Cerca e trova immobili

CANTONEIl tuo iPhone è più lento? Forse Apple non c'entra niente

15.01.18 - 06:04
Sistemi rallentati e/o bolletta di casa più cara: invece di dati sensibili per chiedere il riscatto, ora gli hacker rubano di dispositivo in dispositivo l'energia utile a produrre bitcoin
Il tuo iPhone è più lento? Forse Apple non c'entra niente
Sistemi rallentati e/o bolletta di casa più cara: invece di dati sensibili per chiedere il riscatto, ora gli hacker rubano di dispositivo in dispositivo l'energia utile a produrre bitcoin

MANNO - Alla fine, anche la Cina ha detto basta. Ed è una di quelle prese di distanza che pesano più di una condanna a voce. Non un semplice allarme, non una definizione che chiama il bitcoin «bolla destinata a scoppiare», ma chissà quando: lo scorso fine settimana, il governo ha deciso di proibire la creazione di criptovaluta e ha invitato le autorità locali a promuovere e guidare la fine inappellabile di un'industria che brucia troppa energia, anche per un Paese che ne ha in abbondanza.

L'energia di 600mila famiglie americane - Più di quanta ne usino 600mila famiglie americane; più di quanta ne serva all'intera Irlanda, per consumi destinati a raddoppiare entro la fine del 2018. Complici algoritmi complicatissimi che sono alla base del "mining", attività con cui si autorizzano le transazioni in corso e nel contempo e di conseguenza si generano nuovi bitcoin, che richiedono potenze di calcolo inimmaginabili e infrastrutture impressionanti per essere realizzati.

L'alternativa: il furto agli utenti ignari - Addio Oriente, addio bitcoin dunque? Non proprio. E non solo perché, subodorando quel che era da parecchio nell'aria, le squadre di minatori "professionisti" hanno già avviato il trasferimento in Canada, nuovo eldorado per il settore; ma perché esiste un'alternativa più semplice, illegale e diffusa ormai da mesi, nel silenzio di chi ancora non sa o non se ne capacita.

Un trojan e lo smartphone comincia a calcolare - «Delegare pezzi di calcolo a singoli computer», prova a spiegare Alessandro Trivilini, responsabile del Laboratorio sistemi informativi e ingegneria del software alla Supsi, semplificando i contenuti di una complessa attività che va sotto l'etichetta di cyber criminalità, ma che stavolta non ruba dati sensibili e chiede riscatti. «La maniera è invisibile allo stesso modo ma più subdola. È l'evoluzione sofisticata di un modus operandi che ora agisce in nuovi contesti», osserva Trivilini.

Difficile accorgersi: va solo un po' più piano - Di identico c'è il meccanismo di accesso, basato su virus e trojan che violano un sistema. «Una volta entrati non solo nel computer, ma anche in tablet e smartphone, portano all'installazione di un'applicazione che sfrutta a distanza il sistema e l'energia del dispositivo per compiere operazioni che l'utente ignora. Al limite, si potrà rendere conto che il telefonino è un po' rallentato».

Crediamo di saperlo usare, ma lo sfruttiamo troppo poco - Per liberar se stessa, la Cina rischia così suo malgrado di incentivare un fenomeno che è la nuova frontiera dell'hackeraggio e che fa soldi, semplicemente, risparmiandoli: e risparmiando l'enorme quantità di energia e i costi dei generatori che servirebbero a dar vita ai bitcoin (e a guadagnare con essi). «Purtroppo non siamo preparati a concepire i nostri dispositivi come elementi che possono contribuire alla cybercriminalità. Li usiamo per una minima parte delle funzioni che possiedono, inconsapevoli di lasciare ingestita la parte maggiore; teniamo parcheggiate risorse incredibili senza saperlo. C'è chi invece lo sa bene e ha deciso di trarne profitto. È il biglietto che paghiamo a una tecnologia sempre più performante e sempre più difficile da padroneggiare».

Così enormi risorse restano lì parcheggiate (ma forse non più) - Anche in Ticino: non foss'altro perché non c'è alcuna ragione di credere che la Svizzera sia esentata dagli attacchi che due delle più importanti società di cybersicurezza al mondo, Eset e Kaspersky Lab, hanno individuato come sempre più frequenti, dimostrando come il mining sia in ascesa negli ambienti della delinquenza virtuale. «Sicuramente è già una realtà e da diverso tempo. Non è solo un sospetto o un rischio a venire», conferma Trivilini. JS/CoinMiner, per esempio, trojan con cui si generano bitcoin sfruttando le risorse del sistema contagiato, in Italia un mese fa ha raggiunto la soglia del 38% di infezioni, diventando la prima minaccia per gli internauti locali.

Combattere i criminali: stavolta è davvero complicato - «Si tratta di malaware che si prendono navigando su siti che spesso non c'entrano alcunché con i bitcoin. Combatterli è un grosso problema - conclude Trivilini -: territoriale, infrastrutturale e legale. Siamo agli inizi di un fenomeno che bisogna imparare a conoscere. Poi bisognerà acquisire la prontezza tecnica indispensabile per provare a contrastarlo».

 

 

Entra nel canale WhatsApp di Ticinonline.
COMMENTI
 

Ctg 6 anni fa su tio
Scommetto che é colpa di Trump

ilarios 6 anni fa su tio
Mi sembra esagerato. Trojan e worms vengono installati con software non certificati. Direi ipotesi molto remota. Al momento sembra più un prologo di un romanzo di fantascienza.
NOTIZIE PIÙ LETTE