Terminator 6/3: Sarah Connor e una busta di patatine

Nell’ultimo film di Terminator, Sarah Connor è protetta dal tracking sul suo telefono?

Quando questo post sarà online, Terminator – Destino oscuro avrà già fatto successo nelle sale cinematografiche di tutto il mondo. I creatori del film hanno deciso di non dargli un numero di versione, ma è il sesto film del franchise e ignora completamente le trame degli ultimi tre, lo chiameremo quindi Terminator 6/3. In termini pratici di sicurezza informatica, contiene solo un momento realmente interessante: quando la comprensibilmente paranoica Sarah Connor tenta di eludere il monitoraggio del cellulare.

Il fatto è che Sarah, che ha problemi con le autorità in diversi (più precisamente, tutti i 50) stati degli USA, porta con sé il suo telefono in un sacchetto vuoto di patatine fritte. La sua logica è che la pellicola blocca presumibilmente il segnale GPS del telefono. È davvero così? Abbiamo deciso di mettere alla prova questo metodo.

Come funziona davvero il tracking del cellulare

Discuteremo i risultati del nostro esperimento della busta di patatine in seguito in questo post, ma prima di tutto cerchiamo di capire come funziona il monitoraggio dei telefoni cellulari. Per chi soffre di paranoia acuta, la prima cosa da dire è che, quanto più semplice è il dispositivo, più potrete dormire sonni tranquilli. La cosa migliore per Sarah Connor sarebbe stata quella di utilizzare un vecchio telefono senza GPS o Wi-Fi (e preferibilmente anche senza trasferimento di pacchetti di dati, ovvero il GPRS).

Gli smartphone moderni determinano la loro posizione in diversi modi: segnali satellitari GPS, i ripetitori cellulari più vicini e punti di accesso Wi-Fi. Più tecnologie ci sono in gioco, più precise sono le coordinate.

Di per sé non c’è nulla da temere del GPS, che permette al telefono di ricevere segnali per determinare dove si trova, ma non trasmette nulla. I ripetitori possono inoltre ottenere un’indicazione sulla posizione di un telefono, ma non con grande accuratezza. Le coordinate GPS accurate possono essere trasmesse al mondo esterno sia dal sistema operativo del dispositivo, sia da varie applicazioni, ma per questo è richiesto l’accesso a Internet. Quindi, fondamentalmente, per nascondersi dal monitoraggio, non è tanto tanto bloccarle il GPS quanto la rete cellulare e la connessione Wi-Fi.

Tornando alla busta di patatine, non si tratta di un’invenzione di Sarah Connor, piuttosto di una rivisitazione. Il trucco si basa sul principio della gabbia di Faraday, illustrata per la prima volta 183 anni fa. In teoria, dovrebbe schermare tutti i segnali wireless: Wi-Fi, GPS e cellulare.

Tra l’altro, anche l’uso di una busta di patatine come gabbia di Faraday non è una novità: più di 20 anni fa, il personaggio interpretato da Gene Hackman in Nemico pubblico utilizzava questa tecnica. Le tecnologie di comunicazione però sono in continua evoluzione, e l’alluminio sta diventando sempre più costoso, chissà se le buste moderne possono schermare efficacemente i segnali radio degli standard odierni. Ecco perché abbiamo deciso di testare il metodo di Sarah Connor.

Esperimento: Una busta di patatine protegge dal monitoraggio?

Come strumento del test abbiamo utilizzato l’applicazione Kaspersky Safe Kids. Questa applicazione può fornire la posizione precisa di un bambino, e determinare se la rete cellulare, il GPS e la connessione Wi-Fi siano attivi e funzionanti su un telefono.

Abbiamo installato l’applicazione sul dispositivo di prova attivando la modalità predisposta per il bambino, abbiamo abilitato l’accesso a Internet con il 4G, e siamo andati a fare una passeggiata in ufficio. In precedenza, abbiamo comprato (e mangiato) diverse buste di patatine, così come un paio di scatole di latta di biscotti di forme diverse. Abbiamo poi cercato di utilizzare i pacchetti per bloccare il segnale.

Primo consiglio: non perdete tempo con le scatole di biscotti. È troppo difficile prevedere quale sarà efficace: alcune hanno bloccato efficacemente qualsiasi segnale, mentre hanno solo indebolito i satelliti GPS, e solo all’interno, dove il segnale è comunque debole.

Le buste di patatine erano più promettenti, anche se non fin dall’inizio. All’inizio, abbiamo inserito il dispositivo in una busta e abbiamo confermato che non ha avuto alcun effetto. Le coordinate sono state determinate con una precisione di un paio di metri. Quindi, inizialmente, ci siamo preoccupati per la sicurezza di Sarah, ma poi abbiamo avuto l’idea di realizzare una protezione multistrato formata da ben due buste di patatine. Si è scoperto che la doppia protezione ha effettivamente impedito al telefono di ricevere e trasmettere segnali!

Per essere sicuri, abbiamo testato diverse buste di diversi produttori. Il risultato è stato lo stesso: due borse funzionano, una borsa no. Forse la busta di patatine di Sarah è stata creata da un’azienda che non si è risparmiata nell’uso di fogli di alluminio, in modo che uno strato era in realtà tutto ciò di cui aveva bisogno. Ma se siete dei realisti paranoici, vi consigliamo di usare almeno due o addirittura tre buste.

I risultati dell’esperimento: Le scatole di latta non vanno bene. Due bustine di patatine funzionano, una no.

Tenete presente che se volete fare una chiamata, seppur breve, dovrete rimuovere il telefono dalla sua armatura, questo gli darà il tempo di trasmettere le sue coordinate GPS alla rete e come minimo la sua posizione approssimativa sarà localizzata dai ripetitori. Come suggerisce Carl (il proprietario del negozio di tende) nel film, se avete intenzione di tenere il telefono in una busta di patatine, allora mantenetelo dentro la busta di patatine.

Terminator 6/3: oltre alle patatine

A parte le buste di patatine, nel nuovo Terminator non c’è altro da dire sulla cybersicurezza. Certo, i cyborg entrano nel database della polizia, nel sistema informatico della guardia di frontiera e nella rete di un’azienda di telefoni. Ma da un punto di vista pratico, questi attacchi non sono per niente interessanti, non si verificano come risultato di falle nella progettazione del sistema in questione, ma semplicemente perché i cyborg utilizzano metodi futuristici indeterminati per sconfiggere la tecnologia moderna: in una parola, tecnomagia.

Nel nostro post “La cybersicurezza in Terminator“, potete leggere la nostra cyberanalisi dei due film precedenti della saga (nella nuova versione della timeline).

Consigli