martedì 11 gennaio 2011

I nodi vengono al pettine? Ma quando mai.. \1

Eccoci tornati al consueto appuntamento con l’informazione libera qui su KeyCore. L’intervento di oggi in realtà si articola in due parti ed entrambi coinvolgono la stessa azienda.

Stiamo parlando di un’arcinota società che si occupa prevalentemente di telefonia mobile e collateralmente, tramite acquisizioni varie, è arrivata a occuparsi anche di telefonia fissa e internet, in mobilità e residenziale.

Questa grande azienda opera non solo sul territorio italiano, ma mondiale, ed è la più grande nel settore in termini d’introiti.. basta, vi ho già detto troppo, dovreste aver già capito perfettamente. Ebbene, tale impresa commette ben due illeciti parallelamente, del primo mi occuperò in questo articolo, mentre il secondo sarà trattato successivamente.

Andiamo al dunque allora! Questa compagnia offre molteplici soluzioni ai propri clienti, sia consumer che prosumer ma, a prescindere dal tipo di contratto/abbonamento stipulato, regala pacchetti di sms e mms a ogni suo utente, da inviare via internet. Questo bonus è legato al possesso di una SIM di tale operatore e, per ogni SIM intestata, si hanno 10 sms e100 mms giornalieri.

E qui casca l’asino poiché, se per inviare questi sms gratuiti è necessario autenticarsi tramite username e password, per l’invio degli mms ciò non è obbligatorio e tale possibilità lascia presagire sviluppi inquietanti. Mi spiego meglio, in realtà non sarebbe possibile, né per gli sms, né per gli mms, l’invio senza credenziali ma, bypassando l’invio dal portale della nota compagnia e inviando invece i messaggi tramite appositi software, di cui tratterò a breve, l’invio degli mms (in particolare testuali e privi di foto), diventa possibile senza l’inserimento delle credenziali.

Ciò rende verosimile non solo un invio semplice e immediato degli mms, ma permette a qualunque utente di utilizzare in modo fraudolento ogni numero telefonico di tale compagnia per l’invio degli mms. Tutto ciò è possibile grazie al software JackSMS che, nell’aggiungere i profili per l’invio degli mms, richiede solamente il numero telefonico del mittente (indicabile a piacere) e null’altro. In sintesi, manca qualunque tipo di verifica su chi sia in realtà il legittimo detentore di quell’utenza telefonica, che diventa quindi utilizzabile a piacere da chiunque.

A questo punto, gli scenari diventano tristemente innumerevoli, se s’immagina di poter inviare messaggi col numero di qualcun altro.. insomma manca solo il movente, perché i mezzi tecnici per la frode sono a disposizione di tutti noi, in ogni momento, serviti su un piatto d’argento. Un plauso va quindi alle geniali menti che sono dietro a quest’ampia voragine della privacy, davvero bravi!

lunedì 10 gennaio 2011

L’appetito vien mangiando

Alzi la mano chi di voi non ha mai, nel più goffo dei tentativi, passato il burro di cacao sul biglietto da vidimare in modo da grattare via, in seguito, il timbro e la crema per le labbra? O ancora chi, sperando in un sole da “Calabria Saudita”, non ha mai esposto alla luce diretta i biglietti del bus sperando che si scolorisse l’inchiostro dell’obliteratrice e finendo alternativamente per incenerire / accartocciare / scolorire il biglietto? Ebbene signore e signori, la soluzione definitiva per non pagare il bus è davanti ai nostri occhi, e mette in luce l’inadeguatezza tecnica e l’incapacità di perseguire o frenare i tentativi di frode del nostro sistema dei trasporti. Parliamo di una storia reale, senza fronzoli o abbellimenti, la pura e semplice realtà.

In una grande città del nord, che non menziono per tutelare il suo sistema dei trasporti, può verificarsi quotidianamente un hacking che ha dello scandaloso, per dirla con parole tenere e carezzevoli. La procedura è abbastanza macchinosa, ma permette di vivere di rendita per parecchi anni. Si procede in questo modo:


1.  Dotarsi di regolare abbonamento annuale (ipotizziamo 2010-2011) ai mezzi pubblici urbani-suburbani, con validità 10-12 mesi, a piacere;
2.  Avere la cura, dopo essersi recati alle Poste Italiane per pagare il bollettino corrispondente, di conservare la ricevuta;
3.  L’anno seguente, scansionare tale ricevuta e modificare, tramite un software di fotoritocco, ad esempio Adobe Photoshop, l’annata di riferimento del bollettino da 2010-2011 a 2011-2012;
4.  Stampare la nuova ricevuta;
5.  Presentarsi, dopo circa 1-2 mesi dall’inizio della campagna abbonamenti, al centro clienti della nota azienda dei trasporti, lamentandosi del fatto che per l’anno in corso (2011-2012) l’abbonamento non sia ancora stato rinnovato, mostrando il bollettino che attesta la regolarità dei pagamenti (sic!) e chiedendo la procedura manuale di attivazione dell’abbonamento;
6. A questo punto, l’operatore, di fronte alla ricevuta, non potrà opporre resistenza e, senza controllare i dati da terminale o ritenendoli erronei, procederà alla riattivazione dell’abbonamento;
7.  Procedere nuovamente, di anno in anno, dal punto 3 in poi, avendo cura al punto 6 di non incontrare lo stesso operatore.

Naturalmente, lungi da me l’invitarvi a qualunque test personale, soprattutto per non incorrere in reati penali. Resta il fatto che, in sostanza, la procedura di controllo degli avvenuti pagamenti viene sistematicamente violata da ingenui / grassocci / untuosi impiegati che mandano in rosso i conti delle aziende di trasporti. Signore e signori, questa è una vergogna! Nel 2011 non si può pensare di non mettere in pratica un controllo che sia come minimo duplice; a fronte della ricevuta, è necessario interrogare il terminale e, in presenza di discrepanze, non si può procedere con la riattivazione manuale, bisogna indagare sul perché della discordanza tra terminale e ricevuta cartacea!

A titolo di esempio vi riporto una semplice elaborazione, fatta alla bell’e meglio, del pre e del post operazione. 
Direi che le parole sono, purtroppo, superflue (cliccare l'immagine per ingrandirla):



Naturalmente è stata mia cura far notare il tutto a chi di dovere, ricevendo in cambio occhiate incredule. Alea iacta est, aspettiamo contromisure in merito!

Presentazioni

- Che cosa -

questo blog nasce come spazio creativo che verrà gradualmente riempito da esperienze di hacking etico.

- Perché -

Cosa s’intende con questa terminologia? Molto semplice, si tratta di trovare le falle del sistema, che possano condurre potenzialmente all’uso distorto della conoscenza

Sicuramente nella pletora (sic!) di lettori che mi seguiranno, qualcuno si starà chiedendo: «ma come, se conosce questi trucchetti che nella vita quotidiana possono alleggerire di molto il fardello di noi comuni mortali, perché non se li tiene per sé facendosi bei soldoni o approfittandosene»?

La risposta è semplice; il mio obiettivo, pur nella sua idealistica accezione, è quello di creare un “circolo virtuoso”,1 se così possiamo chiamarlo, tale per cui i lettori di cui sopra (doppio sic!) partecipino attivamente segnalando casi di falle nel sistema, da testare e correggere. Ogni segnalazione genera un impulso positivo che dà lo slancio per proseguire e così via, articolo dopo articolo, il circolo virtuoso si autoalimenterà all’infinito.

Quindi ricapitolando, a scanso di equivoci per i più duri di comprendonio; non si tratta di truffare, raggirare, circuire il sistema o simili – io personalmente non traggo un singolo euro da tale attività e la svolgo a tempo perso – ma di trovare gli errori e difendersi da essi. Inoltre, si tratta di possedere gli strumenti per evitare di essere, in prima persona, raggirati e presi in braccio come bimbi in fasce.

Perché il nickname Key Core?

La mia idea era di andare dritti al nocciolo del problema (core), trovando la chiave (key) per comprenderne le malizie, di qui, banalmente, deriva il monicker.

- Chi -

A prescindere dall’essere, da sempre, un umile discepolo dell’italica arte dell’arrangiarsi, pomposamente ripresa dal cubitale (e dallo sproporzionato, douglasiano mento2) Self Made Man statunitense, sto completando il mio percorso di formazione di secondo livello relativamente alla comunicazione, spaziando dal campo più strettamente politico alla visual art per arrivare al viral marketing.

Il White Hat che mi contraddistingue mi pone dalla parte dei buoni, non da quella dei cattivi.. tenetelo bene a mente! ;)

- Quando -

Ma che domande! Ora! È palese che questo sia il momento di cambiare, di guardare avanti, di proporre qualcosa di nuovo (finalmente verrebbe da dire).

- Dove -

A tutti i livelli, nazionale, macro-regionale, internazionale; la presa di coscienza dev’essere totale. «Siamo come nani sulle spalle di giganti, così che possiamo vedere più cose di loro e più lontane, non certo per l'acutezza della nostra vista, ma perché siamo sostenuti e portati in alto dalla statura dei giganti».3


1 Norris, Pippa, A Virtuous Circle: Political Communications in Postindustrial Societies, Cambridge / New York City, Cambridge University Press, 2000, 416 pp.
2 «Tutto questo non lo faccio per vivere. Avrei potuto benissimo arricchirmi organizzando visite guidate al mento di Kirk Douglas».
3 Bernardo di Chartres