Articoli recenti

Privacy & Elenco Clienti/Fornitori

Codice Privacy & CAD

Il controllo della mailbox aziendale

Distributori automatici: quello che pochi sanno...

Mercati finanziari e tecnologie dell'informatica

Segnalazioni

La valutazione della proprietà intellettuale

Oilproject: be free to learn

Keyloggers e il futuro: vedere senza toccare


di Rocco Gianluca Massa


Sicurezza informatica e tutela della privacy rappresentano ormai un binario unico, ed inoltrarsi in emtrambi i campi significa prendere sempre maggiore cognizione e consapevolezza delle principali minacce di cui è portatore il web; non c’è da stupirsi pertanto se oggi termini quali malware, trojan, worms e virus, fanno sempre più parte della nostra cultura di studiosi e cultori dell’ICT.

E’ altrettanto frequente, tuttavia, in tv o durante convegni di diritto e sicurezza informatica, di sentir parlare di un particolare tipo di malware, i c.d. keyloggers, in grado di catturare in un file (di solito criptato) quanto digitato sulla nostra tastiera e di inviarlo in remoto, a nostra insaputa, al malintenzionato di turno.
L’elemento imprescindibile di un keylogger è di agire in background (camuffato spesso come processo di sistema) e di infettare il pc della vittima autonomamente (c.d. standalone script) o in abbinata con altro tipo di malware (virus, trojan etc.) riuscendo da tale momento a monitorare e ‘registrare’ il contenuto di password, email, documenti, url e conversazioni via chat, violando in tal modo la nostra privacy e nella maggior parte delle ipotesi rubando dati sensibili e coordinate bancarie al fine di truffare l’utente infettato.
I keyloggers sono in rete praticamente dagli albori del web con vari sinonimi (keygrabbers, keystrokers etc.) e sebbene oggi acquisiscano, al pari di altri malware, una forma e un metodo di diffusione sempre più raffinati, una semplice abbinata antivirus+firewall è quasi sempre in grado di riconoscerli e bloccarli.
Certo, finchè si tratta di un programma il rimedio alla fine c’è, quando invece sul nostro pc è installato materialmente un ‘keylogger hardware’ e noi non ne siamo al corrente, il discorso cambia.

Già dal finire degli anni ’90 in rete erano reperibili componenti come questi:

image not available

image not available

piccoli ed apparentemente innocui ‘adattatori’ da collegare tra lo spinotto della tastiera ed il pc.
Il costo del componente allora era già accessibile (circa 70 dollari) e l’unico limite era rappresentato dal fatto di non riuscire a mappare tutta la tastiera: ad es. F1, F2, F3 etc.non venivano rilevati, ma in compenso:

· era in grado di catturare dati per un totale di oltre 8000 caratteri;
· era compatibile con qualsiasi sistema operativo, riuscendo a memorizzare anche i dati inseriti nel bios;
· era impossibile da rilevare per qualsiasi software;
· aveva già una memoria flash, priva di batteria;
· prevedeva la possibilità di settare una password crittografata per impedire l’accesso non autorizzato ai dati ‘catturati’;
· era di dimensioni ridotte (la versione base non superava i 5 cm);

Come è facile immaginare la tecnologia soprattutto in certi ambiti avanza rapidamente, e col passare degli anni sono stati creati keyloggers sempre più sofisticati e miniaturizzati come questi:

image not available

image not available

in grado di intercettare fino a 2 milioni di caratteri, con crittografia più elevata e adatti a tastiere con interfaccia USB.
Va evidenziato tuttavia che la presenza di un keylogger hardware non è associata esclusivamente all’esistenza delle periferiche appena viste; è frequente infatti il caso in cui all’interno di grandi aziende vengano fornite tastiere con incorporati tali componenti, il cui design ricalca frequentemente modelli Microsoft o Logitech così da fugare ogni sospetto da parte dell’utilizzatore finale.

Qualcuno a questo punto si chiederà incuriosito: ‘ma chi vuole controllarci come fa ad accedere materialmente al keylogger? Come legge i dati memorizzati quando noi ci allontaniamo dal pc?’

La maggior parte dei keyloggers in commercio è strutturalmente molto semplice, essendo formato da una memoria flash che memorizza i caratteri dei tasti premuti e da un microprocessore che ne gestisce il flusso emulando poi la pressione degli stessi per ingannare il sistema operativo.
Quando il malintezionato vuole vedere ‘quanto’ e cosa la sua vittima ha scritto durante la giornata o la settimana apre un semplice programma di scrittura (es.word o notepad) e vi inserisce la sua password (nel nostro caso ’time&law’). Il microprocessore del keylogger automaticamente la riconosce e produce istantaneamente una schermata come questa:

image not available

Come potete notare dall’immagine dopo aver avviato il pc da tastiera ho scritto alcune parole accedendo successivamente al Task Manager di Windows (ctrl-alt-canc) e il nostro amico ha memorizzato fedelmente tutto…

Cosa fare quindi per sfuggire a questo scomodo supervisore?
Come detto non esiste un ‘rimedio’ software in grado di neutralizzarlo o riconoscerlo, e le uniche soluzioni -almeno per tentare di nascondere password o singoli indirizzi- sono abbastanza empiriche.
Una prima potrebbe essere quella di armarsi di pazienza e selezionare con il mouse singole o più lettere da una pagina web o da un altro documento aperto ed incollarle nel campo di destinazione (es. logins di un c/c bancario) così da formare le parole che vogliamo inserire; una seconda alternativa potrebbe consistere nell’uso di un software emulativo di una tastiera. Ad es. Click-N-Type della Lake Software di cui potete vedere una demo qui:

image not available

che sebbene progettato per disabili ci metterebbe al riparo anche da alcuni tipi di keyloggers software.
Le restanti alternative sono più che altro precauzionali, quali evitare di usare pc di Internet Point o Internet Cafè per uso prettamente personale o diffidare da ‘restyling’ aziendali relativi alle sole periferiche quali mouse e tastiera.

Lasciamo ora il presente e diamo uno sguardo a quello che è ormai il futuro del keylogging software e hardware.

Un binario parallelo a quello dei componenti sopra esaminati è quello degli ‘spy cables’, apparenti cavi o prolunghe che mettono in comunicazione due pc o un pc ed una periferica e nel frattempo indirizzano il flusso di dati per una terza periferica in ascolto.
In questa foto ad es.è possibile vedere uno spy cable seriale:

image not available

ma in commercio esistono anche varianti per interfaccia USB.

Nel campo software ormai sono diffusissimi programmi di spy e video monitoring quali Power Spy, PC Spy Monitor, Invisible Spy e tanti altri, in grado di registrare audio, video, sessioni di chat, seguenze di tasti, chiamate tramite Skype, singole schermate e di attivarsi anche solo all’avvio di specifici applicativi (un programma di posta per esempio). Tuttavia, una vera e propria rivoluzione in materia sembra venire dagli USA, dove alcuni informatici dell’Università della California hanno messo a punto un software in grado di interpretare e tradurre il ‘rumore’ generato dalla pressione dei tasti di una comune tastiera in un file di testo.
La spiegazione -sinteticamente- sta nel fatto che il rumore generato dalla pressione di un certo tasto è diversa da quello generato da un altro, analogamente a quanto accade suonando un tamburo con le mani, dove il rumore varia a seconda del punto di superficie percosso.

Questa tecnica, d’altra parte, sembra avere avuto già dei precedenti negli anni ’80, quando durante la Guerra Fredda spie russe nascosero delle cimici nelle macchine da scrivere elettriche dell’ambasciata americana a Mosca. Il meccanismo era più o meno lo stesso: ogni tasto premuto generava un segnale elettrico univoco che veniva associato ad una specifica lettera.

Concludendo, quanto descritto può sembrare tanto affascinante quanto inquietante del livello di evoluzione tecnologica raggiunto dal ‘keylogging’, sebbene occorra uno sforzo maggiore per contrastare il fenomeno ed evitarne la commercializzazione.
Se infatti ormai gli apparecchi visti sono facilmente acquistabili sul web, una lenta diffusione la sta avendo anche la variante ‘cattiva’ del keylogging, ovvero i keyvirus. Software e dispositivi hardware del tutto simili ai keyloggers ma in grado di ‘inquinare’ la stesura di un documento inserendovi ogni ‘tot’ tasti premuti dei caratteri casuali, così da far letteralmente ‘impazzire’ il malcapitato...

Inserito il 22/09/2006 | E-Privacy


Approfondimenti

Biodiritto (3)
Cybercrimes (12)
E-Commerce (8)
E-Copyright (11)
E-Privacy (26)
Firme elettroniche (5)
Informatica e P.A. (8)
Legal Informatics (4)
Legimatica (1)
Nomi a dominio (2)

Vai in archivio »



2005 Copyright Computer Law. Some rights reserved.