Nicola D'Agostino (.net) - Articoli, traduzioni, grafica, web

PC telefono casa

Le rete può divenire una preziosa alleata per rintracciare i computer rubati: grazie a database e programmi spia.
Scopriamo come.

di Nicola D’Agostino

Il furto di computer è una triste realtà con cui fare i conti quotidianamente. Negli Stati Uniti il fenomeno è diffuso e, a fronte di casi in cui il ladro viene effettivamente rintracciato ed acciuffato sono invece molti i computer persi per sempre. Un tentativo per il ritrovamento di macchine "dubbie" è fornito da alcuni archivi in rete, come "The Stolen Computer Database" e "Stolen Computers.org". Questi siti contengono elenchi consultabili dei numeri seriali di elaboratori sottratti e si indirizzano a chi vende e compra l’usato, per intercettare e, almeno in teoria, scoraggiare il furto e la ricettazione.

Inoltre, se per i computer desktop è ancora possibile usare lucchetti e cavi per ancorare fisicamente la macchina, nel caso dei portatili, che nel 2002 hanno superato numericamente i sistemi desktop il problema è particolarmente grave. I notebook vengono facilmente sottratti ed occultati durante viaggi, in sale d’aspetto di stazioni ed aeroporti ma anche in alberghi e ristoranti. A questo si aggiungono i numerosi casi di truffe, ad esempio nelle compravendite per annunci o nelle ormai diffuse aste online.

Così negli ultimi anni si è assistito ad un fiorire di applicativi che assistono in vari modi l’utente ed ostacolano gli indesiderati. Anzitutto quelli che impediscono l’accesso fisico alla macchina richiedendo password, poi, quelli che proteggono i dati nascondendo o crittografando il contenuto dei dischi fissi o delle partizioni.
Infine ci sono quelli, ed è su questi che ci concentreremo, che cercano di aiutare attivamente il proprietario a ritornare in possesso del proprio computer.

Uno di questi è Computer Watermark disponibile per Windows che fa uso del watermarking e cioé dell’impressione invisibile di un marchio, di un "sigillo", metodo che sarà sicuramente noto a chi si occupa di fotografia digitale, dato che diversi professionisti si tutelano così nel distribuire il proprio lavoro.
A detta dei produttori, con Computer Watermark sullo spazio libero dell’hard disk, dovrebbero essere scritte molteplici volte nome e contatti del proprietario che, il condizionale è d’obbligo, balzerebbero fuori se e quando il PC viene controllato dalla polizia, in caso di recupero, o, più probabilmente da qualche rivenditore o acquirente in buona fede.

Molto più numerose e diffuse, e sopratutto interessanti, sono però le soluzioni software accomunate nell’uso della strategia del "chiamare casa di nascosto".

Una spia dalla nostra parte.

La tecnica usata è sostanzialmente la stessa impiegata dai cosiddetti spyware, infausti programmi che, a insaputa dell’utilizzatore, di nascosto raccolgono dati su di noi e sul nostro computer e, alla prima connessione, spediscono il tutto ad un archivio centrale. Nel nostro caso però i software vengono installati dal proprietario e sono a fin di bene in quanto mandano dei "segnali utili" (ad esempio un messaggio di posta elettronica) a rintracciare il computer. Alcuni lo fanno su base regolare mentre altri solo se si accorgono che è cambiato qualcosa nelle configurazioni di rete.

E’ così che funzionano numerosi prodotti commerciali, shareware e freeware, come LapTrak o Absolute Protect, entrambi per Windows, o LapCop, Lost and Found X e Secure Notebook X per Macintosh o ancora Stealth Signal Transmitter e PcPhonePro, disponibili per entrambe le piattaforme.

Alcuni di questi programmi segnalano l’indirizzo IP del computer oppure lo inviano, sempre di nascosto, ad un centro di raccolta del produttore del programma o addirittura possono impossessarsi della linea telefonica e chiamare numeri preimpostati (ad esempio quello di casa del lecito proprietario) permettendo cos“ di identificare il chiamante (il ladro).

Una domanda però sorge spontanea: e se il ladro rimuove o cancella tutto il contenuto del disco fisso del computer rubato?
Addio a ogni possibilità di risalire a lui e al computer?

Apparentemente è così, o meglio lo si riteneva fino alla fine di maggio del 2003, quando diverse testate informative online hanno parlato della Softex, una ditta statunitense di Austin che ha annunciato una soluzione più radicale e meno facile da aggirare.
TheftGuard, questo è il nome del prodotto, è indipendente dal sistema operativo del computer e risiede nel BIOS della macchina, per la precisione in quelli sviluppati dalla Phoenix, uno dei maggiori sviluppatori per PC compatibili x86.
Il programma si appoggia al "Core Managed Environment" della Phoenix e ogni volta che il calcolatore viene connesso ad Internet invia un "ping", un segnale al sito della ditta, dove il numero di serie verrà confrontato con quello delle macchine rubate. In caso affermativo si potrà non solo, come con gli altri programmi, rintracciare l’IP ma addirittura procedere a disabilitare alcune funzioni del PC o cancellarne i dati.

Recuperare: ma a che costo?

Non possiamo fare a meno, però, di notare che sistemi come TheftGuard, che sono legati all’hardware e che promettono di resistere a tentativi di rimozione e di anonimizzazione del computer, suscitano qualche (legittimo) dubbio per il potenziale abuso che può esserne fatto.
L’inserimento "a monte" di sistemi atti al rintracciamento e al controllo dei computer riecheggia vicende passate come il caso del "clipper chip" o i rischi concreti dell’indirizzo MAC (Media Access Control), univoco e presente su ogni scheda di rete e che alcuni programmi poco "simpatici" come Word, possono trasmettere in documenti di testo all’apparenza banali.

Attenzione quindi ad affidarsi ciecamente a prodotti che promettono mari e monti ma che potrebbero sottrarci anche quel poco di privacy che resta.

Per la serie "qualcosa di più estremo"

Partendo dall’assunto che la maggior parte dei ladri non può rubare ciò che non è in grado di trasportare, un eccentrico utente PC danese ha documentato e messo online il suo personalissimo metodo per prevenire il furto del proprio computer. Il procedimento, degno più di un costruttore edile che di un informatico, è consistito sostanzialmente nel riempire il case di cemento fino all’orlo, raggiungendo il peso non indifferente di circa quaranta chili.

Anche se il computer è stato così reso totalmente inutilizzabile, il risultato non indifferente è stato che per una intera settimana, seppur posto all’aperto, incustodito e in bella vista, il pc "sicuro" ha resistito al suo posto. Altrettanto incoraggiante è il bilancio di due mesi di "esposizione" in cui il case, seppur rimosso, non si è allontanato più di tanto, abbandonato in un fosso a un isolato di distanza, dopo aver presumibilmente provocato seri danni alla colonna vertebrale del ladro…

Una versione di questo articolo è stata pubblicata su "Hacker Journal" n. 31 del 31/07/2003