L’ultima frontiera del furto digitale? Rubare informazioni nella testa delle persone

L’ultima frontiera del furto non riguarda oggetti o denaro ma informazioni contenute nel nostro cervello, sembrerebbe un tipico film di fantascienza, uno degli ultimi capitoli di Black Mirror (la serie televisiva britannica, ideata e prodotta da Charlie Brooker per Endemol), in realtà potrebbe accadere prima di quanto immaginato: è bene ricordare che nel 2012 i ricercatori dell’Università di Oxford, UC Berkeley e l’Università di Ginevra, hanno mostrato che per rubare sensibili informazioni personali è possibile lanciare un attacco informatico a utenti che indossano cuffie EGG.

Utilizzo delle cuffie EEG
Le cuffie EEG o biosensori sono dispositivi utilizzati, ad esempio, per giocare ai videogiochi, o per monitorare il nostro sonno. La cuffia EEG tipo NeuroSky e MyndWave, con la mente permette di controllare molte cose, derivate da tecnologia del caschetto con funzioni di elettroencefalogramma non invasivo, dopo anni di studio scientifico e l’applicazione in ambito clinico, con opportune modifiche tecnologiche, sono entrate nel mercato di consumo di massa.

Prove di accesso alla mente
I ricercatori nello studio dopo aver fatto indossare le cuffie EEG Emotiv Systems e NeuroSky (sempre più popolari per i giochi e altre applicazioni) a un gruppo di persone, hanno mostrato brevi immagini di tastiere ATM per inserire il Pin e carte di credito. Sotto le immagini c’erano domande come: “Qual è il tuo Pin?” o “Qual è la tua data di nascita?”. I ricercatori leggendo le onde cerebrali irradiate dalle cuffie indossate dai partecipanti, sono stati in grado di scoprire il 60% dei Pin e il 30% delle date di nascita.

Spyware nel cervello
Emotiv e NeuroSky entrambi hanno l’opzione “app store“, permette agli utenti dei dispositivi di scaricare e acquistare applicazioni di terze parti. Le applicazioni utilizzano un’API comune per l’accesso al dispositivo EEG. I ricercatori hanno detto:
«Nel caso dei dispositivi di EEG, quest’API fornisce accesso illimitato al segnale EEG grezzo, inoltre, tali applicazioni hanno il controllo completo degli stimoli che possono essere presentati agli utenti».
I ricercatori prevedono uno scenario in cui un potenziale malintenzionato potrebbe scrivere un codice “spyware del cervello” per raccogliere informazioni private dell’utente, che può aver scaricato l’app. Hanno detto:
«Abbiamo simulato uno scenario in cui qualcuno scrive un’applicazione dannosa, l’utente fidandosi dopo averla scaricata, attivamente supporta tutte le fasi di taratura del dispositivo per far funzionare il software. In questi passaggi di calibrazione apparentemente innocua, che sono standard per la maggior parte dei giochi e altre applicazioni che utilizzano le cuffie, ci potrebbe essere la possibilità di raccogliere informazioni personali.
Ci siamo resi conto che questi dispositivi stanno diventando sempre più popolari – forse in cinque, dieci anni, è molto probabile che saranno posseduti da molte famiglie, allo stesso tempo, sarà possibile utilizzare tutti i tipi di applicazioni di terze parti per questi dispositivi. In quest’ambiente, come i ricercatori di sicurezza, abbiamo identificato che con questa tecnologia c’è il potenziale per fare un po’ di cose cattive contro l’utente. La minaccia nell’utilizzo di questi dispositivi non è ancora immediata, ma la semplicità dei nostri esperimenti suggerisce la possibilità di poter creare attacchi più sofisticati, con la crescente qualità dei dispositivi, è probabile un migliore tasso di successo degli attacchi».
Marc Goodman esperto di sicurezza nel suo libro Future Crimes, ha scritto del possibile inizio di una nuova ondata di crimini:
«Gli hacker saranno tentati dalle vulnerabilità dei cyborg, tecnologie indossabili, ingeribili, incorporabili. Siamo solo all’inizio. I dispositivi digitali del futuro saranno sempre più piccoli e saranno sempre più integrati nel nostro corpo, se vorremo. Ci aiuteranno a monitorare la nostra salute, a farci accedere a luoghi e strumenti (microchip sotto pelle) e a renderci la vita più semplice. O almeno così sarebbe in parte. Perché ogni dispositivo connesso è un dispositivo violabile. E cosa succederebbe se un hacker violasse un dispositivo innestato nel corpo di un altro individuo? Un malintenzionato, (forse sarebbe più corretto dire cracker e non hacker), potrebbe accedere a tutti i nostri dati personali o procurarci del dolore. A quale scopo? A volte anche solo per divertimento, purtroppo».

,
Avatar photo

About Pino Silvestri

Pino Silvestri, blogger per diletto, fondatore, autore di Virtualblognews, presente su Facebook e Twitter.
View all posts by Pino Silvestri →

Lascia un commento