Londra, le tessere dei trasporti fanno crack

di Alessandro Vinciarelli

Pubblicato 3 Luglio 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

L’informatica è ormai, inesorabilmente, presente in ogni azione che compiamo. Tutti i giorni abbiamo a che fare, più o meno consapevolmente, con strumenti informatici. Questi strumenti nel corso del tempo acquisiscono una maggiore complessità che gli permette di offrire servizi più performanti e li rende sempre più usabili da personale tecnico di controllo e gestione.

In questo contesto, qualsiasi applicazione reale in cui sia presente un sistema tecnologico è una possibile preda di esperti informatici che, sfruttando i meccanismi e le maggiori potenzialità dello strumento stesso, riescono a trovare la giusta vulnerabilità che permette di prenderne possesso.

Il caso di Londra è emblematico e la vulnerabilità individuata faceva riferimento alle smartcard utilizzate per pagare i biglietti e in generale qualsiasi tipo di tariffa di trasporto.

Così, alcuni ricercatori di sicurezza dell’Università olandese Radboud hanno viaggiato nella metropolitana della capitale inglese utilizzando un semplice laptop per clonare la smartcard utilizzata come tessera per i pendolari.

Il fatto ha differenti ripercussioni in differenti ambiti. In primo luogo è da sottolineare che in circolazione ci sono più di 17 milioni di queste carte, chiamate Oyster Cards, e quindi si può immaginare di quanti soldi può essere privata la compagnia di trasporti nel caso paradossale che tutti utilizzassero questa tecnica. In secondo luogo, c’è da dire che le vulnerabilità presenti nella carta permetterebbero a una persona che ne riuscisse a entrare in possesso di recuperare tutte le informazioni personali. In ultimo, questa vicenda evidenzia un problema importante anche per altri contesti, basti pensare che carte simili forniscono accessi riservati a migliaia di uffici governativi, piuttosto che ospedali e scuole.

Chiaramente questo fatto ha scatenato l’ira degli esperti informatici, che hanno attestato l’effettiva debolezza delle tecniche utilizzate per la “messa in sicurezza” della carta, e in seconda battuta degli utenti che hanno capito come un dispositivo, apparentemente sicuro, potesse nascondere invece insidie (e ironicamente potenzialità) non indifferenti.