Percorso: ilMac.net > Recensioni > Libri > L'hacker della porta accanto


L'hacker della porta accanto

La sicurezza è una questione di testa


Di tecniche sull'hacking è pieno il Web, ma anche le librerie non scherzano. E questo che recensisco può apparire solo uno dei tanti titoli che vanno ad allungare la lista. E invece no: perché è una lettura interessante, dove non si incontra una sola riga di codice, e i computer hanno un ruolo tutto sommato marginale. Ma si impara ad avere un approccio più maturo e responsabile alla sicurezza. E alla gestione delle informazioni sensibili: le nostre.


Il tuo peggior nemico... sei tu


"L'hacker della porta accanto" introduce il lettore non nei meandri di Internet, e nemmeno aiuta a scoprire quali raffinatissime tecniche sono utilizzate da questi individui. Lo riscrivo, chi acquisterà questo libro non imparerà nulla su come penetrare quel tal sito: anche perché non solo è un reato giustamente perseguito.
Più semplicemente, ci viene presentato un individuo tra i più interessanti, e sotto certi aspetti pericolosi, che si possa trovare in giro: vale a dire l'utente.
Esatto: sei proprio tu la persona più pericolosa per te stesso; non l'hacker.
L'autore del libro (Johnny Long), nelle oltre 200 pagine del libro si diverte a illustrare (con tanto di foto, dove i protagonisti sono opportunamente mascherati), le incredibili falle di sicurezza, disattenzioni, atti di stupida superficialità commessi regolarmente dalle persone. E non importa quali sia il loro ruolo: è incredibile come ad ogni livello, anche in quelli che dovrebbero vigilare sulla sicurezza dei cittadini, sia semplice prelevare qualunque genere di informazione sensibile. Tutto questo accade perché l'individuo non riesce ancora a rendersi conto di quanto sia essenziale vigilare, fare attenzione.


Attento a cosa butti via (e a chi parli)


L'autore introduce il lettore alla comprensione dell'hacking non tecnologico. Si tratta a prima vista di qualcosa di poco interessante: frugare tra i cassonetti dei rifiuti delle aziende per esempio. Entrare dentro un edificio "protetto" e "sicuro", senza mai che i dipendenti, o gli addetti alla sicurezza muovano un dito, un'obiezione, davanti a uno sconosciuto che magari, scatta pure foto.
Cosa c'entra l'hacking con il frugare tra le cartacce? C'entra, eccome. Non è affatto necessario attaccare un sito per entrare in possesso di preziose informazioni, anzi. E Johnny Long dimostra (con tanto di immagini), quante preziose informazioni ci possano essere nella spazzatura. Organigrammi dell'azienda, numeri di telefono, password: esatto proprio password. Tutto comodamente messo a disposizione presso i cassonetti della spazzatura. A volte basta allungare la mano, e servirsi.
Spesso si resta abbagliati dal livello di sicurezza di certi edifici: telecamere, guardie, porte blindate. Uno dei lavori dell'autore del libro è anche quello di consulente: viene quindi assunto da organizzazioni per le quali la sicurezza è un dovere assoluto, e gli viene chiesto di tentare di introdursi nell'edificio, scattare foto, e poi uscire. Johnny Long dimostra che con un elmetto e una maglietta (per esempio col logo della compagnia telefonica, scaricato da Internet, e poi auto-prodotto a casa propria), e una semplice sigaretta, si può iniziare una conversazione coi dipendenti dell'azienda, durante una pausa caffè appena fuori dall'edificio. Dipendenti che magari hanno concluso un costoso corso proprio sulla sicurezza. Per poi entrare nell'edificio super-protetto, e girovagare negli uffici senza che nessuno si azzardi a porre una sola domanda: "E tu chi diavolo sei?".


L'aspetto più paradossale? Che quando le sue vittime sono membri dell'esercito (o dell'amministrazione statale statunitense), le cose non cambiano affatto. Scattare foto a costoro (che per i loro incarichi dovrebbero avere un po' di sana diffidenza nei confronti dei fotografi), non li insospettisce mai. Tranne una volta, quando Long scattò una foto alla porta di una banca, e un soldato gli intimò di piantarla immediatamente: ma era in Uganda. Negli Stati Uniti è riuscito spesso a fotografare militari, addetti alla sicurezza del governo federale, banche, senza che mai costoro gli abbiano domandato: "Ehi, ma che fai qui? Perché mi fotografi?".


Che cos'è il shoulder surfing?


Se viaggi, e con te porti il computer, lo fai per poter gestire anche quando sei a zonzo i tuoi affari. Acquisti, gestione della posta elettronica, del conto corrente bancario online; quindi password, numeri di carta di credito, e un mucchio di altre informazioni molto sensibili.
Se non sai cosa sia il shoulder surfing, forse sei stato solo molto fortunato.
E' la tecnica (molto banale), di mettersi alle spalle di una persona e osservarla mentre lavora col computer. Le sale d'aspetto delle stazioni ferroviarie, degli aeroporti, sono il luogo perfetto per applicare il shoulder surfing: ma a volte anche il marciapiede! Non sono pochi i manager o semplici utenti, che si siedono vicino alle vetrate in un caffè, lungo la via, dando le spalle alla strada; e permettendo a curiosi o abili cacciatori di informazioni di conoscere nel dettaglio le loro operazioni.
Di solito anche lo scatto di foto (con tanto di flash), non insospettisce affatto queste persone, anzi nemmeno se ne accorgono. Sono troppo impegnate ad ascoltare la musica dell'iPod con le cuffiette.


Come puoi difenderti?


Il bello di questo libro, è che Johnny Long ci dimostra che senza codici strani o computer, ma armati di spirito di osservazione, macchina fotografica, una buona dose di faccia tosta (e perché no? Un asciugamano), si possono penetrare edifici iper-protetti, o conoscere dati molto preziosi e assolutamente critici. Il computer? Quello è a casa, magari pure spento!
E' inutile prendersela con gli hacker. Il problema risiede tutto nell'individuo, della sua scarsa, o nulla attenzione per quello che fa, per i dati che usa alla luce del sole, senza mai riflettere sui rischi che corre.
Le grandi aziende spendono montagne di soldi in sicurezza: poi inviano in giro i loro rappresentanti con portatili ricoperti di adesivi che recitano "Materiale confidenziale". Esche perfette per chi è a caccia di informazioni col minimo sforzo.


La soluzione? Acquistare questo libro può essere il primo passo nella giusta direzione. Gli esempi che l'autore mostra sono da una parte sconfortanti (il livello di stupidità che alcuni individui dimostrano, pur essendo dei "responsabili" di importanti agenzie governative), dall'altra illuminanti.
Gli undici capitoli del libro sono prima di tutto preceduti da una prefazione di Kevin D. Mitnick. Infine c'è un decalogo con cui l'autore indica come agire per mettersi al riparo dagli hacker non tecnologici. E si tratta di consigli e comportamenti che sono di una disarmante semplicità. Ma proprio questo rende la nostra superficialità nel trattare i nostri dati, ancora più grave.


Un'ottima lettura, facile, adatta a chiunque possieda un computer, viaggi molto (ma anche poco), e desideri gettare uno sguardo diverso su cosa sia davvero la sicurezza. Che non risiede affatto nei programmi aggiornati, o in edifici ultra-protetti: ma in un approccio attento e diffidente (una sana diffidenza, però!), capace di percepire nella massa dei dati che trattiamo, una leva che se non adeguatamente nascosta, può recarci gravi danni.


Chi è l'autore


Infine, due parole sull'autore de "L'hacker della porta accanto". Johnny Long devolve i ricavati del suo libro a un'organizzazione (AOET), che fornisce cibo e istruzione a bambini africani vittime del virus dell'HIV. Il suo sito (Johnnyihackstuff), presenta anche la sua organizzazione no-profit, che usa le competenze degli hacker per aiutare organizzazioni che lavorano nell'ambito della beneficenza.



Titolo L'hacker della porta accanto
Autore Johnny Long
Editore Apogeo Editore
Pagine 264
Prezzo 29,00 Euro
ISBN 9788850329458

Data di pubblicazione: 30-03-2010

L'intero contenuto di questo sito è © dal 1998 del Team di ilMac.net, è vietata ogni riproduzione senza il consenso scritto da parte degli autori. Semplitech srl - P.IVA 02472850300