Hacker: Scoprire chi spia il tuo computer

Tutti ormai abbiamo uno smartphone e la maggior parte di noi, a casa, possiede anche una connessione senza fili. Ci sarà certamente capitato di notare che, quando usciamo dall’appartamento, il nostro segnale Wi-Fi spesso risulta ancora raggiungibile e il telefono continua a navigare, sfruttando la Rete domestica.

Lo stesso vale per gli appartamenti confinanti con il nostro. D’altronde, se a casa nostra, oltre alla rete wireless che ci appartiene, vediamo anche quelle dei vicini, è naturale che accada pure il contrario. Ma questo che cosa significa? Quando una rete è visibile chiunque può tentare di bucarla e qualcuno ci riesce pure. Purtroppo, il fatto di avere impostato una password non ci mette al riparo dai pirati informatici. Leggiamo ogni giorno di attacchi fatti a colossi che spendono in sicurezza decine di migliaia di euro e non per questo possono dirsi completamente al sicuro…

Conoscere i rischi
Con questo non vogliamo assolutamente fare del terrorismo giornalistico: bisogna essere consapevoli dei rischi che corriamo e armarsi al meglio, per alzare il più possibile il nostro livello di sicurezza. A quali pericoli andiamo incontro, se qualcuno entra nella nostra rete Wi-Fi? Il più fastidioso, benché meno pericoloso, riguarda la velocità. Se un nostro vicino decide di guardare film in 4K in streaming, usando la nostra rete, è ovvio che per noi la navigazione risulterà molto più lenta.

Ma se decide di scaricare materiale piratato o, peggio ancora, andare a visitare siti illegali che contengono, ad esempio, video pedopornografici, potremmo andare incontro a guai con la giustizia molto seri, perché il traffico, eventualmente monitorato dalle autorità, farà capo direttamente al nostro router! Inoltre, quando qualcuno accede alla nostra rete, può anche forzare dall’interno il router, i computer collegati, le webcam e le cartelle condivise. Certo, se non siamo personaggi in vista, nessuno si sognerà di venire a forzare le nostre difese. Ma siamo proprio certi che nel nostro palazzo, in quello di fronte, o nell’auto parcheggiata sotto casa, non ci sia un pirata in cerca di qualcuno su cui “fare pratica”?

Siamo abituati a pensare che gli hacker siano persone super esperte con un preciso credo politico e motivazioni ideologiche che li spingono a fare quello che fanno. La realtà è un’altra. Oggi esistono strumenti sul web che permettono a chiunque (o quasi) di violare una rete Wi-Fi. Spesso a tentare di forzare il nostro computer è soltanto un ragazzino alla ricerca di una rete gratuita per navigare. Poi, però, una volta dentro, potrebbe venirgli in mente di fare tutt’altro. Oppure il pirata potrebbe essere qualcuno che compie azioni illegali, come per esempio furti di identità o truffe e ha bisogno di cavie per portare avanti i suoi loschi affari senza che la cosa sia riconducibile a lui.

Strumenti per pirati
Alcuni strumenti per entrare illegalmente nelle reti Wi-Fi visibili, come Crackactiva- tor, sono disponibili con una semplice ricerca su Google e permettono di craccare anche reti protette con codifica WEP, WPA e WPA2. Crackactivator funziona su Windows e su dispositivi Android. Gli autori del software spiegano addirittura che questo strumento è: “Incredibilmente facile da usare”. Programmi di questo tipo, una volta forzato l’accesso a una rete privata, sono addirittura in grado di scollegare i proprietari reali di quel router, per non rallentare il collegamento dei pirati che lo stanno usando! Abbiamo riportato il nome di questo software per fare un esempio di cosa si può trovare, ma è importante sapere e lo ribadiamo a chiare lettere, che sconsigliamo di scaricare e utilizzare programmi simili: sono illegali ed è un reato violare una rete che non ci appartiene!

La buona notizia
Se quanto letto finora ci sta facendo venire i brividi lungo la schiena, tiriamo un sospiro di sollievo. La buona notizia è che non dobbiamo per forza considerarci esposti a queste minacce. In realtà, possiamo corazzarci anche contro simili pericoli e spesso le soluzioni sono più semplici di quanto si possa immaginare. Partiamo da un presupposto fondamentale:
ogni collegamento deve passare dal router, che rappresenta il cancello d’ingresso alla rete e anche il centro di smistamento dei dispositivi collegati. Quindi qualunque computer, smartphone o tablet che si connette alla nostra rete, deve per forza passare dal ro- uter che tiene traccia di tutto. La prima cosa da fare, quindi, è accedere al nostro router e controllare che non ci siano anomalie nei dispositivi collegati. Come si fa? Ogni modello ha le proprie procedure, alcuni hanno software installati in locale, altri hanno bisogno di un nome utente e una password (che ci fornisce direttamente il provider della nostra rete) e permettono di accedere in remoto al dispositivo collegandoci a un preciso indirizzo web, tipo 192.168.1.254. Una volta entrati nelle impostazioni dobbiamo ricercare una voce simile a “Rete Utente”, “Rete Locale” o “Dispositivi collegati” per accedere alla lista completa di qualsiasi apparecchio risulti connesso al nostro router. A volte i nomi non sono chiari, ma dobbiamo capire se fra i nostri tablet, gli smartphone, i computer o la Smart Tv sia anche presente qualche dispositivo dal nome strano o che sappiamo non appartenerci. Per sicurezza, possiamo spegnere momentaneamente i dispositivi collegati, che spariranno così anche dalla lista del nostro router. Facciamolo con calma e se ci rendiamo conto che, nonostante tutto, qualche cosa risulta ancora collegata, allora molto probabilmente nella nostra rete c’è un intruso!

Prima di urlare vittoria
Prima di sentirci completamente al sicuro, dobbiamo considerare anche un altro fattore: un eventuale pirata potrebbe non essere collegato alla nostra rete al momento della nostra verifica e quindi potrebbe non apparire nella lista del router. Fortunatamente, esistono strumenti come Wireless Network Watcher scaricabile gratuitamente dal sito http://bit.ly/1dfCrqY, che ci permettono di tenere sempre sotto controllo i dispositivi connessi al nostro router. Wireless Network Watcher esamina tutto ciò che è collegato al router e ci offre anche informazioni sul produttore del dispositivo collegato, quindi per noi sarà più facile capire di cosa si tratta. Oltre a questo programma, possiamo usarne anche un altro: si chiama GlassWire ed è un firewall che si scarica all’indirizzo www.glasswire.com. La versione base è gratuita e permette di capire in maniera molto chiara in che modo è suddiviso il traffico della rete. Nella versione a pagamento è possibile impostare dei messaggi di allerta quando un nuovo dispositivo si collega al nostro router.

Strumenti di controllo
Un altro metodo per verificare se un intruso è all’interno della nostra rete riguarda i DNS, ovvero il sistema di server che permette di tradurre i nomi dei siti in indirizzi IP. In pratica, gli hacker che entrano nel nostro router spesso modificano i DNS in modo da farci collegare a siti falsi, spesso fonte di frodi digitali. Questa tecnica, in gergo viene chiamata DNS hijack. Ma cosa accade quando un router è stato infettato? Questo tipo di attacco permette ai pirati di monitorare e ridirezionare il nostro traffico web. Se il nostro router è stato sottoposto a questo tipo di violazione, tutte le volte che tenteremo di accedere al sito della nostra banca, ad esempio, verremo direzionati verso un sito finto, che all’apparenza è identico all’originale e ruberà i nostri codici di accesso. Cosa dobbiamo fare allora per capire se il nostro router è stato violato e infettato da qualche malware che ha dirottato i DNS? Possiamo sfruttare strumenti come F-Secure Router Checker che si trova all’indirizzo http://bit. ly/2d7QQzu e permette di fare una scansione rapida senza installare nulla, ma eseguendo un semplice test via Internet. Con questo veloce controllo, verifichiamo se qualcuno dirotta il nostro traffico. Auguriamoci tutti di ricevere il messaggio: “No issues were found”, che vuol dire che tutto è a posto. In caso contrario, avviamo subito l’antivirus e lanciamo una scansione approfondita su tutti i computer collegati alle rete.

Come difenderci
Quello che possiamo fare per proteggere la nostra rete Wi- Fi da possibili intromissioni, è rendere il collegamento il più difficile possibile da violare.

Normalmente la connessione è criptata, ma esistono sistemi diversi per farlo, contraddistinti da sigle. Se il nostro router usa ancora il sistema WEP per proteggere la rete Wi-Fi, dobbiamo sapere che andava bene qualche anno fa: ormai è superato e la nostra rete è a rischio perché i pirati possono bucarlo facilmente. I router offrono solitamente sistemi alternativi come WPA2 (AES) molto più solido e sicuro. Un altro elemento da considerare è la complessità della password che abbiamo scelto per la nostra rete. Una parola chiave più complessa aumenterà notevolmente le difficoltà di un eventuale hacker che tenti di forzarla. Da cambiare assolutamente è la password fornita dal produttore del router: creiamone una nostra, con tanto di simboli, numeri e lettere, senza includere nomi o date di compleanno. Con il sistema di codifica WPA2 le password più lunghe risultano ancora più difficili: una parola di una quindicina di caratteri dovrebbe essere forte quanto basta da risultare troppo complessa da violare. Il problema di password troppo complicate è che poi risultano difficili da ricordare: non commettiamo l’errore di scriverle da qualche parte nel telefono o in un documento senza protezione. Ricordiamoci poi che per scoprire le password, i pirati possono contare anche su strumenti completamente gratuiti come quello presente sul sito http://hashcat.net. Oltre a tutto questo, teniamo a mente che un ultimo fattore fondamentale di protezione riguarda il firmware del nostro router. Controlliamo sempre se il produttore ha rilasciato versioni più recenti e in caso di risposta affermativa installiamole immediatamente. Spesso i pirati conoscono “buchi” che i produttori hanno già tappato ma che possiamo sistemare solo aggiornando!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Copy Protected by Chetan's WP-Copyprotect.