(218) — La terminazione remota delle app cattivelle non è la soluzione del problema. Cura solo i sintomi. La malattia del GSM è più…
(218) — La terminazione remota delle app cattivelle non è la soluzione del problema. Cura solo i sintomi. La malattia del GSM è più profonda e radicata, sta nelle coscienze di chi lo progetta e lo utilizza.
11 marzo 2011 — E’ successo. Anche Google, persino Google ha tirato il grilletto della sua pistola: ed oggi il Market, quel posto di fuorilegge ad ovest del Pecos digitale, è (dicono) un posto più tranquillo.
Ma cosa c’era laggiù e cosa è successo esattamente?
Semplicemente che nell’Android Market, l’equivalente dell’App Store dell’iPhone, grazie ad un baco nel sistema di sicurezza erano state inserite 58 applicazioni malevole, scaricate da un totale di 260mila persone. Appena Google se ne è resa conto ha fatto scattare il kill switch inserito in tutti i telefoni Android. Ha inserito cioè gli hash delle applicazioni nell’elenco di quelle da rimuovere, e tutti i telefoni Android che avevano scaricato le applicazioni, collegandosi in modalità pull con questo elenco, le hanno obbedientemente cancellate.
Tutto a posto quindi.
Quello che Amazon ha usato contro l’ebook “1984” comprato e scaricato sui Kindle, quello che Apple potrebbe azionare (ma dice di non aver mai impiegato) è stato messo in pratica per la prima volta da Google su Android.
E’ tutto a fin di bene, per prevenire il diffondersi di applicazioni malevole su migliaia e milioni di telefonini, che sarebbero in grado di rubare informazioni, contatti e magari le identità digitali dei possessori.
Tutto bene dunque. Una corretta etica commerciale, che impone di vendere sempre prodotti sicuri e ben realizzati, è stata declinata secondo una grammatica di pratica industriale condivisa, e cioè l’inserimento di kill switch nei telefonini e nei lettori di contenuti digitali, e messa in pratica contro un gruppo di cattivi che volevano rubare l’IMEI e chissà cos’altro ai loro proprietari.
Beh, non è parere di Cassandra. Il fine non giustifica il mezzo, anche quando è corretto od addirittura nobile. Il perché è spiegato perfettamente dall’ormai abusata (da Cassandra) immagine della scimmietta de “I predatori dell’arca perduta”, che apparentemente vuole stare con professor Jones ma che segretamente lo spia su incarico di un motociclista nazista.
Parliamoci chiaro: quanti di voi considererebbero caratteristica positiva la presenza di un kill switch elencato tra le caratteristiche tecniche del vostro oggetto di desiderio? In questi termini probabilmente quasi nessuno. Se elencassero la sua presenza tra le caratteristiche da valutare per l’acquisto conterebbe come un grosso “meno”.
E quanti non reagirebbero se si trovassero ad aver acquistato un oggetto che contiene funzionalità segrete e potenzialmente dannose per il proprietario? Voi avete comprato in vostro telefonino, vero? Il vostro telefono è vostro a tutti gli effetti, non è così?
Invece no, obbedisce a leggi diverse dettate da motivi inespressi, molto pratici e non completamente nobili. Detto in maniera sintetica, qualsiasi smartphone che debba usare una rete GSM deve prima di tutto proteggerla. Le reti GSM sono completamente prive di meccanismi di sicurezza ed autenticazione oggi necessari a qualsiasi applicazione di rete. Qualsiasi terminale GSM può aprire fino ad otto connessioni telefoniche e dati contemporanee.
Quanto sarebbe difficile progettare un cavallo di Troia od un virus capace di propagarsi e moltiplicarsi in centinaia di migliaia di smartphone per poi scatenare una azione sincronizzata, anche banale, come chiamare otto per volta tutti contatti della vostra rubrica? Non molto. Nulla che un qualsiasi virus writer non possa fare. Assai meno di quello che i babbi di armi informatiche come Stuxnet hanno già fatto con successo.
Il risultato di questo ipotetico semplice e ben sincronizzato virus? Collasso delle reti GSM.
Azione correttiva logicamente necessaria? Beh, questa è facile. Rendere più sicure le reti GSM inserendovi le necessarie caratteristiche di sicurezza. Con tutti i soldi che queste reti hanno reso e rendono ai loro proprietari, sembrerebbe una cosa logica, fattibile, naturale e “giusta”.
Giusto? No, sbagliato!I soldi e la volontà non ci sono, servono (ovviamente) per i dividendi, nessuno li chiede e nessuno li avrà. Si sovvertono invece i telefonini intelligenti e contagiabili, in modo da renderli docili a comandi che a frittata fatta, a catastrofe avvenuta, rimettano insieme i cocci fino alla prossima volta.
Con buona pace dei diritti di chi crede di aver acquistato un oggetto, e non di avere uno zombie in tasca.”Situazione preoccupante”, direte.
Mai come vivere in un’epoca in cui, di questo, non importa quasi a nessuno.
Originally published at punto-informatico.it.
Scrivere a
Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con
Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e
pensiero
Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.
By Marco A. L. Calamari on May 10, 2023.
Exported from Medium on January 2, 2024.