Se anche a voi ultimamente è capitato di vedere chiavette USB conficcate nei muri della vostra città non preoccupatevi: non state impazzendo e non si tratta di misteriosi segnali in codice di società segrete e pericolose. Si tratta invece del fenomeno del “dead drop”, una tecnica di scambio di informazioni segrete o oggetti tra due parti senza che ci sia un incontro diretto tra di loro.
Indice
1. Il dead drop
In una dead drop, una delle parti deposita l’oggetto o le informazioni in un luogo prestabilito, come una cassaforte, un buco nel terreno, un contenitore segreto o, appunto, un muro cittadino, e poi comunica all’altra parte la posizione o il modo per recuperare l’oggetto o le informazioni.
Originariamente, si trattava di una modalità di scambio di informazioni utilizzata nell’ambito dell’intelligence, dello spionaggio e dell’attività clandestina, o anche in contesti diversi da quello dell’intelligence, ad esempio nel mondo del giornalismo investigativo o in situazioni in cui era necessario mantenere l’anonimato o la discrezione nelle comunicazioni o negli scambi di informazioni (ad esempio nei Paesi con governi non democratici).
Il fenomeno delle chiavette nei muri a cui assistiamo oggi, dunque, trae le sue origini da qui, ma ha scopi ben diversi da spionaggio e intelligence. Si tratta di un trend che oggi è tornato in auge, ma che in realtà spopola (soprattutto negli Stati Uniti) da oltre dieci anni, con l’obiettivo dichiarato di unire mondo fisico e digitale.
L’iniziativa, che ha tutto il sapore del flash mob, è semplice: chiavette USB inserite nei muri di tutto il mondo, da cui prelevare file e caricarne di propri, agganciando computer e dispositivi compatibili, anche tablet e smartphone. Il suo ideatore, Aram Barthol è un artista tedesco che nel 2010 ha inventato questa sorta di “network p2p anonimo in luoghi pubblici” (peer-to-peer) per usufruire le potenzialità della comunicazione digitale anche in assenza di internet. Una sorta di ritorno al passato, che si verifica con uno scambio di contenuti multimediali con supporto di memoria, come si faceva prima dell’avvento del cloud. Al mondo ci sono oltre 2.700 punti di “stoccaggio” delle chiavette, poco meno di cento in Italia (fonte: il Sole 24Ore)
Al di là della modalità (cioè, al di là del fatto di infilare chiavette USB nei muri), ci sono effettivamente dei motivi per cui il dead drop può essere ancora utile e rilevante: permette di comunicare in assoluta riservatezza, anche in assenza di rete internet, scambiando informazioni senza dover comunicare direttamente, di farlo in modo sicuro e anonimo se serve (pensiamo ai Paesi in cui ancora oggi la libertà di espressione e di comunicazione sono soppresse e in cui vige il regime della censura), senza incontro fisico tra i soggetti coinvolti.
Tuttavia, recuperando la nostra fantasia che è già corsa a trame degne di James Bond, lo scambio di chiavette USB, sia come parte di un dead drop, sia in un qualsiasi altro contesto o attività, può comportare rischi informatici veramente elevati.
Messa in altre parole, è considerato un comportamento ad elevatissimo rischio (parliamo di rischio informatico) inserire nel proprio pc una chiavetta USB di cui non si conosca la provenienza o di cui non si sia del tutto sicuri, figuriamoci utilizzarne una prelevata da una fessura nel muro.
2. Quali sono i rischi più comuni associati all’uso di chiavette USB?
- Malware e virus: le chiavette USB possono essere infette da malware o virus informatici. Se si inserisse una chiavetta USB compromessa in un computer, il malware potrebbe infettare il sistema e compromettere la sicurezza dei dati.
- Furto di dati: se una chiavetta USB contiene dati sensibili o riservati e viene persa o rubata, chiunque la trovi potrebbe accedere ai dati. Questo potrebbe portare a una violazione della privacy o alla divulgazione non autorizzata di informazioni sensibili.
- Infezioni cross-platform: se si utilizza una chiavetta USB in più dispositivi, esiste il rischio di trasferire malware o virus da un dispositivo all’altro.
- Attacchi a catena: i cybercriminali potrebbero utilizzare chiavette USB compromesse per introdurre malware o virus all’interno di una rete aziendale o di un sistema critico. Questo potrebbe causare danni significativi, inclusi il furto di dati aziendali o la compromissione della sicurezza della rete.
- Phishing: le chiavette USB possono essere utilizzate per distribuire attacchi di phishing. Ad esempio, un aggressore potrebbe lasciare una chiavetta USB con un’apparenza innocua in un luogo pubblico, sperando che qualcuno la inserisca nel proprio computer. La chiavetta potrebbe quindi eseguire un attacco di phishing per rubare informazioni sensibili.
- Man-in-the-Middle (MITM): se una chiavetta USB è stata compromessa o manipolata, potrebbe essere utilizzata per eseguire un attacco MITM quando viene inserita in un computer. Questo può consentire all’attaccante di intercettare e modificare le comunicazioni tra il computer e la rete, compromettendo la sicurezza delle informazioni.
- Infezioni del firmware: Alcuni malware possono infettare il firmware della chiavetta USB stessa, rendendo difficile la rimozione del malware e la pulizia della chiavetta.
3. Le chiavette “rubber ducky”
Un esempio classico, che può essere a seconda dei casi divertente o pericoloso, è quello della chiavetta “Rubber Ducky” un dispositivo USB specializzato che assomiglia a una comune chiavetta, (si chiama così perché i primi esemplari realizzati e qundi quelli che sono considerati “originali” hanno l’icona di una paperella di gomma, come quelle che si usano per il bagno dei bambini o da collezione) ma è progettato per scopi specifici di hacking e penetrazione informatica. Questo dispositivo è stato creato per scopi legittimi come test di sicurezza, ma può essere utilizzato in modo improprio per scopi illegali o dannosi.
La chiavetta Rubber Ducky è programmabile (anche piuttosto facilmente, nel senso che non è necessario avere particolari abilità di hacker per farlo) e può simulare l’input di una tastiera quando viene inserita in un computer. In questo modo, il sistema in cui viene inserita, anche se protetto da un antivirus o firewall, non la riconosce come minaccia, ma la scambia per una innocua tastiera e ciò può automatizzare l’inserimento di comandi o script predefiniti in modo molto rapido, senza che l’utente se ne accorga. Questa capacità la rende potenzialmente pericolosa se utilizzata da individui con cattive intenzioni.
Ecco alcune delle possibili applicazioni legittime e illecite della chiavetta Rubber Ducky:
Applicazioni Legittime:
- Test di Sicurezza: gli esperti di sicurezza informatica possono utilizzare la chiavetta Rubber Ducky per testare la vulnerabilità di un sistema informatico simulando attacchi di tipo “attacco per tastiera” o “attacco di inserimento automatico”.
- Automazione delle Attività: in contesti legittimi, la chiavetta può essere utilizzata per automatizzare compiti ripetitivi o complessi, come l’installazione di software o la configurazione di dispositivi.
- Formazione degli utenti: la chiavetta Rubber Ducky può essere utilizzata a scopo dimostrativo in contesti formativi, ad esempio con i dipendenti di un’azienda.
Applicazioni Illecite o Dannose:
- Attacchi di Phishing: un aggressore può utilizzare la chiavetta Rubber Ducky per eseguire attacchi di phishing, inserendo rapidamente script o comandi malevoli in un computer di destinazione.
- Distribuzione di Malware: la chiavetta può essere programmata per introdurre malware o virus in un sistema senza il consenso dell’utente.
- Spionaggio e furto di dati: un aggressore può utilizzare la chiavetta per eseguire script che rubano dati, come password o informazioni finanziarie, da un computer compromesso.
Poiché la chiavetta Rubber Ducky può essere utilizzata per scopi nefasti, è fondamentale fare affidamento sulla sua programmazione solo in contesti etici e legali, come parte di test di sicurezza autorizzati o scopi di automazione legittimi. L’uso non autorizzato di questo dispositivo per scopi dannosi o illegali è una violazione della privacy e può comportare gravi conseguenze legali.
Ma in generale, quando si tratta di chiavette USB, è bene ricordare che queste costituiscono sempre uno strumento che può portare nei nostri sistemi una falla nella sicurezza. È bene pertanto attuare precauzioni di base quando si utilizzano chiavette USB, quali ad esempio:
- Non utilizzare chiavette USB sconosciute o non attendibili.
- Mantenere il software antivirus e antimalware aggiornato sul proprio computer.
- Effettuare la scansione delle chiavette USB con un software antivirus prima di aprirle o eseguirle.
- Limitare l’uso di chiavette USB per il trasferimento di dati sensibili e cifrare i dati, se possibile.
- Non inserire chiavette USB sconosciute o trovate in luoghi pubblici nei propri dispositivi (no, nemmeno quelle che troviamo nei muri, anche se il fenomeno ci affascina e siamo curiosi…ricordiamo che la curiosità uccide il gatto).
- Utilizzare soluzioni di sicurezza informatica robuste e aggiornate per proteggere la rete aziendale da possibili minacce provenienti da chiavette USB.
Vuoi restare aggiornato?
Con le nostre Newsletter riceverai settimanalmente tutte le novità normative e giurisprudenziali!
Iscriviti!
Iscriviti alla newsletter
Scegli quale newsletter vuoi ricevere
Autorizzo l’invio di comunicazioni a scopo commerciale e di marketing nei limiti indicati nell’informativa.
Presto il consenso all’uso dei miei dati per ricevere proposte in linea con i miei interessi.
Cliccando su “Iscriviti” dichiari di aver letto e accettato la privacy policy.
Grazie per esserti iscritto alla newsletter.
Scrivi un commento
Accedi per poter inserire un commento