Scritto da © Pest Writer - Ven, 13/03/2015 - 22:55
ATTENZIONE: quello che segue è l'articolo originario scritto il 10/03/2015, dopo aver realizzato il video che registrava il comportamento descritto da pubblicare su YouTube.
Il giorno dopo, 11/03/2015, tale comportamento non si verificava più. Probabilmente, Google ha corretto il suo programma (giusto allora!). O forse ha solo alterato le condizioni in cui quanto descritto avveniva. Non ho modo di saperlo.
In ogni caso, questo bug, o questa “funzionalità”, è stata attiva per almeno qualche mese, fino, appunto, al 10/03/2015. E poiché non ho notato alcuna comunicazione in proposito da parte di Google, ho pensato di pubblicare lo stesso il lavoro, per mettere in guardia chiunque si fosse trovato nella situazione descritta (aver consultato la propria casella Gmail con il browser Google Chrome sul computer di altri, o aver concesso ad altri di usare il suo computer per farlo), e suggerirgli, quanto meno, di cambiare al più presto le password che eventualmente ha memorizzate nel suo browser.
Il giorno dopo, 11/03/2015, tale comportamento non si verificava più. Probabilmente, Google ha corretto il suo programma (giusto allora!). O forse ha solo alterato le condizioni in cui quanto descritto avveniva. Non ho modo di saperlo.
In ogni caso, questo bug, o questa “funzionalità”, è stata attiva per almeno qualche mese, fino, appunto, al 10/03/2015. E poiché non ho notato alcuna comunicazione in proposito da parte di Google, ho pensato di pubblicare lo stesso il lavoro, per mettere in guardia chiunque si fosse trovato nella situazione descritta (aver consultato la propria casella Gmail con il browser Google Chrome sul computer di altri, o aver concesso ad altri di usare il suo computer per farlo), e suggerirgli, quanto meno, di cambiare al più presto le password che eventualmente ha memorizzate nel suo browser.
-----
Keep calm. It's not a bug, it's a feature.
Sono incappato di recente, su Internet, in questa battuta. Che, fra l'altro, pare sia piuttosto vecchiotta. In ogni caso, sembrava calzare alla perfezione ad un problema che stavo studiando giusto allora.
Non è un errore di programma, è una funzionalità, una caratteristica.
Vabbe', i progettisti sono loro, e sono loro che decidono quello che può o deve fare un programma. E come lo deve fare.
È su quel “keep calm” che avrei qualcosa da ridire. Specie se questa “feature” permette in maniera dannatamente facile di impadronirsi delle password altrui ed utilizzarle come meglio si crede. Mi ricorda un più famoso “stai sereno”…
Quello di cui sto per parlare in questo articolo è appunto un comportamento di Google Chrome che non saprei come definire. Della “funzionalità” ha certo alcune caratteristiche: è comoda, precisa, risparmia qualche seccatura a chi, come me, cambia o formatta spesso il computer. Qualità che non indurrebbero a considerarlo un “errore di programma”. Del bug ha invece altre prerogative: non sono riuscito a capire quando è che entra in funzione (non, almeno, in tutte le situazioni); non è chiaro come si possa controllare; non mi pare sia possibile attivarla con un comando, ma è Google che decide se e quando farla partire; mette a rischio la privacy di un utente poco accorto, e permette, ad uno più smaliziato, di impadronirsi delle credenziali di accesso dei vari servizi Internet che possiamo aver memorizzato nel nostro browser: profilo di un social network, account di posta elettronica, collegamento alla nostra banca on line…
Bug, magari no. Ma grossa cavolata progettuale credo proprio di sì.
A questo proposito, ho realizzato e pubblicato su YouTube (e da qualche altra parte) un video che mostra questa “feature” in azione. Questo è il link su YouTube. Credo che ce ne sia abbastanza da far rizzare i capelli sulla testa.
O forse sono io ad essere eccessivamente paranoico?
Ah, all’inizio del video, mi riprendo mentre apro con i preamboli. Prima di far sparire la mia immagine, dico che l’idea di mostrarmi era dettata dalla vanità. È una battuta, chiaramente. Perché la paura, e l'immenso senso di vergogna che provo nel mettermi in mostra, sono molto più forti di quella che può essere la mia superbia. Credo che si noti il mio impaccio. No, il vero motivo della mia “esibizione” è che ciò che descrivo è così inverosimile che sarebbe facile, naturale pensare ad uno scherzo. Un video protetto dall’anonimato avrebbe potuto spingere molti a pensarla in questo modo. Perciò ho ritenuto necessario metterci la faccia. Spero, così, di essere più credibile. Quanto mi è costato, però!
Perché NON è uno scherzo.
Ma partiamo dall'inizio.
Sono un impiegato comunale, e, nell'ente in cui lavoro, seguo i discorsi legati all’informatizzazione dei servizi. Una grossa fetta del mio lavoro consiste nel correre in soccorso ai miei colleghi quando incontrano problemi sull'uso del computer o di qualche particolare programma. La mia dirigente dice che faccio il pompiere. Cosa che mi riempirebbe d'orgoglio, se non ricordassi che il senso dato allora a questo paragone non fosse esattamente di elogio.
Comunque sia, un giorno, per, appunto, un'operazione di “pompieraggio”, vengo chiamato da un dirigente dell'ente, che lamenta un fatto piuttosto strano: si collega alla sua casella di posta elettronica e, anziché le sue, si trova davanti le e-mail di un suo collaboratore.
Corro a controllare, piuttosto preoccupato: il nostro servizio di posta aziendale ogni tanto tira fuori qualche problema, ma quello che mi era stato descritto… beh, era piuttosto sconvolgente. Una volta lì, scopro una situazione un tantino diversa, e cioè che il “collegarsi” alla casella di posta non avveniva tramite immissione di utente e password, cosa che avrebbe reso il caso arduo da spiegare e da risolvere, ma la pagina si apriva direttamente cliccando sul link nei “preferiti”, tramite Google Chrome, visto che le credenziali di accesso erano state memorizzate. Sospiro di sollievo, scollego l'utente rimasto loggato, e faccio inserire al dirigente le sue credenziali. Tutto torna a posto. Un banale caso di disattenzione, niente di più: il suo collaboratore aveva utilizzato quella postazione per consultare la sua mail, ed aveva semplicemente dimenticato di fare il log out…
Se non che, a quel punto, il collaboratore aggiunge: “ma c'è di più: a casa mia, mi collego, e vedo la posta dell'avvocato”. L'avvocato sarebbe il dirigente in questione. “E l'avvocato non è mai stato a casa mia a usare il mio computer”.
Campanello d'allarme!
Mi viene subito in mente un'utilità di Chrome, che avevo già usato, che, in un computer nuovo, appena inserite le proprie credenziali Google, ripristina preferiti, cronologia, utenze e password memorizzate… e mi assale un tremendo dubbio.
Ovviamente, da verificare.
Ed ho verificato.
Purtroppo, i fatti mi hanno dato ragione.
Ad essere onesti, quel “purtroppo” è solo di circostanza. In realtà, non riesco a sottrarmi ad un leggero (macché leggero, vergognosamente smisurato!) senso di soddisfazione. Oltre ad essere impiegato, sarei… “sono”, anche un ingegnere, ma non posso dire di essere orgoglioso della mia vita professionale, per cui, su questo argomento, preferisco stendere un velo pietoso. Così, anche se non sta bene gioire delle disgrazie o errori altrui, non riesco ad evitare quel disdicevole sentimento di compiacimento nell’aver scoperto, io, una mezza calzetta di ingegnere, una grossa magagna commessa da ingegneri ed informatici molto più esperti, quotati, e immagino molto meglio pagati, del sottoscritto.
Ma torniamo a bomba.
Come dicevo all’inizio, questa funzionalità si attiva in maniera che potrei definire caotica, casuale. Certo non è così, la casualità non esiste in informatica… beh, non dovrebbe esistere… ma le condizioni in cui si avvia questo comportamento sono così “sfuggenti” da dare quella sensazione.
Non è sempre così, in effetti. Ad esempio, se sei su un computer nuovo, ed installi Chrome, appena inserisci le tue credenziali Google, se sei stato già attivo su un altro pc, subito questa installazione del browser si configura come quella dell’altro computer, e ti ritrovi, pronti per l’uso, i preferiti, la cronologia e le credenziali di accesso (utente e password) memorizzate sul precedente. Un servizio particolarmente comodo per chi, come me, cambia spesso computer (il desktop di casa, quello dell’ufficio, il portatile, il netbook…), e/o lo formatta con una certa frequenza quando, dopo un po’ di prove, esperimenti e installazioni varie, si incasina in un modo che diventa pressoché inutilizzabile.
E fin qui, niente di male… forse. È un altro aspetto della questione che conto di verificare.
Il problema sorge quando una tale “invasione” di impostazioni si verifica fra computer appartenenti a persone diverse. E, peggio ancora, quando diventa “bidirezionale”.
Nel video lo dimostro.
Questo, in pratica, ciò che accade.
Con un programma di virtualizzazione, VirtualBox della Oracle, ho creato due macchine virtuali, basate sul sistema operativo Sette della Microsoft. Ho scelto Sette perché era il sistema installato sulle macchine dell’avvocato e del suo collaboratore, e perché pare che questo meccanismo non scatti su XP, anche se non posso giurarlo: lo ripeto, l’avvio di questa funzionalità è pressoché imprevedibile. Non so cosa dire a proposito di altri sistemi operativi. Ah, giacché ci sono, desidero tranquillizzare i funzionari della Microsoft, che so particolarmente attenti sulla questione licenze: trattandosi di due macchine appena create e destinate, dopo questa prova, ad essere eliminate, ho sfruttato il mese di prova da loro offerto.
Per chi non sa cosa sia la virtualizzazione, cercherò di spiegarlo in poche parole: si tratta di una soluzione software che permette, in un computer ospitante, ovviamente ben fornito di RAM e spazio su disco, di far girare uno o più computer “virtuali”. Una parte del disco fisso ed una quota della RAM vengono riservate ad una “macchina virtuale”, e parte del tempo del processore del computer ospitante viene dedicato alle operazioni che questa deve compiere. Più RAM, disco fisso e potenza del processore si ha, più macchine possono essere fatte lavorare assieme. I moderni centri di calcolo, chiamati oggi “Server Farm”, sfruttano pesantemente questa tecnologia. Non posso scendere a livelli più bassi per questioni di tempo e spazio, spero che questa spiegazione sia sufficiente. In pratica, nella mia prova, sul mio portatile con sei giga di RAM ed un terabyte di disco fisso, avevo creato ed avviato due pc virtuali. Quindi, era come se avessi davanti tre computer distinti. Il computer ospitante, oltre che per far “girare” le due macchine virtuali, era utilizzato per registrare tutto ciò che compariva a video, e che io raccontavo al microfono; su ciascuno dei due pc virtuali veniva attuato ciò che volevo dimostrare a proposito di questa “funzionalità” di Chrome.
Il primo pc virtuale apparteneva ad un ipotetico signor Primo Giallo (chiamato così per lo sfondo giallo che avevo impostato sul primo pc). Nel suo browser Chrome, oltre al suo account Google, erano memorizzati alcuni preferiti. In evidenza, avevo messo il link al Corriere della Sera e alla webmail di Infinito. Nel caso della webmail, poiché le credenziali di accesso erano memorizzate, mi bastava cliccare all’interno del campo ”Nome Utente” per far apparire il mio account e la mia password, e cliccando su “Log in”… ero dentro.
Nella cartella “altri preferiti” erano memorizzati i link a bancopostaclick, dove ho il conto corrente, utente e password già inseriti; a Facebook, e con un click ero già dentro il mio profilo; e, analogamente, a Neteditor e alla bacheca del mio blog su Altervista, “Di tutto un blog”. Dando un’occhiata alla gestione delle password (attraverso il percorso Impostazioni – Impostazioni avanzate – password e moduli), era possibile vedere l’elenco completo delle credenziali memorizzate.
Nella cartella “altri preferiti” erano memorizzati i link a bancopostaclick, dove ho il conto corrente, utente e password già inseriti; a Facebook, e con un click ero già dentro il mio profilo; e, analogamente, a Neteditor e alla bacheca del mio blog su Altervista, “Di tutto un blog”. Dando un’occhiata alla gestione delle password (attraverso il percorso Impostazioni – Impostazioni avanzate – password e moduli), era possibile vedere l’elenco completo delle credenziali memorizzate.
Sul secondo pc virtuale, con sfondo verde, oltre all’account Google di un ipotetico signor Secondo Verde, erano memorizzati solo due preferiti: il collegamento al giornale cittadino sul web NuovaCosenza, del mitico Pippo Gatto, e il collegamento ad un altro servizio di posta elettronica, email.it, dove il mio account era già memorizzato e pronto per l’uso. Dando anche qui un’occhiata alla gestione delle password, era possibile vedere le sole due credenziali memorizzate: account Google, ed account email.it. Provando a collegarsi, per esempio, a Facebook, venivano richieste le credenziali di accesso in quanto non ce n’era alcuna memorizzata; idem per gli altri collegamenti.
Questa, la situazione di partenza. Quindi, ho cominciato la simulazione. Chiedo scusa per la lungaggine di questi preliminari, ma sono fondamentali per capire bene il problema.
Prima di tutto, ho spento la macchina virtuale del signor Secondo Verde. Non so se questa sia una condizione necessaria, come ho già detto non ho potuto effettuare tutti i controlli che il caso richiede. Semplicemente ho immaginato che, quando il collaboratore dell’”avvocato” era in servizio, probabilmente il suo pc a casa era spento, e ho preferito non rischiare di perdere altro tempo provando a vedere cosa accadeva se l’altra macchina era accesa.
Ho immaginato, a questo punto, che il signor Secondo capitasse davanti al pc del signor Primo Giallo, e gli chiedesse di poterlo usare per controllare la sua posta. Il bello delle webmail è proprio questo, non hai bisogno di avere il tuo pc davanti per controllare le tue e-mail, puoi farlo ovunque ci sia un computer collegato ad Internet. Esattamente quello che aveva fatto il collaboratore dell’avvocato, e che probabilmente faranno milioni di altri utenti in giro per il mondo. Può essere il computer di un amico, un collega d’ufficio, un pc in una sala informatica di un’università, un internet café… qualsiasi cosa.
Così ho scollegato l’utente proprietario del computer, ho inserito le credenziali del signor Secondo Verde seguendo la procedura proposta da Gmail, e dopo qualche tentativo è finalmente apparso il messaggio che attendevo.
Google mi aveva riconosciuto come utente che si era collegato in precedenza da quella postazione, e mi chiedeva se volevo creare un secondo account, o se volevo semplicemente proseguire.
Attenzione: in realtà, a questo punto, Chrome offrirebbe la possibilità di controllare questo servizio, ma in maniera poco evidente, così un utente disinformato e poco accorto, non completamente padrone dello strumento che sta usando, difficilmente sarebbe in grado di approfittarne. Come, al contrario, un altro utente, più furbo, e malintenzionato, si guarderà bene dal bloccare questa utility così… utile per i suoi scopi.
In ogni caso, il signor Secondo non aveva nessuna intenzione, e nessun motivo, di registrare il suo account su quella macchina, era solo di passaggio, per una controllatina occasionale… quindi, ho cliccato su prosegui.
Bene, eravamo nella casella Gmail del signor Secondo. Ma non è questo il punto.
Il punto è che, accanto ai preferiti del browser di quel computer, erano apparsi anche i preferiti del computer a casa del signor Secondo.
Nell’esempio, non erano niente di imbarazzante, ma… se avesse avuto abitudini un po’… particolari, o che comunque avesse voluto tenere per sé, adesso sarebbero stati in bella mostra su quel computer. Potevamo non accorgerci del fatto, anche perché la barra dei preferiti non è sempre visualizzata… in questo caso, l’avevo fatta mostrare io per far vedere meglio ciò che accade… e quindi andarcene tranquillamente senza sapere di aver lasciato dietro di noi una bella traccia del nostro passaggio. Ah, non l’ho provato, anche per non allungare troppo il brodo, ma so che, in quel browser, era rimasta anche la cronologia completa dell’altro computer, la storia delle sue visite, delle sue frequentazioni, delle sue ricerche…
Beh, nei tempi di isterismo che stiamo vivendo sulla protezione della privacy, questo mi sembra già un bello smacco.
Ma non finisce qui.
Il problema più grosso, quello che intendevo evidenziare, è che, cliccando sul link di email.it, quello che il signor Secondo aveva a casa sul suo computer, e cliccando all’interno del campo “Casella”, venivano proposti il suo nome account, e la sua password già compilata.
Perfettamente funzionanti!
Insomma, non solo la privacy: il signor Secondo aveva lasciato le credenziali di accesso che aveva a casa a disposizione di chiunque si sedesse a quel computer!
Nel mio esempio, era solo l’accesso ad un account di posta, ma potevano esserci anche le credenziali per un collegamento bancario, per un profilo facebook, per qualsiasi altra cosa. Da considerare, inoltre, che la presenza di tali credenziali di accesso non sono legate alla registrazione del link nei preferiti, cioè utente e password di un determinato accesso, se memorizzati, sarebbero disponibili anche se il link al sito non fosse presente fra i preferiti.
Un atto di sbadataggine che potrebbe costare molto caro.
Cosa ne pensate? È, o non è, un bel pasticcio?
Ma, ancora… non finisce qui. Il meglio, o meglio, il peggio, deve ancora venire. E scusate il bisticcio di parole.
Perché, finora, abbiamo visto solo le conseguenze di un comportamento poco accorto nel nostro protagonista, il signor Secondo.
Ma il signor Secondo potrebbe non essere semplicemente una persona un po’ sbadata. Nei suoi preferiti, in fondo, avrebbe potuto esserci solo il link ad un quotidiano, niente di imbarazzante, e nessuna password lasciata in giro. Magari, anche nessun “preferito”.
Potrebbe, al contrario, essere una persona molto abile, e furba. E disonesta.
Il problema più grosso è quello che è capitato sul suo pc, a casa sua.
Nel suo browser.
Perché, a quelli originali, si sono aggiunti i preferiti del signor Primo Giallo. E al diavolo la privacy, ad ogni link sono associate le credenziali di accesso pronte per poter essere usate: bancoposta… facebook… NetEditor…
Grazie al prezioso servizio di Google Chrome, il truffaldino signor Secondo ha, a casa sua, gli accessi a tutti i servizi web del signor Primo. Per farci quello che meglio crede: inviare e-mail o postare qualsiasi cosa su Facebook a suo nome, pubblicare qualcosa sul suo blog, accedere ai suoi servizi bancari… Solo per aver semplicemente usato il suo pc, ed il suo collegamento ad Internet, per controllare un attimino la sua posta!
Bene, credo di aver finito.
Spero vi siate divertiti… e spaventati abbastanza.
»
- Blog di Pest Writer
- 840 letture