattava del Professor Camillo Di Gregori, ordinario di Medicina Interna a Milano. La ragazza doveva essere quella certa Katia con cui l'anziano professore aveva scambiato messaggini nei giorni precedenti. Katia Romaldi. Dai dati reperibili sul sito studentesco dell'università, si deduceva che era di Pavia e che aveva 23 anni. Simone, scosse la testa. Quel professore poteva certamente essere il suo cliente ma ancora non era contento. Una storia di sesso può interessare i giornali ma al massimo può produrre un divorzio. Ci voleva qualcosa di meglio.

Simone tornò ad Icebreaker e finalmente trovò quello che cercava. Nei mesi precedenti aveva raccolto molti documenti e molti messaggi SMS che, nell'insieme, dipingevano un ritratto decisamente succoso. Doveva trattarsi di un alto funzionario della ASL di Milano che aveva accettato mazzette per coprire il solito squallido traffico di servizi fatturati ma mai forniti. Dai documenti si poteva dedurre che si trattava di un giro di affari da alcuni milioni di euro l'anno e che portava nelle tasche del funzionario delle grosse cifre, ovviamente esentasse. Il problema era che Simone non era ancora riuscito a capire chi fosse questa persona. Una mole di informazioni come quella era inutile senza un nome da contattare. Ma questa volta Simone aveva avuto fortuna.

Nella rubrica indirizzi di questa misteriosa persona c'erano alcune centinaia di nomi e di numeri di telefono. Quella sera, su quel treno, una di quelle persone era salita a bordo. Si trattava di un oscuro impiegato di nessuna importanza ma nelle sue tasche c'era uno dei cellulari elencati nella rubrica del misterioso funzionario. Il cellulare era dotato di interfaccia Bluetooth e Simone era riuscito a scaricarne la rubrica, gli SMS e gli altri dati. Icebreaker ci aveva messo venti minuti ad analizzare e confrontare i dati disponibili ma alla fine gli aveva dato il nome che cercava: Dottor Professor Roberto Pogo. Lo si poteva dedurre dal confronto delle due copie dello stesso messaggio SMS sui due telefoni. Mittente e destinatario mettevano in collegamento i due uomini senza alcun dubbio. Simone fece una visita al sito della ASL e riuscì a stabilire che il Professor Roberto Pogo era il responsabile del settore logistica e approvvigionamenti. Un anziano e potente manager. Proprio quello che gli serviva.

Simone sorrise tra sé. Prese uno dei documenti più compromettenti della sua raccolta, lo associò ad un breve messaggio e lo inviò al Professor Pogo passando attraverso una rete di mixmaster. Non sarebbero riusciti a risalire a lui neanche mettendo a soqquadro l'intera Internet. Qualche minuto dopo, un anziano signore in abito blu, seduto poche file più avanti, scattò in piedi e si guardò attorno. Simone fece finta di niente. Anche se il professore aveva capito cosa era successo, ormai era tardi. Quell'uomo gli avrebbe dato i soldi che gli servivano per il Giappone. E molti altri ancora. Non c'era più nulla che potesse fare.

Qualche amichevole consiglio
Se pensate che tutto questo sia fantascienza, vi consiglio di informarvi. Cominciate con la ricerca dei termini "bluetooth", "wi-fi" e "security" su Google. C'è molta documentazione anche in italiano.

Attivate la modalità nascosta dei vostri dispositivi Bluetooth (telefoni e laptop), oppure spegnete del tutto il servizio di connessione radio. Accendetelo solo quando ne avete bisogno.

Non collegatevi a nessuna rete Wi-Fi "pubblica" senza aver prima controllato che si tratti di un vero Access Point, non di un laptop che accetta connessioni in modo "point-to-point".

In generale, fate l'uso più ampio possibile di tecniche crittografiche per proteggere i vostri dati, i vostri messaggi ed i vostri canali di comunicazione.

Alessandro Bottoni

Tutti gli interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo

Etichette: , ,

08 agosto 2008

Le morti sul lavoro

In questi giorni si è scatenata una querelle sulle morti sul lavoro.
Il sottosegretario leghista alle infrastrutture Roberto Castelli ha dichiarato che i dati sono manipolati. Roberto Castelli faceva riferimento ad un report del CENSIS.
Mi sono occupato di questo argomento qualche tempo fa.
Mi riservo di essere più preciso quanto prima, ma temo che Castelli abbia parzialmente ragione.
Delle morti sul lavoro (1.170 nel 2007), una buona percentuale (il 52% pari a 609) è costituita da lavoratori deceduti in seguito ad incidenti stradali. Gli incidenti stradali possono essere durante il lavoro (autisti) o durante il trasferimento casa-lavoro e viceversa.
Si tratta di decessi che vengono equiparati, sotto il profilo normativo, alle morti sul lavoro. Ma è chiaro che, se guardiamo a queste morti dal punto di vista mediatico, occorre distinguere.
C'è una bella differenza fra chi muore in fabbrica, in seguito ad un incidente sul lavoro, e chi muore in auto mentre va al lavoro o torna a casa.
D'altra parte anche gli incidenti automobilistici non sono tutti uguali.
C'è una bella differenza fra chi muore andando al lavoro o tornando a casa, e chi invece muore durante il lavoro (es: fattorino).
Infine ci sono gli incidenti nei cantieri edili (235 nel 2007), che sono una buona percentuale (il 41%) della parte rimanente.
Ci sono incidenti la cui reponsabilità può essere in qualche modo ascritta al datore di lavoro, per il mancato rispetto delle norme di sicurezza.
Altri incedenti, quelli stradali, come potrebbero essere ricondotti alla responsabilità del datore di lavoro? Che colpa ne ha un datore di lavoro se qualcuno brucia un semaforo rosso e scatena un disastro?
Penso che Castelli proponesse di depurare, a livello mediatico, il totale degli incidenti da quelli stradali. E, in seconda battuta, da quelli edili.
Perchè spesso, quando si parla di incidenti sul lavoro, si pensa all'industria. Vengono in mente le fonderie come la Tyssen, le presse, le mani dentro gli ingranaggi. Vengono in mente stabilimenti industriali dove le norme di sicurezza non vengono rispettate. Dove gli estintori sono scarichi.
Ma occorre essere coscienti del fatto che questi incidenti sono la minoranza.
La gran parte sono incidenti stradali.
E poi incidenti nei cantieri edili. Questa è una piaga del nostro paese. Sembra che non sia possibile metterci una pezza. Le industrie, chi più chi meno, cercano di adeguarsi, di migliorare gli standard di sicurezza.
Ma i cantieri edili sembrano terra di nessuno. Terra di lavoro nero, di misure di sicurezza inesistenti. Dove, fra l'altro, molte morti rischiano di passare inosservate. Chi si occupa di un immigrato clandestino che cade da una impalcatura? Basta caricarlo in macchina e scaricarlo sul bordo di una strada. Sarà morto investito da una macchina. O, come si dice, vittima di un pestaggio fra immigrati. Chi può dire quante morti vengono nascoste così?
Ecco, mi pare strano difendere Castelli, ma credo che le sue affermazioni volessero dire quel che ho cercato di spiegare in queste righe.

Riferimenti:

EpiCentro: Inail: l’andamento degli infortuni nel 2007
INAIL: SuperAbile
Punto Sicuro: La metà degli incidenti stradali sono spesso infortuni sul lavoro.
Censis: Rapporto sugli infortuni sul lavoro e sugli omicidi.

Etichette: , ,

30 giugno 2008

Pianificare il ripristino rapido del PC

Una delle esperienze più comuni e destabilizzanti è quella che viviamo quando il nostro PC diventa intrattabile: lentissimo, alcuni programmi non funzionano più, la posta elettronica non arriva, non si riesce a navigare. Insomma, un disastro.
Un virus? Un programma incompatibile? L’analisi del problema e la sua soluzione possono essere un incubo.
Alcuni virus si installano in modo abbastanza radicato, e rendono molto difficile il ripristino completo della macchina. E, in ogni caso, è già un problema capire quale sia l’origine del problema. Figurarsi poi trovare la soluzione! Si passano ore lanciando antivirus, antispyware, anti-rootkit, cercando di ripristinare il registry, reinstallando programmi che si rifiutano di funzionare, cercando codici di attivazione e via soffrendo.

Alternativa?


L’alternativa esiste, e consiste nel fare una COPIA del disco fisso! In questo modo, appena inizieranno a manifestarsi i problemi, sarà possibile ripristinare la precedente funzionalità del PC in pochi minuti, giusto il tempo di ripristinare la copia del disco fisso.
Si, bravo! Così mi perdo tutti i dati che ho accumulato nel frattempo, tutte le email, tutti i documenti, tutti i fogli excel, tutti i files mp3 e tutti i preziosi video porno di Karin Shubert! E poi dove cavolo (ho detto cavolo!) lo faccio un backup di 120MB?
Ma no! Tranquillo. Nei punti seguenti ti spiego l'arcano.
Normalmente il tuo PC si presenta con un unico disco fosso, chiamato C.





Con un programma apposito di Disk Partitioning (io uso da anni Boot-it NG che è free, ma vanno bene anche Acronis o Partition Magic che sono a pagamento) dividi il tuo disco fisso in due partizioni, come se fossero due dischi diversi, C: e D:. Conviene ridimensionare la partizione C in modo che abbia spazio per il sistema operativo e per i programmi. Per un PC con windows XP 10GB dovrebbero bastare. Diciamo anche 20GB per esagerare. Tutto il resto in partizione D, per i dati.






Nella partizione C: installi Windows, tutti i programmi, gli antivirus, i firewall, gli accessori, tutto quello che serve ai mille lavori che facciamo con il PC. Fatti venire in mente tutto quello che ragionevolmente può servirti. Questo lavoro lo fai una volta sola, una volta per tutte.
Modifichi poi le impostazioni dei programmi di posta in modo che tutta la posta elettronica venga archiviata sul drive D:
Modifichi anche la posizione della cartella documenti (basta fare click destro sulla cartella documenti, scegliere proprietà e la voce sposta), in modo che punti ad una cartella sul drive D:
Modifichi le impostazioni di tutti i programmi che puntano ad una cartella dati, in modo che puntino ad una cartella sul drive D:. Per inciso, molti programmi (es: Office) puntano automaticamente alla cartella documenti. In questo modo, se tu allochi la cartella documenti sul drive D:, questi programmi punteranno automaticamente sul drive D:

A questo punto usi un programma di drive-imaging e fai una copia della partizione C, e la metti su D, in una cartella nascosta e protetta.







Ecco fatto!
In questo modo hai una copia aggiornata del solo drive C, quello con il sistema operativo ed i programmi. Questa copia ce l’hai nascosta su D.

Se, un domani, qualcosa andasse storto, ti basterebbe prendere la copia che hai sul drive D, ripristinarla sul drive C, e come d’incanto torneresti alla tua installazione funzionante e pulita! Ma con una bella differenza: tutti i tuoi dati, musica, film, posta elettronica e quant’altro sarebbe salvo sulla partizione D! Non perderesti niente (sempre che il virus non abbia fatto danni anche nella partizione dati….).








E' importante, dopo aver fatto un ripristino, aggiornare gli antivirus e gli antispyware ed eseguire una accurata scansione della partizione D, nella quale potrebbero essersi annidati virus e malware vari.

Controindicazioni?

Certo, qualcosa può andare storto. Il processo di drive-imaging (copia di una partizione) può andare male, in quel caso potresti perdere tutto. A me non e’ mai successo, ma dipende dal tuo coefficiente di sfiga. Sei nato di venerdì 13?
E poi chissà quanti programmi hai installato dopo aver fatto la copia della partizione C. In quel caso dovresti reinstallare di nuovo tutti quei programmi. Certo! Ma vuoi mettere la libidine (ed il risparmio di tempo!) di non dover reinstallare windows, office, tutta la posta elettronica, tutti i segnalibro di explorer, tutti i programmi audio/video, tutti gli antivirus, firewall ecc? Male che vada hai risparmiato una giornata di lavoro! E poi ti accorgerai, al momento di reinstallare qualche cavolatina, che in fondo non ti serviva neanche tanto!

Trucchi

Ci sono alcune scelte che agevolano grandemente questa operazione:
La prima è quella di utilizzare programmi che permettano di archiviare tutti i dati in una sola cartella, la cui posizione possa essere definita. Ecco alcuni programmi che lavorano in questo modo:
1. OPERA: è un programma di navigazione internet + email + feed RSS + newsgroup. Permette di archiviare TUTTO in un’unica cartella. In questo modo tutti i segnalibri, tutte le email, tutti i feed verranno automaticamente salvati nella partizione D.
2. FIREFOX: programma di navigazione internet analogo ad Opera, ma senza l’email (vedi Thunderbird). Permette di archiviare tutti i dati di navigazione in una sola cartella.
3. THUNDERBIRD: programma di gestione email. Come sopra.

L'utilizzo di programmi alternativi rispetto ai soliti Internet Explorer e Outlook Express (nativi di windows) concede fra l'altro una migliore immunità a molte delle trappole informatiche, che sono proprio pensate per approfittare delle breccie di IE e OE.

Precauzioni

Questa attività non è complessa, ma richiede quel minimo di esperienza informatica, da utente smart. Se hai bisogno di aiuto, lasciami pure un messaggio sul blog.

Resta inteso ad ogni modo che in questo genere di applicazioni qualcosa può andare male. é quindi indispensabile avere un backup aggiornato di tutti quei dati, documenti, foto, film e quant'altro tu ritenga importante.
Questa attività di backup de dati, per altro, dovrà essere portata avanti con regolarità. L'operazione che abbiamo eseguito, salvando una copia del disco C sul disco D, mette al riparo i programmi, e non i dati. Per la sicurezza dei dati non resta altro che un regolare backup.

Un'ultima considerazione: a volte capita di dover installare un altro programma importante, che non era stato installato al momento della crazione dell'immagine di C su D. In questo caso, se siamo del tutto sicuro di avere un PC pulito, esente da virus, spyware e quant'altro, possiamo azzardarci a fare un'altra immagine, da affiancare alla prima, o sostituendola (se non vogliamo dedicare troppo spazio alle immagini). Ma si tratta di un'operazione che sconsiglio, soprattutto se è passato parecchio tempo rispetto alla creazione della prima immagine. Piuttosto si può usare questa procedura:
1 - ripristinare su C l'immagine salvata su D. In questo modo saremo SICURI di avere il PC in condizioni iniziali, pulito e sicuro.
2 - aggiornare antivirus e antispyware
3 - eseguire tutte le scansioni antivirus e antispyware del caso, in modo da elmininare eventuali schifezze annidate nel drive D dei dati.
4 - Installare il nuovo indispensabile programma
5 - Effettuare una nuova immagine di C su D, da affiancare a quella precedente o da sostituire.

In questo modo abbiamo buone probabilità di avere una immagine aggiornata e pulita di C su D.

Etichette: , , , ,