<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Serratura on Melabit</title>
    <link>https://static.233.196.69.159.clients.your-server.de/it/tags/serratura/</link>
    <description>Recent content in Serratura on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Fri, 08 Dec 2017 06:00:00 +0000</lastBuildDate>
    <atom:link href="https://static.233.196.69.159.clients.your-server.de/it/tags/serratura/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo interludio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</link>
      <pubDate>Fri, 08 Dec 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</guid>
      <description>&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/wn7DBdaUNLA?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;No, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;non me ne sono dimenticato&lt;/a&gt;, anzi l&amp;rsquo;ho messo apposta da parte per poterne parlare più diffusamente ora.&lt;/p&gt;&#xA;&lt;p&gt;Perché la dimostrazione &lt;em&gt;paradigmatica&lt;/em&gt; (erano anni che cercavo una scusa per usare questa parola!) dell&amp;rsquo;insicurezza intrinseca dei dispositivi IoT attuali è data da &lt;a href=&#34;https://www.amazon.com/b?&amp;amp;node=17285120011&#34;&gt;Amazon Key&lt;/a&gt;, il nuovo servizio di Amazon che permette ad un corriere di consegnare un pacco a casa nostra anche quando siamo assenti.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;Amazon infatti ha un problema: con il servizio Amazon Prime si è impegnata a consegnare un gran numero di prodotti entro due giorni. Me se il corriere arriva quando la casa è vuota, la consegna non avviene. Non è colpa di Amazon, è chiaro, ma nell&amp;rsquo;economia digitale questo dettagio è irrilevante, conta solo il fatto che se i tempi si allungano i clienti sono meno invogliati a comprare e di conseguenza i profitti soffrono.&lt;/p&gt;&#xA;&lt;p&gt;Per questo Amazon ha sviluppato il kit &lt;a href=&#34;https://www.amazon.com/gp/product/B00KCYQGXE/&#34;&gt;Amazon Key In-Home&lt;/a&gt;, costituito da una videocamera proprietaria ad alta risoluzione basata sul cloud e da una di quelle &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;serrature non tanto &lt;em&gt;intelligenti&lt;/em&gt;&lt;/a&gt; di cui si parlava ieri.&lt;/p&gt;&#xA;&lt;p&gt;Una volta installato il kit, quando il corriere arriva davanti alla porta di casa scansiona il codice a barre del pacco e lo trasmette al servizio di Amazon. Se è tutto a posto, la serratura si sblocca e la videocamera inizia a registrare. Il corriere entra in casa, lascia il pacco, richiude la porta e chiede ad Amazon di bloccare di nuovo la serratura, tutto sotto l&amp;rsquo;occhio vigile della videocamera di sicurezza. Il cliente intanto viene informato della consegna tramite lo smartphone e riceve anche un video tranquillizzante che mostra come si è svolta la procedura.&lt;/p&gt;&#xA;&lt;p&gt;Semplice, veloce e funzionale, apparentemente a prova di bomba. Ma è bastata solo una settimana per &lt;a href=&#34;https://www.wired.com/story/amazon-key-flaw-let-deliverymen-disable-your-camera/&#34;&gt;craccare il servizio&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;La debolezza sta nel modo in cui viene gestito il blocco della serratura dopo la consegna.&lt;/p&gt;&#xA;&lt;p&gt;Un corriere disonesto infatti può limitarsi a chiudere la porta senza richiedere la chiusura la serratura, mentre lancia  da un portatile (ma basta anche un microscopico RaspberryPi) un programmino che mette offline la videocamera senza che il cliente se ne accorga. Anzi, il cliente continua a vedere l&amp;rsquo;ultima immagine registrata prima del blocco, quella della porta chiusa, che è esattamente ciò che si aspetta.&lt;/p&gt;&#xA;&lt;p&gt;Intanto il corriere si ficca in casa, chiude di nuovo la porta, si allontana dal raggio di azione della videocamera e rimette online la videocamera, inviando regolarmente ad Amazon la richiesta di blocco della porta. Tutto si svolge in pochi secondi e senza che nessuno, prima di tutto Amazon, possa sospettare nulla. Intanto il delinquente è libero di aggirarsi per la casa, per rubare o ficcare il naso fra le nostre cose.&lt;/p&gt;&#xA;&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/2GSK7cIimFY?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;Non ci vuole molto per correggere questa vulnerabilità, basta inviare un&amp;rsquo;allerta al servizio ogni volta che la videocamera va offline anche per pochissimi secondi (ad esempio per uno sbalzo di tensione o per un blocco del router Wi-Fi), in particolare durante la consegna. Ma è probabile che prima o poi vengano fuori altre vulnerabilità, e comunque da Amazon ci si poteva (e ci si doveva) aspettare fin dall&amp;rsquo;inizio un meccanismo di sicurezza più affidabile.&lt;/p&gt;&#xA;&lt;p&gt;Per quanto mi riguarda, penso che sia preferibile aspettare un pacco un giorno in più piuttosto che farsi svaligiare la casa. Forse le vecchie Poste non avevano tutti i torti a prendersela comoda.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;E in futuro di ordinare altri servizi del tutto impensabili qui da noi, come far pulire la casa mentre siamo assenti o far fare la passeggiatina al cane.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo tempo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</link>
      <pubDate>Wed, 06 Dec 2017 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</guid>
      <description>&lt;p&gt;Nelle puntate precedenti abbiamo visto come &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;l&amp;rsquo;invasione nella vita privata&lt;/a&gt;  operata dai dispositivi IoT sia tanto massiccia e intollerabile da rendere utile consultare una &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;guida ai rischi per la privacy&lt;/a&gt; prima di acquistare un qualunque dispositivo IoT.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo gli esempi presentati sono solo la punta dell&amp;rsquo;iceberg. Le modalità usate da questi dispositivi per spiarci sono &lt;a href=&#34;https://www.forbes.com/sites/josephsteinberg/2014/01/27/these-devices-may-be-spying-on-you-even-in-your-own-home/#21c53da6b859&#34;&gt;praticamente infinite&lt;/a&gt; e superano di gran lunga le fantasia più audaci di una persona &lt;em&gt;normale&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;img src=&#34;https://i.pinimg.com/564x/00/06/dc/0006dcf66c3c033e46abe5da36399556.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Perché anche le &lt;a href=&#34;http://www.zdnet.com/article/how-to-keep-your-smart-tv-from-spying-on-you/&#34;&gt;smart TV&lt;/a&gt; ci guardano e ci sentono &amp;ndash; non è un caso che anche &lt;a href=&#34;http://www.zdnet.com/article/how-cia-mi5-hacked-your-smart-tv-to-spy-on-you/&#34;&gt;CIA e MI5&lt;/a&gt; ci abbiano messo le mani dentro &amp;ndash; e Samsung non si fa nessuno scrupolo di &lt;a href=&#34;https://www.cnet.com/news/samsungs-warning-our-smart-tvs-record-your-living-room-chatter/&#34;&gt;rivendere&lt;/a&gt; a terze parti le &lt;a href=&#34;https://techcrunch.com/2015/02/08/telescreen/&#34;&gt;informazioni raccolte&lt;/a&gt; dalle sue TV.&lt;/p&gt;&#xA;&lt;p&gt;Lo stesso vale per i termostati &lt;em&gt;intelligenti&lt;/em&gt;, che in 15 secondi(15 secondi!) possono essere &lt;a href=&#34;https://www.computerworld.com/article/2476599/cybercrime-hacking/black-hat-nest-thermostat-turned-into-a-smart-spy-in-15-seconds.html&#34;&gt;trasformati in spioni&lt;/a&gt; senza scrupoli. O per il frigorifero con una &lt;a href=&#34;https://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/&#34;&gt;falla di sicurezza&lt;/a&gt; che espone al mondo i dati di login del nostro account Gmail, attraverso il quale si può raccogliere una grandissima quantità di informazioni sulla nostra vita e su quella dei nostri conoscenti.&lt;/p&gt;&#xA;&lt;p&gt;Se inizialmente l&amp;rsquo;obiettivo di questa invasione nel privato &amp;ndash; sapere quanto più possibile dei nostri gusti e delle nostre abitudini per poterci inviare suggerimenti di acquisto mirati &amp;ndash; poteva essere considerato relativamente inoffensivo, la cosa si è trasformata rapidamente in una vera e propria minaccia per la nostra intimità e il nostro portafoglio, a volte per una strategia dolosa (vedi i casi Samsung e Sony riportati qui), in tanti altri casi per l&amp;rsquo;incapacità delle aziende produttrici di garantire un livello di sicurezza decente per i loro prodotti.&lt;/p&gt;&#xA;&lt;img src=&#34;https://images.wired.it/wp-content/uploads/2017/01/31004735/1485816451_carosello.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Una decina di anni fa lo scandalo del &lt;a href=&#34;https://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal&#34;&gt;software malevolo&lt;/a&gt; installato di soppiatto da certi CD musicali della Sony per trasmettere a &amp;ldquo;casa&amp;rdquo; &lt;a href=&#34;https://blogs.technet.microsoft.com/markrussinovich/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far/&#34;&gt;dati sulle abitudini musicali&lt;/a&gt; dell&amp;rsquo;acquirente scosse dalle fondamenta l&amp;rsquo;azienda giapponese e la costrinse ad una ritirata precipitosa.&lt;/p&gt;&#xA;&lt;p&gt;Oggi succede molto di peggio ma, complici la smania di protagonismo e la frenesia di condividere qualunque emozione con i propri &lt;em&gt;amici&lt;/em&gt; virtuali alimentata dai social network, nella percezione comune è diventato quasi naturale essere spiati 24 ore su 24, &lt;em&gt;&amp;ldquo;tanto io non ho niente da nascondere&amp;rdquo;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Sarà anche vero, ma non è così irrilevante.&lt;/p&gt;&#xA;&lt;p&gt;Perchè ciò che dici in casa può essere usato dal datore di lavoro senza scrupoli per licenziarti. Quello che metti nel frigorifero può essere scrutato dalla tua assicurazione, che ti aumenta la polizza se decide che quello che mangi non è abbastanza sano e può farti venire l&amp;rsquo;infarto. Le foto scattate dalla videocamera di sicurezza quando giri per casa dopo la doccia possono finire su qualche sito equivoco prima ancora che ti asciughi i capelli. Parole e sospiri &lt;a href=&#34;https://en.wikipedia.org/wiki/Amazon_Alexa&#34;&gt;captati dall&amp;rsquo;Alexa&lt;/a&gt; di turno mentre fai sesso con l&amp;rsquo;amante possono essere usate contro di te dal partner tradito senza dover nemmeno scomodare il classico investigatore privato di serie D.&lt;/p&gt;&#xA;&lt;p&gt;E se una azienda non è capace di garantire la riservatezza dei dati personali affidati ai propri dispositivi IoT, figuriamoci se sarà in grado di assicurare che questi non possano essere violati dai delinquenti che si aggirano per la rete.&lt;/p&gt;&#xA;&lt;p&gt;Un ransomware può facilmente &lt;a href=&#34;https://motherboard.vice.com/en_us/article/aekj9j/internet-of-things-ransomware-smart-thermostat&#34;&gt;compromettere un termostato&lt;/a&gt; (poco) intelligente,  minacciando di innalzare (o abbassare) la temperatura della casa ad un livello intollerabile, a meno di non pagare un riscatto salato. Ricatti analoghi possono essere portati tramite il frigorifero o il condizionatore. Una porta protetta (si fa per dire) da una serratura ancora meno intelligente può essere &lt;a href=&#34;https://techcrunch.com/2016/08/08/smart-locks-yield-to-simple-hacker-tricks/&#34;&gt;aperta senza troppi problemi&lt;/a&gt; (e quando non ci si riesce, &lt;a href=&#34;https://www.cnet.com/videos/testing-the-security-of-the-kwikset-kevo-bluetooth-door-lock/&#34;&gt;basta un cacciavite&lt;/a&gt; ed un po&amp;rsquo; di esperienza per superare le deboli difese meccaniche della serratura).&lt;/p&gt;&#xA;&lt;img src=&#34;https://motherboard-images.vice.com/content-images/contentimage/36385/1470580434407450.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Persino i pacemaker sono a rischio. Pochi mesi fa la Food and Drug Administration (FDA) statunitense ha obbligato una azienda produttrice di pacemaker ad &lt;a href=&#34;https://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm573669.htm&#34;&gt;aggiornare il firmware di mezzo milione di suoi dispositivi&lt;/a&gt;, perché potevano essere penetrati così facilmente da remoto da mettere a rischio la vita dei pazienti cardiopatici che avevano la sfortuna di portarli.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo non è l&amp;rsquo;unico caso, anzi è stato dimostrato che tutti i modelli di pacemaker &amp;ldquo;connessi&amp;rdquo; presentano &lt;a href=&#34;http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html&#34;&gt;così tante vulnerabilità&lt;/a&gt; da poter essere facilmente violati da chiunque possegga un minimo di conoscenze tecniche e attrezzature disponibili a pochi soldi perfino su eBay.&lt;/p&gt;&#xA;&lt;p&gt;Una volta ottenuto il controllo del dispositivo, chi potrebbe impedire ad un terrorista di attentare alla vita di qualche alta personalità della politica o dell&amp;rsquo;industria con scompensi cardiaci? Oppure, più  prosaicamente, di simulare un malfunzionamento  che costringa la vittima a precipitarsi in ospedale, mentre l&amp;rsquo;abitazione lasciata senza sorveglianza viene svaligiata con tranquillità dai complici? Con conseguente infarto (questa volta vero) del malcapitato, al ritorno a casa.&lt;/p&gt;&#xA;&lt;p&gt;Finora tutto ciò è rimasto solo a livello ipotetico, ma scommettiamo che prima o poi qualcosa di simile accadrà davvero?&lt;/p&gt;&#xA;</description>
    </item>
  </channel>
</rss>
