Punti chiave
“Subire un furto di identità virtuale“. Sono 36 caratteri, che letti così come sono, in una frase di sei parole, si traducono in un concetto. Quando lo si vive personalmente, diventano stupore, sgomento, ore passate al telefono, fastidi e perdita di cose care, davvero care. E’ quanto accaduto al giornalista di Wired, Mat Honan: il pezzo che segue descrive un reale furto di identità da parte di un hacker, tramite l’uso di Amazon ed Apple. Il racconto è stato possibile grazie alla paradossale disponibilità dello stesso pirata informatico, che ha accettato di spiegare alla sua vittima le modalità con cui è riuscito a prendere il controllo dei principali account sparsi per il web di Honan.

Tutto parte su Twitter
Il pirata informatico è innanzitutto un ragazzino di 19 anni, cresciuto in mezzo ai computer e dedito alla programmazione, che si fa chiamare Phobia. E’ un bel giorno quando Phobia naviga su Internet e incontra un profilo Twitter. Il nome del proprietario gli sta simpatico, crea nella sua mente un’assonanza piacevole, o le parole gli ricordano qualcosa: insomma, l’hacker sceglie, per puro caso, di attaccare il signor Mat Honan. Il fatto che questo sia un giornalista di Wired lascia immaginare che l’obiettivo sia meno casuale di quanto si voglia raccontare, ma facciamo finta di credere al giovane criminale.
Phobia non ha nulla di personale contro Honan, si tratta di una sfida con se stesso, e la sua azione inizia da una scrupolosa analisi del profilo di Twitter del giornalista, che gli permette di farsi una prima idea di chi sia Mat. Nei pochi caratteri che su Twitter ha a disposizione l’utente medio, Mat ha aggiunto alla sua descrizione il link al sito personale, cosa che permette di raccogliere ancora più dati nell’arco di poco tempo. La fase di studio è abbastanza breve, e Phobia si dirige rapido alla pagina dei contatti dove ha la possibilità di leggere l’indirizzo Gmail della sua vittima.
E’ qui il primo grimaldello: il prossimo passo è infatti quello di collegarsi al client di posta di Google, e seguire il percorso dedicato a chi dimentica la password. Phobia attiva la funzione di recupero della parola chiave, e il risultato consiste nella visualizzazione di un indirizzo mail alternativo, a cui Mat aveva deciso di spedire una password temporanea in caso di problemi. La mail non è visibile interamente: solo la prima lettera, poi una serie di asterischi, e infine il nome del dominio che è @me.com. Phobia non ci mette molto a capire che la mail è [email protected] e da qui capisce che la piattaforma che dovrà attaccare è quella della Apple, che distribuisce tutte le caselle che terminano con @me.com.
L’involontario aiuto di Amazon
Phobia sa cosa serve ad Apple per riconoscere un utente: il nome, la mail e due informazioni fondamentali: l’indirizzo e le ultime quattro cifre di una carta di credito. Il primo dato si recupera facilmente, eseguendo una ricerca Whois su internet: consultando il registro pubblico dei proprietari dei vari siti internet, l’indirizzo di Mat è disponibile in chiaro e le prima informazione è recuperata nell’arco di 2 minuti. Le ultime 4 cifre della carta di credito sono qualcosa di decisamente più complesso, ma in questo caso Phobia pensa bene di rivolgersi ad un insospettabile alleato: Amazon.

Il celebre e-commerce è al servizio dei suoi clienti, giusto? per questo Phobia chiama il centro di assistenza, impersonando Mat e spiegando di voler aggiungere il numero di una carta di credito. Amazon non esegue alcun controllo, così che Phobia non ha bisogno di ripetere un reale numero di carta, e grazie a servizi online che permettono di calcolarne uno piuttosto verosimile, ci sarebbe riuscito comunque. Questa richiesta, corredata dal nome, dalla mail, e dall’indirizzo, non suscita il benché minimo sospetto nell’operatore di Amazon, che acconsente alla richiesta.
Il pirata informatico ora chiude la telefonata, aspetta qualche minuto e poi richiama: questa volta finge di non poter più accedere al proprio profilo, e chiede il supporto del servizio. Con un pò di convinzione e aggiungendo ai dati che conosceva, il numero della carta di credito appena comunicata al servizio clienti, Amazon non si accorge di essere al telefono con un perfetto sconosciuto e accetta di aggiungere un indirizzo mail al profilo. Il pirata fornisce un indirizzo di sua personale proprietà, riaggancia, raggiunge il sistema di recupero password di Amazon e si spedisce una parola chiave temporanea.
E’ così che il pirata ottiene il completo accesso al profilo Amazon della sua vittima. Navigando fra la cronologia degli acquisti e fra le impostazioni, Phobia trova tutti i numeri di carte di credito che sono state inserite nel corso del tempo: gli asterischi coprono i dati, ma le ultime 4 cifre sono visibili in chiaro… ed ecco trovata l’informazione che mancava.
All’attacco di Apple
Nel giro di 20 minuti, Phobia ha a disposizione tutto il necessario per andare all’attacco di Apple: a questo punto è la casa di Cupertino a ricevere una telefonata e l’interlocutore si dimostra piuttosto informato: fornisce il nome di Mat, l’indirizzo, la propria mail a dominio @me.com e finalmente le ultime 4 cifre della carta di credito. Apple ha confermato che queste informazioni sono veramente tutto quello che serve per poter verificare la propria identità al servizio clienti.
E dire che l’operatore fa qualche domanda di sicurezza che era stata impostata al momento della registrazione da Mat, quello vero, alle quali il pirata non è in grado di rispondere, ma con tutte le informazioni circostanziate che sono già state fornite, gli operatori accettano di fornire una password temporanea per sbloccare la casella @me.com, di fronte all’ennesima finta di aver perso il controllo del proprio profilo.

E’ così che alle 4 e 50 di un venerdì, il pirata informatico ottiene il controllo della mail della sua vittima, registrata sul server della Apple. A questo punto si verifica una valanga di violazioni tanto facili quanto terribili: grazie all’indirizzo mail, Phobia esegue un reset del Apple ID. Sono le 4.52 quando, raggiungendo il profilo di Gmail e avendo ormai il controllo della mail alternativa alla quale viene spedita la password, anche il client di posta di Google cede all’inganno.
L’attacco è compiuto
Sono le 5 del pomeriggio e il pirata si accorge che la sua vittima ha attivato la funzione Find My Mac, che permette in caso di furto, di rintracciare e di cancellare il contenuto a distanza di ogni dispositivo Apple. E’ così che l’iPhone di Mat viene bloccato, mentre alle 5.02 tocca all’iPad e al Mac Book Air. Capitola anche il profilo Twitter, che viene conquistato con un messaggio di rivendicazione.
Proprio mentre avviene tutto questo, Mat sta giocando con la sua piccola bambina, e non si accorge di nulla, se non del suo iPhone che improvvisamente vibra in tasca: Mat vede che è bloccato e si accinge, senza ancora sospettare di nulla, alla riattivazione del sistema operativo. Per questo collega il suo smartphone all’account iCloud e prova ad eseguire un ripristino, che tuttavia non funziona. Infastidito, ma non ancora spaventato, utilizza il cavetto per connettere lo smartphone con il suo Mac e questa volta un messaggio di iCal lo avvisa che la sua password di Gmail è stata modificata. La cosa si fa veramente strana, e quando sullo schermo del suo notebook compare la richiesta di digitare un PIN di 4 cifre, di cui lui non conosce nemmeno l’esistenza, capisce di aver perso il controllo della sua identità virtuale.

I momenti successivi sono dominati dalla preoccupazione per i dati che sono completamente nelle mani di uno sconosciuto: Mat stacca il modem e il router, pensando così di fermare l’attacco, e alle 5.30 chiama il servizio clienti della Apple. Nella concitazione del momento, il centralinista non comprende esattamente il suo nome, e credendo di stare parlando con il signor Herman inizia a fare domande di sicurezza alle quali Mat non è ovviamente in grado di rispondere.
All’hacker hanno creduto, a Mat no. Vengono chiesti dei dati che il giornalista non conosce minimamente, e l’operatore fatica a riconoscere l’identità di Mat. Passa un’ora e mezza fino che all’interlocutore non sfugge un “Signor Herman”. Mat lo ferma chiedendogli: “Scusi come mi ha chiamato?”, “Herman”, Risposta: “Io sono Honan”. 90 minuti persi per una incomprensione, e solo dietro a specifica richiesta di Mat, che ormai sospetta qualcosa, l‘Apple Care conferma come quella sia già la seconda chiamata del giorno: qualcuno aveva precedentemente contattato il servizio clienti per chiedere un reset della password.
Mat è sconfortato: ha perso le informazioni più care come i dati del suo lavoro, le foto private della sua bambina raccolte in due anni di momenti personali, esperienze e giorni felici. L’unica cosa che riesce a fare è aprire un nuovo profilo Twitter, spiegare la sua esperienza su Tumblr, quando viene improvvisamente contattato dal pirata informatico. Dopo essersi scambiati un following, i due iniziano uno schietto discorso dove Phobia spiega a Mat come è riuscito ad ottenere il controllo: con un pò di preparazione e di astuzia. Il discorso verte sulle sue foto cancellate e non più recuperabili: il pirata informatico si dichiara dispiaciuto, immaginando che se questa cosa accadesse ai suoi genitori, questi ne sarebbero rattristati, ma non c’è più nulla da fare.
Il senno di poi
Mat è così costretto a ricostruire la sua identità dalla prima volta: ora si è reso conto di quanto, nel corso del tempo, ognuno di noi dissemini informazioni personali e quanto poco siamo preparati a gestire situazioni del genere. Cosa ha imparato Mat? Che innanzitutto una parte della colpa non è sua: una parte del problema è attribuibile alle aziende come Amazon, che hanno ampiamente dimostrato di non controllare le informazioni che vengono fornite.
Già nel 2012 era stata diffusa la notizia che il servizio clienti Amazon non fosse solito controllare il CVV delle carte di credito e questo permetteva di comunicare impunemente anche numeri di carte rubate o clonate, senza nessun problema. Ma anche Apple ha dimostrato impreparazione, nel momento in cui Phobia non ha risposto a domande di sicurezza preimpostate, e se l’è cavata con le ultime 4 cifre della carta di credito. Per equità, l’azienda ha confermato che le politiche di sicurezza verranno riviste.
Ma l’ultimo colpevole è purtroppo la stessa vittima: se Mat, o come lui quasi la totalità degli utenti che non si cura della sicurezza, avesse utilizzato l‘autenticazione a due fattori, che prevede l’invio di una password su qualcosa che l’utente possiede come il cellulare, l’avventura di Phobia si sarebbe fermata all’inizio, perchè Gmail non avrebbe mostrato l’indirizzo alternativo all’hacker, provvedendo invece a spedire un codice alfanumerico direttamente a Mat.
Altro gravissimo errore, quello di utilizzare lo stesso modo di creare mail su tutte le diverse piattaforme: a Mat sarebbe bastato diversificarle anche solo leggermente (un numero casuale fra nome e cognome) per impedire al pirata di capire in meno di un minuto quale poteva essere l’indirizzo registrato sulla piattaforma Apple. Non ultimo quello di non aver eseguito un backup, o di averlo fatto, ma conservato esclusivamente online.
Mat ha provato che la nostra vita virtuale è solo una propaggine di noi stessi. E di questi tempi forse la propaggine più importante. Ogni cosa che facciamo in rete, è legata alla nostra vita, e la stessa facilità con cui internet ci permette di fare le cose, quella stessa semplicità ci consente di subire le cose. E le conseguenze, quando arrivano, sono molto meno virtuali di quello che immaginavamo.



Ma il caso Adobe non è per nulla isolato. Nel 2012 un attacco a LinkedIn ha messo a rischio i dati di 6,5 milioni di utenti. Le loro password, comunque cifrate, sono state rubate e pubblicate su un social network russo. LinkedIn è subito corso ai ripari sospendendo gli account compromessi e forzando il cambio di password, ma ha assicurato che il furto non ha avuto conseguenze, in quanto nessun account è stato violato.
Il furto di dati può avvenire in modi differenti dall’attacco diretto ai sistemi di una compagnia, che fa breccia nei suoi punti deboli. Uno di questi modi è il phishing, di cui un esempio attualissimo è quello che che sta colpendo Gmail: chi utilizza questo servizio potrebbe ricevere una mail, in tutto e per tutto simile a una mail inviata proprio da Google, in cui viene avvisato che è a rischio di furto dati (oltre al danno, la beffa). La mail contiene la raccomandazione di modificare i propri dati di accesso e il link diretto alla pagina per farlo. Ma questa pagina è ovviamente una pagina creata ad hoc dagli hacker per rubare i dati degli utenti.



Sono oltre 60 le impostazioni che Facebook mette a disposizione dell’utente per scegliere cosa, della propria identità social, debba essere rivelato al mondo e cosa debba rimanere condiviso tra pochi, selezionati utenti.
Questa sezione regola gli accessi pubblici e degli amici al nostro diario personale e ai relativi contenuti pubblicati. Impostazioni consigliate per rendere “nascosto” il proprio profilo: “Solo io” (icona con lucchetto)

Wondershare Dr. Fone per Android
Wondershare Data Recovery for Android (versione trial – versione full 15,81 €): avete cancellato accidentalmente dei contenuti da vostro telefonino Android? La scheda SD del dispositivo si è rovinata e risulta illeggibile?
Una volta lanciata la versione “Live” del software (disponibile su CD o chiavetta USB) e collegato il proprio smartphone (o tablet) al computer, attraverso il prompt dei comandi è possibile avviare l’interfaccia grafica di DEFT per consentire un utilizzo agevole anche ai non addetti alla pratica forense.
Se da un lato i programmi sopra descritti possono servire a recuperare contenuti cancellati per errore, dall’altro è pur vero che gli stessi potrebbero essere utilizzati da terzi per impossessarsi delle nostre informazioni personali. Anche in caso di vendita, un dispositivo opportunamente formattato presenta ancora un gran numero di dati recuperabili che potrebbero finire davanti a occhi indesiderati.


Un dato, su tutti: oltre 450 milioni di utenti attivi nel mondo posseggono un indirizzo di posta Gmail. In poche parole, si tratta del più grande servizio di posta elettronica mai esistito con miliardi di mail scambiate quotidianamente.





