Sei sulla pagina 1di 1

Così fa l’hacker | Fai da te | Così ti spio dallo smartphone |

Così ti spio da
cellulare e webcam
Un pirata si confessa e ci svela come in pochi passi riesce
ad entrare in un telefonino e catturare foto, video e audio

B
ig brother is watching you… La più Concentriamoci per un attimo sugli smar-
famosa premonizione del romanzo tphone. Molti di noi sapranno già che c’è
“1984” di George Orwell si è tramutata, chi riesce ad intrufolarsi nelle nostre con-
mai come ora, in una triste realtà. A spiarci versazioni WhatsApp o nella nostra rubrica
non è di certo nostro fratello, ma una miriade
di malintenzionati e pirati pronti a ficcare
il naso nella nostra vita privata. A molti ciò
telefonica. Ma chi avrebbe mai pensato che
i pirati fossero capaci anche di attivare da
remoto la fotocamera e spiarci (nel senso
ATTENZIONE!!!
Ricordiamo che violare
non sembrerà per nulla una novità: diverse letterale del termine)? Focalizziamoci ora le reti altrui è un
volte in passato, infatti, abbiamo puntato i sulle Webcam. Anche se non l’avremmo mai reato perseguibile
riflettori sui pericoli ai quali la nostra priva- immaginato, mentre stiamo guardando il penalmente dalla
cy è sottoposta. Software capaci di rubarci monitor, leggendo le notizie di una pagina le
egge italiana (art.
l’identità virtuale o di accedere ai nostri file Web o spulciando le bacheche Facebook 615-ter del codice
più importanti sono (purtroppo) all’ordine dei nostri amici, ci potrebbe essere qual- penale).
del giorno. Ma invece che migliorare, la si- cuno che ci controlla direttamente da que- Le procedure da
tuazione peggiora e i pirati si allineano con sto piccolo e solo apparentemente innocuo noi descritte, pertanto, devono essere
i passi in avanti compiuti dalla tecnologia. occhio elettronico, senza che il LED della utilizzate esclusivamente al fine di
stessa sia attivo. In definitiva, smartphone, testare la sicurezza della propria
Nuovi dispositivi, tablet, Webcam e IPCam si sono trasformati rete locale Wi-Fi e, intervenendo
nuovi attacchi in veri e propri spioncini di una porta dietro sulle impostazioni dei dispositivi,
A nuovi device e ai loro numerosi accessori si la quale si nasconde gente senza scrupoli e renderla invulnerabile a qualsiasi
affiancano tecniche di violazione della vita che non ha niente di meglio da fare che farsi attacco esterno.
privata sempre più sofisticate. Un esempio? gli affari nostri!

ECCO COME ABBIAMO SIMULATO UN ATTACCO


AI NOSTRI DISPOSITIVI
Premettiamo che tutte le tecniche descritte pletamente diferenti: il telefonino è stato malintenzionato o bastano pochi secondi
in questa inchiesta sono state applicate connesso alla rete 3G/4G, mentre il PC dal per spiarci per tutto il resto della vita! Per le
a dispositivi di nostra proprietà connessi quale abbiamo efettuato il telecontrollo IPCam, poi, megliio impostare password
ad una rete locale appositamente allestita era connesso tramite un hotspotWi-Fi. Per di accesso molto rrob buste, decisamente
nei nostri laboratori. Nello speciico, ab- laWebcam e l’IPCam, al contrario, abbiamo lunghe e nelle quaali sono presenti
biamo voluto mettere in pratica tutte le efettuato un test nella nostra rete locale: combinazioni di letttere, numeri e
tecniche (inizialmente solo teoriche) che l’IPCam, così come il PC equipaggiato con caratteri speciali. E se anche tu
ci permettono di accedere da remoto ad la Webcam, erano connessi alla stessa rete sei curioso di testaaree le tecniche
ogni dispositivo capace di acquisire imma- senza fili del computer dal quale abbia- descritteinquest’incchiesta,sei
gini: Webcam, fotocamere integrate negli mo sferrato l’attacco. Ciò, essenzialmente libero di farlo. MMa solo su
smartphone, relex, digicam e IPCam.Tutto per comodità e rapidità di esecuzione. I dispositivi di tua pro
p oprie-
questo per capire realmente a quali rischi risultati? Come avremo modo di scoprire tà. Non dimentich hiam mo,
siamo quotidianamente sottoposti. Come nelle pagine seguenti sono davvero scon- infatti, che violarre la
avremo modo di scoprire, nel caso delle certanti. Per ora, preferiamo consigliare a privacy altrui è unu
fotocamerepresentisusmartphoneetablet tutti i nostri lettori di evitare di far utilizzare reato perseguito
Android ci siamo aidati ad una speciica il proprio PC, smartphone e tablet ad amici, penalmente dalla
app e il test è stato eseguito su reti com- colleghi o, peggio ancora, estranei: ad un legge italiana!

22 Win Magazine Speciali