{"id":18217,"date":"2019-11-11T14:16:39","date_gmt":"2019-11-11T12:16:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18217"},"modified":"2019-11-22T10:45:03","modified_gmt":"2019-11-22T08:45:03","slug":"terminator-dark-fate-chips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/","title":{"rendered":"Terminator 6\/3: Sarah Connor e una busta di patatine"},"content":{"rendered":"<p>Quando questo post sar\u00e0 online, <em>Terminator \u2013 Destino oscuro<\/em> avr\u00e0 gi\u00e0 fatto successo nelle sale cinematografiche di tutto il mondo. I creatori del film hanno deciso di non dargli un numero di versione, ma \u00e8 il sesto film del franchise e ignora completamente le trame degli ultimi tre, lo chiameremo quindi <em>Terminator 6\/3<\/em>. In termini pratici di sicurezza informatica, contiene solo un momento realmente interessante: quando la comprensibilmente paranoica Sarah Connor tenta di eludere il monitoraggio del cellulare.<\/p>\n<p>Il fatto \u00e8 che Sarah, che ha problemi con le autorit\u00e0 in diversi (pi\u00f9 precisamente, tutti i 50) stati degli USA, porta con s\u00e9 il suo telefono in un sacchetto vuoto di patatine fritte. La sua logica \u00e8 che la pellicola blocca presumibilmente il segnale GPS del telefono. \u00c8 davvero cos\u00ec? Abbiamo deciso di mettere alla prova questo metodo.<\/p>\n<h2>Come funziona davvero il tracking del cellulare<\/h2>\n<p>Discuteremo i risultati del nostro esperimento della busta di patatine in seguito in questo post, ma prima di tutto cerchiamo di capire come funziona il monitoraggio dei telefoni cellulari. Per chi soffre di paranoia acuta, la prima cosa da dire \u00e8 che, quanto pi\u00f9 semplice \u00e8 il dispositivo, pi\u00f9 potrete dormire sonni tranquilli. La cosa migliore per Sarah Connor sarebbe stata quella di utilizzare un vecchio telefono senza GPS o Wi-Fi (e preferibilmente anche senza trasferimento di pacchetti di dati, ovvero il GPRS).<\/p>\n<p>Gli smartphone moderni determinano la loro posizione in diversi modi: segnali satellitari GPS, i ripetitori cellulari pi\u00f9 vicini e punti di accesso Wi-Fi. Pi\u00f9 tecnologie ci sono in gioco, pi\u00f9 precise sono le coordinate.<\/p>\n<p>Di per s\u00e9 non c\u2019\u00e8 nulla da temere del GPS, che permette al <em>telefono<\/em> di ricevere segnali per determinare dove si trova, ma non trasmette nulla. I ripetitori possono inoltre ottenere un\u2019indicazione sulla posizione di un telefono, ma non con grande accuratezza. Le coordinate GPS accurate possono essere trasmesse al mondo esterno sia dal sistema operativo del dispositivo, sia da varie applicazioni, ma per questo \u00e8 richiesto l\u2019accesso a Internet. Quindi, fondamentalmente, per nascondersi dal monitoraggio, non \u00e8 tanto tanto bloccarle il GPS quanto la rete cellulare e la connessione Wi-Fi.<\/p>\n<p>Tornando alla busta di patatine, non si tratta di un\u2019invenzione di Sarah Connor, piuttosto di una rivisitazione. Il trucco si basa sul principio della gabbia di Faraday, illustrata per la prima volta 183 anni fa. In teoria, dovrebbe schermare tutti i segnali wireless: Wi-Fi, GPS e cellulare.<\/p>\n<p>Tra l\u2019altro, anche l\u2019uso di una busta di patatine come gabbia di Faraday non \u00e8 una novit\u00e0: pi\u00f9 di 20 anni fa, il personaggio interpretato da Gene Hackman in <em>Nemico pubblico<\/em> utilizzava questa tecnica. Le tecnologie di comunicazione per\u00f2 sono in continua evoluzione, e l\u2019alluminio sta diventando sempre pi\u00f9 costoso, chiss\u00e0 se le buste moderne possono schermare efficacemente i segnali radio degli standard odierni. Ecco perch\u00e9 abbiamo deciso di testare il metodo di Sarah Connor.<\/p>\n<h2>Esperimento: Una busta di patatine protegge dal monitoraggio?<\/h2>\n<p>Come strumento del test abbiamo utilizzato l\u2019applicazione <a href=\"https:\/\/www.kaspersky.it\/safe-kids?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>. Questa applicazione pu\u00f2 fornire la posizione precisa di un bambino, e determinare se la rete cellulare, il GPS e la connessione Wi-Fi siano attivi e funzionanti su un telefono.<\/p>\n<p>Abbiamo installato l\u2019applicazione sul dispositivo di prova attivando la modalit\u00e0 predisposta per il bambino, abbiamo abilitato l\u2019accesso a Internet con il 4G, e siamo andati a fare una passeggiata in ufficio. In precedenza, abbiamo comprato (e mangiato) diverse buste di patatine, cos\u00ec come un paio di scatole di latta di biscotti di forme diverse. Abbiamo poi cercato di utilizzare i pacchetti per bloccare il segnale.<\/p>\n<p>Primo consiglio: non perdete tempo con le scatole di biscotti. \u00c8 troppo difficile prevedere quale sar\u00e0 efficace: alcune hanno bloccato efficacemente qualsiasi segnale, mentre hanno solo indebolito i satelliti GPS, e solo all\u2019interno, dove il segnale \u00e8 comunque debole.<\/p>\n<p>Le buste di patatine erano pi\u00f9 promettenti, anche se non fin dall\u2019inizio. All\u2019inizio, abbiamo inserito il dispositivo in una busta e abbiamo confermato che non ha avuto alcun effetto. Le coordinate sono state determinate con una precisione di un paio di metri. Quindi, inizialmente, ci siamo preoccupati per la sicurezza di Sarah, ma poi abbiamo avuto l\u2019idea di realizzare una protezione multistrato formata da ben due buste di patatine. Si \u00e8 scoperto che la doppia protezione ha effettivamente impedito al telefono di ricevere e trasmettere segnali!<\/p>\n<p>Per essere sicuri, abbiamo testato diverse buste di diversi produttori. Il risultato \u00e8 stato lo stesso: due borse funzionano, una borsa no. Forse la busta di patatine di Sarah \u00e8 stata creata da un\u2019azienda che non si \u00e8 risparmiata nell\u2019uso di fogli di alluminio, in modo che uno strato era in realt\u00e0 tutto ci\u00f2 di cui aveva bisogno. Ma se siete dei realisti paranoici, vi consigliamo di usare almeno due o addirittura tre buste.<\/p>\n<blockquote><p>I risultati dell\u2019esperimento: Le scatole di latta non vanno bene. Due bustine di patatine funzionano, una no.<\/p><\/blockquote>\n<p>Tenete presente che se volete fare una chiamata, seppur breve, dovrete rimuovere il telefono dalla sua armatura, questo gli dar\u00e0 il tempo di trasmettere le sue coordinate GPS alla rete e come minimo la sua posizione approssimativa sar\u00e0 localizzata dai ripetitori. Come suggerisce Carl (il proprietario del negozio di tende) nel film, se avete intenzione di tenere il telefono in una busta di patatine, allora <em>mantenetelo<\/em> dentro la busta di patatine.<\/p>\n<h2>Terminator 6\/3: oltre alle patatine<\/h2>\n<p>A parte le buste di patatine, nel nuovo <em>Terminator <\/em>non c\u2019\u00e8 altro da dire sulla cybersicurezza. Certo, i cyborg entrano nel database della polizia, nel sistema informatico della guardia di frontiera e nella rete di un\u2019azienda di telefoni. Ma da un punto di vista pratico, questi attacchi non sono per niente interessanti, non si verificano come risultato di falle nella progettazione del sistema in questione, ma semplicemente perch\u00e9 i cyborg utilizzano metodi futuristici indeterminati per sconfiggere la tecnologia moderna: in una parola, tecnomagia.<\/p>\n<p>Nel nostro post \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/\" target=\"_blank\" rel=\"noopener\">La cybersicurezza in <em>Terminator<\/em><\/a>\u201c, potete leggere la nostra cyberanalisi dei due film precedenti della saga (nella nuova versione della timeline).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Nell&#8217;ultimo film di Terminator, Sarah Connor \u00e8 protetta dal tracking sul suo telefono?<\/p>\n","protected":false},"author":700,"featured_media":18218,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[694,762,111,1626,749,3075],"class_list":{"0":"post-18217","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cinema","9":"tag-gps","10":"tag-privacy","11":"tag-terminator","12":"tag-tracking","13":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-dark-fate-chips\/18217\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-dark-fate-chips\/16870\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-dark-fate-chips\/14247\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-dark-fate-chips\/18843\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-dark-fate-chips\/16889\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-dark-fate-chips\/15657\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-dark-fate-chips\/19581\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-dark-fate-chips\/23954\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-dark-fate-chips\/6629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-dark-fate-chips\/29156\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-dark-fate-chips\/12502\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-dark-fate-chips\/12520\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-dark-fate-chips\/11411\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-dark-fate-chips\/24440\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-dark-fate-chips\/24359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-dark-fate-chips\/19329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-dark-fate-chips\/23625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-dark-fate-chips\/23473\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18217"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18217\/revisions"}],"predecessor-version":[{"id":18359,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18217\/revisions\/18359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18218"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}