#332 – Sovraccarico elettrico

Pillole di Bit
Pillole di Bit
#332 - Sovraccarico elettrico
Loading
/

In estate puntuali arrivano i blackout. Tutti a dire che è colpa dei condizionatori, da anni. Anni in cui il consumo elettrico cresce, il caldo aumenta e le reti stanno lì, a saltare perché non ce la fanno. Forse la colpa non è dei condizionatori.

Fai click su questo testo per vedere lo script della puntata

È sistematico. Arriva il caldo e iniziano i blackout.
Sui giornali tutti a dare la colpa ai condizionatori.
Mai nessuno che pensi un attimo a come sono evoluti i consumi elettrici negli anni e come è evoluta la rete e i relativi contratti nel frattempo.
Nel frattempo, per fortuna, forse, speriamo, il caldo sta passando.

Gestire la fornitura elettrica di un intero Paese non è una cosa facile, su questo non si discute.
La corrente elettrica va generata o acquistata, va trasportata e poi va distribuita in modo estremamente capillare a tutti quelli che ne chiedono l’utilizzo.
Trasportare l’energia elettrica è pericoloso e tutto il trasporto va gestito e controllato in modo che non succeda nulla di spiacevole.
Per trasportare grandi quantità di energia, questa deve essere trasformata in alta tensione, in modo da non avere correnti elevatissime che danno problemi di surriscaldamento dei cavi e dispersione.
Ci impegniamo un sacco a produrla, se viene dispersa durante il trasporto è un vero peccato.
State pensando che in periodo di grande siccità disperdiamo acqua con gli acquedotti? Verissimo, non è un peccato, è criminale.
Un’altra cosa importante è che non siamo in grado di immagazzinare l’energia che generiamo, non nelle quantità che servono per alimentare un città, ad esempio, per questo motivo dobbiamo essere in grado di generare quella che serve per non generare disservizio, ma non troppa di più per non buttarla via.
Quella che viene generata e non usata viene persa.
Avete presente quelle vecchie torce a dinamo?
Premete sulla levetta e si accende la lampadina.
Se svitate la lampadina e premete sulla levetta, la corrente viene generata, ma non può essere usata e viene persa.
Adesso immaginate una rete fittissima di cavi e centraline che, dalle centrali o dalle reti che arrivano dagli altri paesi, arrivano ad ogni singola unità abitativa, ogni singola fabbrica, ufficio, linea del treno e del tram, lampioni, semafori e ogni cosa che richiede elettricità per funzionare.
Bene, è una roba complessa.
E soprattutto, visto che, a parte alcuni elettrodotti ad alta tensione, viaggia tutto sotto terra, andare a metterci le mani non è affatto banale.
A casa nostra abbiamo molti dispositivi che funzionano a energia elettrica.
Da che mi ricordi io da piccolo ad adesso, sono sempre di più.
Quando ero piccolo avevamo il frigo, la TV, le lampadine, la radio, la lavatrice e poco altro.
Il contratto era da 3kW.
Vuol dire che il contatore scattava se l’assorbimento era più alto di 3000W di picco, circa.
Oggi, il contratto medio è da 3kW, non è cambiato, ma abbiamo il forno, la lavastoviglie, i computer, le console, le televisioni, l’asciugatrice, i condizionatori, gli aspirapolvere, le piastre a induzione, i microonde, i router, gli access point e altri mille piccoli o grandi dispositivi e elettrodomestici.
Tutti questi hanno innalzato il consumo elettrico medio di ogni casa.
La stessa cosa si può dire degli uffici o delle fabbriche.
La tecnologia ha contribuito in modo sostanziale a ridurre il consumo dei singoli dispositivi, ma abbiamo sempre più oggetti che funzionano a corrente.
E ne avremo sempre di più.
A partire dal 2025 si dovrà iniziare a smettere di usare le caldaie a condensazione per il riscaldamento. Chi non ha il teleriscaldamento dovrà passare alla pompa di calore che, guarda caso, è elettrica.
Per far funzionare tutta questa roba è necessario produrre la corrente e farla arrivare dove deve essere usata.
Come ogni cosa, la rete non è stata progettata per poter consegnare a tutti la massima potenza contrattuale possibile sempre. Avrebbe avuto un costo enorme.
Si progettano le cose facendo un conto su un uso medio e qualche picco.
Gli ospedali non sono progettati per contenere tutti gli italiani in contemporanea, sarebbero un costo enorme e sarebbero sempre vuoti.
Ma ci siamo accorti che un picco considerevole, 4 anni fa, non sono stati in grado di gestirlo.
Le reti dati non sono progettate per sostenere tutto il traffico alla massima velocità di tutti i contratti venduti.
Ma nel tempo si sono evolute.
Se qualche tempo fa tutti andavano al massimo a circa 1Mbps, adesso si viaggia tra 30, per i più sfortunati e 5Gbps. Le reti sono state potenziate di conseguenza. In un periodo di picco, come per guardare una partita importante di campionato, rallentano, non crolla tutto, di solito.
La stessa cosa vale per i server di una grande azienda, che non ha la potenza di calcolo per gli accessi del black friday, ma qualche giorno prima si organizza.
L’INPS è a parte, ovviamente.
Tutto questo per dire che la rete elettrica delle città, anche se complicata da far evolvere, ha avuto anni con incrementi costanti di assorbimenti.
I condizionatori si vendono ogni anno, perché ogni anno fa più caldo e ogni anno c’è gente che invecchia e con troppo caldo sta male o si muore.
O, più semplicemente, la gente che lavora da casa o che vive in casa, vuole vivere e non sopravvivere.
Ma vuole anche cucinare con il forno o la piastra a induzione, non tutti possono permettersi di ordinare da asporto sempre.
O vuole accendere il computer con la sua scheda grafica all’ultimo grido e giocare tutto il sabato.
Il mio condizionatore, a regime e con una temperatura ragionevole, consuma meno di 1000W
Un computer con una scheda video di ultima generazione, con un gioco ben carrozzato, arriva a 800W costanti
La cottura della pizza al forno, magari per un gruppo di amici, può protrarsi anche per 4 ore. Un forno medio consuma 2300-2500W
Una persona che ha un box e attacca l’auto elettrica a caricare la notte, può consumare 2500W per 10-12h consecutive.
Il problema della rete elettrica è che, a differenza di Internet, se va sotto pressione, non rallenta tutti, ma scalda e da qualche parte salta, lasciando tutti al buio, fino a quando non arriva la squadra che interviene per risolvere il problema.
In città non ci sono solo le case private
Ci sono gli uffici, i negozi, la pubblica amministrazione e altri servizi.
Tutti loro consumano energia.
Vorrei che la si smettesse di leggere sui giornali “è colpa dei condizionatori accesi”, ma vorrei leggere “è colpa della rete elettrica che non è mai stata adeguata e quindi non regge un carico che negli anni è lentamente aumentato, nell’indifferenza dei gestori”

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Andrea
Alain
Giorgio
Le donazioni spot
Alessandro
Vincenzo
Franxcesco
Tiziano
E chi usa il value for value
Nicola Gabriele
Federico
Jackal
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Tutti a casa abbiamo, per legge, l’interruttore differenziale nel quadro elettrico principale. Quello che tutti chiamano comunemente salvavita. Ne ho descritto il funzionamento nella lontanissima puntata 5. No, non volete davvero andare a riascoltarla, brrr.
In caso di dispersioni lui scatta e toglie corrente a casa.
Se siete a casa controllate e lo riarmate, tutto torna a posto.
Ma se lui scatta per qualche motivo mentre non ci siete?
Diventa un problema per molti motivi, per quello che c’è nel freezer, per il vostro antifurto e per altre cose.
Sarebbe interessante avere un sistema che vi avvisi quando succede, e ne parleremo, ma esistono sul mercato degli interruttori differenziali con il riarmo automatico.
Stacca per un problema, dopo qualche secondo controlla se il problema c’è ancora, se non c’è più, perché magari era dovuto a un picco anomalo, ad esempio, si riarma da solo e la corrente torna in casa.
Il tutto a patto che il blackout non sia dalla linea esterna.
Non vi lascio un link, chiedete al vostro elettricista.
Questi lavori si fanno fare ai professionisti.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a fine settembre, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.
Dopo avervi tenuto compagnia per tutto agosto, quando tutti gli altri podcast vanno in vacanza, è giusto anche per me il momento da fare una pausa e spegnere il microfono per due settimane. Ma voi non preoccupatevi, torno presto.

Grazie per avermi ascoltato!

Ciao!

Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
Telegram
TikTok (per ora è un esperimento)
Twitter
BlueSky
– Il mio blog personale ilTucci.com
– Il mio canale telegram personale Le Cose
Mastodon personale
Mastodon del podcast
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)

Rispondo sempre

Se questo podcast ti piace, puoi contribuire alla sue realizzazione!
Con una donazione diretta:
– Singola con Satispay
Singola o ricorrente con Paypal
Usando i link sponsorizzati
– Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello)
– Attivando uno dei servizi di Ehiweb

Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#331 – Messaggi crittografati e Telegram

Pillole di Bit
Pillole di Bit
#331 - Messaggi crittografati e Telegram
Loading
/

Hanno arrestato Durov, il fondatore di Telegram. Tutti i giornali, ma tutti, hanno detto che Telegram è pericoloso perché ci sono gruppi dove girano materiali deprecabili (vero) e perché è un sistema crittografato (falso).

  • Puntata 120 (Usare Telegram)
  • Puntata 141 (Sospendiamo Telegram)
  • Le puntate sulla Home Assistant di Easy Apple da ascoltare assolutamente: 678 e 679
Fai click su questo testo per leggere lo script della puntata

Una volta, solo una vorrei leggere sui giornali delle notizie di tecnologia non dico precise, ma almeno corrette, perché se so che non tutte le persone sono nerd come me e sono una piccola percentuale di questo mondo, è giusto che le persone non nerd abbiano le informazioni dette in modo chiaro e semplice, ma giusto, non inventato o arronzato o, peggio, solo per attirare il click.
E io lo vedo per la tecnologia, chissà che succede in tutti gli altri ambiti in cui sono molto ignorante.
Hanno arrestato Durov, il fondatore di Telegram.
Le testate hanno iniziato a parlare di Telegram e lo hanno fatto male.

Prima di iniziare, una piccola nota di servizio.
A partire da questa puntata, il canale dove pubblicavo le puntate verrà dismesso, per me è un lavoro aggiuntivo sostanzialmente inutile, i link alle nuove puntate verranno inseriti nel gruppo del podcast, il posto giusto dove parlarne.

Ho fatto tanto tempo fa una puntata su Telegram, la 120, ma anche la 141. Mezzo mondo odia Telegram, per due motivi.
Al suo interno è noto che ci siano gruppi gestiti da persone terribili che si scambiano materiale terribile e l’azienda non è mai stata propensa a collaborare con la giustizia per aiutarla a trovare queste persone terribili.
Non entro nel merito di questa questione, non fa parte del contenuto di questo podcast ed è un ginepraio dentro il quale non mi voglio infilare, trovate discussioni su questo tema in molti altri posti.
Aggiungo che per ogni dove si possono fare attività illecite, su una marea di piattaforme online e luoghi offline, non solo su Telegram.
Sui giornali ho letto, ovunque, che il problema di Telegram è la crittografia, per questo è difficile andare a trovare le persone che condividono il materiale illegale.
Ecco, è sbagliato, profondamente sbagliato.
E dirlo è pericoloso, per tutti noi, certe parole hanno un peso e queste sono pesantissime.
La parte tecnica.
Cosa vuol dire che un sistema di messaggistica è crittografato?
Ne abbiamo parlato già molte volte qui, ma è bene fare un piccolo ripasso.
Mario deve scrivere a Sonia.
Mario genera la sua coppia di chiavi di crittografia, quella pubblica e quella privata, Sonia fa la stessa cosa.
In qualche modo, si scambiano le chiavi pubbliche.
La teoria dice che si trovano e se le scambiano di persona, ma si può fare anche in modo digitale.
Quando Mario deve scrivere a Sonia, codifica il messaggio con la chiave pubblica di Sonia, manda il messaggio e l’unico modo per leggerlo è decodificarlo con la chiave privata di Sonia, che lei avrà tenuto con la massima cura.
Durante il transito nessuno sarà in grado di decodificarlo.
La stessa cosa farà Sonia per rispondere, scrive il messaggio, lo codifica con la chiave pubblica di Mario, lo spedisce e, arrivato a destinazione, solo Mario, con la sua chiave privata che ha solo lui, potrà decodificarlo.
Questa è la crittografia End to End in parole semplici.
Se usate Whatsapp e Signal questo sistema è preconfigurato di default nell’app, quando scrivete a qualcuno, le due app dei due telefoni si organizzano e fanno lo scambio di chiavi.
Il contenuto dei messaggi passa sui server dei gestori sempre crittografato e nessuno potrà mai leggerlo.
Neanche le forze dell’ordine quando hanno accesso tramite rogatoria internazionale.
Il contenuto. I metadati sono invece leggibili. Mario ha scritto a Sonia in questa data, a quest’ora da questo posto. Questo è un metadato. Li mettete insieme e a volte non vi serve neanche il contenuto, ma è un altro discorso.
La crittografia nella messaggistica tra le persone è una cosa importante, e fondamentale nel diritto alla riservatezza delle conversazioni.
Vi dà fastidio se vi arriva una lettera già aperta, vero? Ecco, se sapeste che qualcuno può leggere il contenuto dei vostri messaggi è la stessa cosa.
La crittografia garantisce che nessuno possa leggerlo.
Per nessuno intendo il gestore della piattaforma o eventualmente le forze dell’ordine che ne chiedano l’accesso, non c’è modo.
Telegram, per impostazione predefinita, non ha la crittografia dei messaggi.
Avete capito bene. I messaggi che vi scambiate tra amici, parenti o nei gruppi non sono crittografati, non c’è scambio di certificati e non sono protetti.
Questo non vuol dire che se qualcuno si mette con wireshark sulla rete, guarda passare i pacchetti e legge le conversazioni, le API sono comunque protette da https tra il vostro dispositivo e i server di Telegram, ma quando i messaggi e gli allegati arrivano sui server di Telegram sono in chiaro.
E lì restano, fino a che non li cancellate. Sempre che la cancellazione sia reale, questo nessuno può garantirlo.
Questa differenza spero che sia chiara.
Se perdete il telefono e non avete un backup delle chat di Whatsapp, ciao, le avete perse tutte.
Se perdete il telefono e fate logon su telegram su quello nuovo, ecco che sta tutto lì, da quando avete creato l’account.
Sta tutto sui server di Telegram, in chiaro. Lo ripeto perché deve essere una cosa che vi rimane in testa.
Volendo si può attivare la crittografia End to end, come su Whatsapp e Signal, selezionate l’utente con cui volete attivarla e nelle opzioni selezionate “chat segreta”, a questo punto c’è la crittografia, ma funziona solo sul dispositivo da cui l’avete fatta partire, non su tutti gli altri. E chi l’ha analizzata ha detto che viene applicata in un modo non proprio come standard vorrebbe, insomma ci si fida sempre più di Whatsapp e Signal.
Nei gruppi non è possibile attivare la crittografia, tutti i gruppi, i messaggi, gli allegati e i contenuti sono sui server di Telegram in chiaro. L’avevi già detto? Lo so, ma lo ripeto.
Se Telegram decidesse di iniziare a collaborare con le forze dell’ordine sta tutto lì. Messaggi, allegati e soprattutto utenti e relativi numeri di telefono.
Ma anche se qualcuno dovesse violare i server di Telegram e vendere tutto al miglior offerente.
Quante cose riservate ci sono sopra che pensavate fossero private? Ecco, non lo sono.
Tutto quello che sta sui loro server, anche le cose illegali e più orribili sono lì perché Telegram ha detto “fidati di me”. Ma che davvero?
Ma tanto io non ho niente da nascondere, chi se ne frega.
Questa è una di quelle che cose che si sente dire spesso, ed è una grande fesseria.
Vi faccio tre esempi.
In alcuni stati USA l’aborto è vietato, si va in carcere. Le donne che vogliono abortire lo fanno in modo illegale, perché l’aborto puoi vietarlo, quello che diminuisce sono gli aborti legali, non il numero di aborti.
Le autorità hanno chiesto a Meta l’accesso alle chat di Messenger che non sono crittografate E2E ed ecco che hanno arrestato la donna.
Il portavoce di un attuale ministro anni fa scrisse in chat cose poco simpatiche. Per un’indagine non correlata a lui queste chat finirono agli atti e a un certo punto sono finite in mano a un giornalista, che le ha pubblicate e lui si è dimesso, perdendo il lavoro.
Non importa in questo caso il contenuto delle chat, quello che importa è che qualcosa che si pensava fosse riservato, in effetti non lo era, ad un certo punto è diventato pubblico ed ecco che si perde il posto di lavoro.
Hanno violato anni fa un sito di incontri gay, hanno pubblicato tutto, c’è gente che si è ammazzata.
Le conversazioni, di qualunque genere, hanno il sacrosanto diritto di essere riservate.
Abbiamo sfatato due errori gravi.
Il primo è che telegram non è un sistema di messaggistica crittografata.
Il secondo è che non abbiamo cose da nascondere.
Abbiamo detto qual è il problema di Telegram nel mondo, al suo interno, tra le varie cose, ci sono mercati di nefandezze e la società non si è mai impegnata a rimuoverle o a collaborare con le forze dell’ordine.
Arriviamo all’ultimo punto, che è un errore importante e fondamentale, e si basa sui primi due.
Dire che Telegram è pericoloso perché è crittografato, vuol dire che la crittografia è pericolosa, quella che ci permette la riservatezza delle conversazioni.
State attenti, dire questo vuol dire che cedereste la vostra riservatezza delle conversazioni in nome della sicurezza.
Questa cosa è grave ed è pericolosa.
Per fare le indagini ci sono le forze dell’ordine che si devono adeguare alla tecnologia, non devono distruggerla del tutto in nome della sicurezza. Perdere il diritto alla privacy in nome della sicurezza è una cosa grave e pericolosa, forse non ci si fa caso in un paese democratico, ed è già un errore, poi le cose cambiano e siamo fregati tutti.
Su Telegram c’è il gruppo del podcast, dove si dicono cose che si potrebbero dire in un forum pubblico e indicizzato su Internet, per questo non mi sono mai posto il problema.
Se lo usate, fatevi due domande.
Se avete qualche dubbio, passate ad altri sistemi.
Ma fate attenzione, l’anonimato in rete non esiste. Protonmail, servizio di mail crittografate, su richiesta di un giudice, ha dovuto fornire alcuni log della sua piattaforma relativi a una casella di posta. Non ha potuto fornire il contenuto delle mail, in quanto la tecnologia che usa non permette loro di avere accesso, in alcun modo.
Con questi log, le forze dell’ordine sono riusciti a rintracciare la persona che stavano cercando.
Prima di chiudere vorrei dare alcune altre informazioni su questa piattaforma, che in effetti ormai più che un sistema di messaggistica, è più assimilabile a un social network.
Tra tutti i sistemi di messaggistica è l’unico, facile da usare, che permette di fare gruppi, sani, come quello del podcast, dove le persone non devono condividere per forza il proprio numero, cosa automatica nei gruppi di Whatsapp. Io odio i gruppi di whatsapp dove tutti hanno il mio numero. Questo ha portato ai gruppi pessimi, ma anche ai gruppi sani dove la gente non ti chiama perché ha il tuo numero per caso.
Telegram, sempre per questo motivo, permette alle persone di comunicare con altre con uno pseudonimo, se fate parte di una minoranza a rischio sapete bene cosa possa voler dire.
Le API di telegram sono fenomenali, funzionano bene, sono potentissime e sono di una facilità estrema da usare, è usato in combinazione con un sacco di altre piattaforme per comunicare, come ad esempio notifiche di HA, io ho creato un intero sistema di domotica tutto basato su Telegram, c’è il porting delle API per Arduino, si possono fare bot per ogni cosa.
Perdere Telegram sarebbe un problema.
Se lo dovessero chiudere, cosa ne sarà del gruppo del podcast? Non ci ho pensato, per adesso.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Le donazioni spot
AlessioE chi usa il value for value
jackal
nicola gabriele
federico
anonimo
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
Il podcast cresce anche con il passaparola, diffondete l’ascolto dei podcast con amici, colleghi e parenti, ce ne sono molti da ascoltare, di ogni genere e ognuno può farsi la propria stazione radio personalizzata, anche con Pillole di Bit al suo interno, i nuovi ascoltatori sono sempre una cosa bella.

Qualche mese fa ho fatto un po’ di puntate sulla domotica, parlando spesso di Home Assistant. Vi ho fatto un’introduzione per iniziare a pacioccare un po’ e vedere se rendere la vostra casa un po’ più smart poteva essere un’attività interessante.
Adesso vi invito ad ascoltare le puntate 678 e 679 di Easy Apple, mettetevi comodi, durano un po’ più di un’ora ciascuna, dove Federico e Luca vi raccontano, con dovizia di particolari, le loro installazioni.
Ecco, io sono un novellino, loro sono dei draghi.
Hanno automatizzato il mondo con moltissimi device diversi, marche diverse e protocolli diversi.
Sono da ascoltare per farsi venire le idee da applicare a casa vostra.
Piccolo dettaglio che hanno omesso: entrambe le installazioni sono esposte su Internet, condizione necessaria per far funzionare certe integrazioni come SmartThings e Amazon Echo.
Non vi pentirete dell’ascolto, ve lo garantisco.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.
E se a fine mese il grafico a torta delle donazioni nella barra laterale del sito si riempie, arriva anche la puntata extra di Pillole di Bit Stories.
Ad agosto il grafico a torta non si è riempito, vediamo cosa succede a Settembre per la puntata di novembre

Grazie per avermi ascoltato!

Ciao!

Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
Telegram
TikTok (per ora è un esperimento)
Twitter
BlueSky
– Il mio blog personale ilTucci.com
– Il mio canale telegram personale Le Cose
Mastodon personale
Mastodon del podcast
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)

Rispondo sempre

Se questo podcast ti piace, puoi contribuire alla sue realizzazione!
Con una donazione diretta:
– Singola con Satispay
Singola o ricorrente con Paypal
Usando i link sponsorizzati
– Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello)
– Attivando uno dei servizi di Ehiweb

Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

Stories 09/2024 – Stuxnet

Pillole di Bit
Pillole di Bit
Stories 09/2024 - Stuxnet
Loading
/

Un’arma cibernetica per rallentare lo sviluppo delle armi in Iran, un malware preciso e potete, un malware come mai se ne erano visti prima, che ha cambiato la storia dei virus informatici.
Grazie ad Alessandro G. per il supporto e le correzioni allo script.

Questa puntata extra è uscita per ringraziarvi della generosità che avete dimostrato nel mese di luglio 2024, con le vostre donazioni. Ne volete un’altra? Contribuite a riempire il grafico a torta che trovate nella barra laterale del sito, se a fine settembre arriva al 100%, il primo di novembre arriva la nuova puntata di PdB Stories.

Le vulnerabilità 0-day usate dal sistema

  • CVE-2010-3888
  • CVE-2010-2743
  • CVE-2010-2729
  • CVE-2008-4250
  • CVE-2012-3015
  • CVE-2010-2772
  • CVE-2010-2568
  • MS09-025
Fai click su questo testo per vedere lo script della puntata

Pillole di Bit Stories è un podcast speciale, che esce il primo giorno del mese, come ringraziamento, quando le donazioni superano una certa soglia. Oggi è il primo di settembre 2024 ed esce perché a luglio siete stati davvero molto generosi e ho pensato che fosse dovuto un ringraziamento speciale. E come ringraziarvi, se non con una puntata speciale, diversa dal solito, al di fuori della consueta scaletta?
Grazie, davvero, e buon ascolto di questa puntata dedicata ad una storia dell’informatica.

Nel 2010, in una centrale Iraniana per l’arricchimento dell’uranio, le centrifughe si guastavano con una frequenza superiore alla media, al punto da creare un problema non indifferente nel progetto che avrebbe portato alla possibile creazione della bomba atomica.
Non capivano però il perché di tutti questi guasti.
Ingaggiarono allora un team di esperti dalla Bielorussia che, dopo attente indagini sui loro computer, scoprirono essere infettati da un worm mai visto prima.
Anche se le loro reti erano tutte air-gapped, non connesse ad Internet, o almeno così sarebbe dovuto essere, pare che invece qualcosa fosse connesso.

Esiste un tipo di guerra, che conosciamo tutti. Quella delle armi con la polvere da sparo, con le bombe, gli aerei e i morti, che siano soldati o meno.
La vediamo tutti i giorni.
Ogni giorno è peggio, ogni giorno si supera quella soglia di tollerabilità, di quel “dai, non può essere peggio di così”
E poi ne esiste un’altra, che corre sui cavi delle reti, è silenziosa e sembra che non mieta vittime.
Qualcuno è morto per effetto secondario degli attacchi con ransomware agli ospedali di mezzo mondo, i morti ci sono anche lì. Immaginate di essere in gravi condizioni, andate in un Pronto Soccorso, ma questo è chiuso per un attacco, e per voi è troppo tardi.
Questo tipo di guerra ha avuto un punto di svolta nel 2010, quando è stato scoperto, analizzato e studiato un worm che non era altro che un’arma potentissima e molto precisa. Con un unico obiettivo.
E arrivava via chiavetta USB.
Prima di partire, si parlerà spesso di vulnerabilità 0-day, per chi non conoscesse la definizione, è un tipo di problema al sistema operativo, che, se sfruttato, permette accessi che normalmente non sarebbero permessi, è conosciuta, utilizzabile e non ancora corretta dal produttore del sistema operativo. Sono le vulnerabilità più pericolose.
C’è un mercato di queste vulnerabilità, perché, come vedremo, permette alle agenzie di intelligence, di fare attacchi informatici, senza farsi scoprire. Se il produttore non è informato non le tappa e loro le possono usare.
Nelle note vi lascio la lista completa delle vulnerabilità che sono state usate da questo malware
Torniamo a noi
Le informazioni non sono tutte confermate, quello che si sa è frutto dello studio del worm pescato da computer infetti e nessuno ha confermato chi lo ha realizzato quando e come. Il perché invece è chiarissimo.
Quando è stato sviluppato?
Nessuno lo sa.
Si ritiene che sia stato sviluppato da un team di una decina di sviluppatori in circa 2 o 3 anni. Questo lo dicono i Kaspersky Labs.
Il periodo di sviluppo è ormai accettato da tutti che sia stato a cavallo della presidenza Bush e Obama, indicativamente tra il 2005 e il 2010, e il nome in codice di questa missione di guerra cibernetica è “Operation Olympics Games”, perché pare fossero coinvolti più Paesi oltre agli Stati Uniti, si dice alcuni paesi europei e Israele.
L’obiettivo qual era?
Come detto in apertura, le centrali di arricchimento dell’uranio in Iran, uranio che, una volta arricchito, sarebbe diventato la materia prima per creare armi nucleari.
Un attacco di questo tipo evitava il bombardamento diretto in Iran o l’infiltrazione di persone per andare a distruggerle, cosa un po’ complessa.
Ma anche realizzare questo worm pare non sia stato un lavoro così facile, lo vedremo più avanti.
Per arricchire l’uranio vengono usate delle centrifughe che sono controllate da degli apparati elettronici industriali chiamati PLC, acronimo che sta per Programmable Logic Controller.
Per chi mi segue da un po’, sono le versioni industriali e commerciali di arduino, in termini facili. I PLC sono usati in tutto il mondo per gestire macchinari industriali, da semplici torni a bracci robotici a complesse catene di montaggio.
Per scendere un po’ più nel dettaglio usano PLC della Siemens.
Questi PLC sono controllati da un software specifico di Siemens installato su PC Windows 7.
Ovviamente queste informazioni erano state recuperate in precedenza da operazioni di intelligence.
Era necessario arrivare a quelle macchine.
Queste macchine sono in reti completamente isolate da Internet, per motivi di sicurezza.
Unica via di accesso, arrivare tramite chiavette USB.
Il sistema aveva comunque un sistema di verifica e aggiornamento online, in modo da essere controllabile e aggiornabile nel caso in cui trovasse almeno una macchina con uscita su Internet nella rete.
Spolier: c’era.
Questi 10 programmatori hanno sviluppato un malware che ha cambiato il mondo dell’informatica, infatti, spesso si parla di prima di Stuxnet e dopo Stuxnet, un po’ come Avanti Cristo e Dopo Cristo.
Il worm pesa 500k e, come detto prima, il primo veicolo di accesso è una pennetta USB.
Pare che con un attacco di ingegneria sociale siano riusciti a farla inserire in un computer all’interno di una centrale di arricchimento.
Il sistema sfrutta una vulnerabilità sui file .LNK, attiva anche con l’autorun disattivato, per installarsi sul computer.
Sfruttando altre due vulnerabilità del print spooler o del RPC server si replica sugli altri computer all’interno della rete.
Quando è all’interno di un computer cerca il programma Siemens Step7, ancora in uso per gestire i PLC di Siemens, e si infiltra nella sua cartella, modificando i file al suo interno.
Questa cartella dove ci sono i progetti viene spostata manualmente tra i computer, permettendo così una ulteriore replica manuale del virus.
Il processo di Stuxnet, sfruttando altre due vulnerabilità 0-day nell’utilità di pianificazione o nel layout della tastiera, eleva i diritti a system, ottenendo così privilegi totali sul computer.
Con questo tipo di privilegi, il software installa un rootkit sotto forma di due driver di sistema, li firma con un certificato valido rubato, in modo che si possano spacciare come software legittimo e, modificando il registro di sistema, li fa partire all’avvio del computer.
Ok, cos’è un rootkit? È un software, o meglio un kit di pacchetti software, malevolo che viene installato di nascosto su un sistema e che usa i privilegi di amministratore, da qui la parola root, che che l’amministratore dei sistemi unix/linux, per infettare il computer e ottenere i risultati cercati.
Il registro di sistema di Windows è una parte fondamentale di Windows che contiene tutte le variabili di sistema che vengono usate per far funzionare il computer. Ci potete mettere anche voi le mani, ma è meglio di no.
A questo punto Stuxnet ha un suo processo attico nel computer con un ID univoco per tutte le macchine infette, in modo che possa comunicare tra le macchine in rete e cercare di raggiungere una che eventualmente è connessa ad Internet.
Per evitare di essere trovato dai sistemi antivirus, oltre a nascondersi dietro certificati validi, il software fa chiamate di sistema con gli stessi nomi delle chiamate di sistema delle DLL del kernel di Windows, sto un po’ semplificando, in questo modo diventa completamente trasparente e invisibile.
Anche se progettato per lavorare in reti separate da Internet, lui fa il test per vedere se il PC è connesso e lo fa sugli stessi domini su cui lo fa Windows, in modo da non destare sospetti.
Se scopre di essere connesso invia un pacchetto crittografato con i dati del computer, del dominio e se ha trovato il software di Siemens a due domini specifici e attende una risposta che potrebbe contenere un aggiornamento o altri comandi da eseguire.
E non siamo ancora arrivati allo scopo principale, siamo solo all’installazione e replica su altri PC, cercando di rimanere sotto traccia, sempre in un pacchetto di meno di mezzo mega.
Se sul PC infettato non c’è il pacchetto di Siemens il worm resta lì e non fa assolutamente niente.
Se lo trova entra in azione e fa quello per cui è stato progettato. Prende la DLL con le funzioni che si interfacciano con l’hardware del PLC, la rinomina e la sostituisce con una nuova, che ha le stesse funzioni con modifiche al codice relative a scritture in memoria del PLC.
In questo modo può intercettare le chiamate del software verso il PLC e le può modificare agendo come se fosse un man-in-the-middle.
Ma non è finita.
Sfruttando un’altra vulnerabilità 0-day di Microsoft SQL Server, accede al DB per verificare il tipo di cpu dei PLC.
Se è un tipo specifico accede al PLC e legge in una determinata zona di memoria i dispositivi connessi e se sono dei convertitori di frequenza come quelli usati nelle centrifughe allora si attiva.
L’azione è variare ogni 30 giorni circa dei parametri operativi in modo da creare stress fisico alle centrifughe in modo da causare guasti e ridurre la qualità dell’uranio arricchito.
Questa variazione non è registrata in alcun log, i sistemi di controllo non leggevano i valori diversi e pertanto non veniva rilevato alcun allarme.
Pare che questa attività abbia causato talmente tanti problemi e danni da aver rallentato e ritardato il piano nucleare iraniano di un anno.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, se vi piace e reputate che il lavoro di realizzazione abbia del valore economico, potete trasformare questo valore in una donazione, sul sito trovate i link per farlo, con Satispay o Paypal, con quest’ultimo anche in abbonamento mensile, il tutto con la cifra che volete voi.
Se a fine mese la quantità di donazioni raggiunge una certa soglia, mi impegno a fare una puntata extra, per il primo del mese successivo, dedicata ad una storia dell’informatica, per ringraziarvi della generosità.
Per vedere a che punto siamo c’è un bellissimo grafico a torta aggiornato in tempo quasi reale sulla barra laterale.

Siamo arrivati alla fine di questa puntata di Pillole di bit Stories, uscita, perché siete stati molto generosi nel mese di luglio 2024, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento alle puntate della programmazione normale, ogni lunedì mattina presto, vi registrate con un’app per podcast e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme:
Telegram
TikTok (per ora è un esperimento)
Twitter
BlueSky
– Il mio blog personale ilTucci.com
– Il mio canale telegram personale Le Cose
Mastodon personale
Mastodon del podcast
– la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio)

Rispondo sempre

Se questo podcast ti piace, puoi contribuire alla sue realizzazione!
Con una donazione diretta:
– Singola con Satispay
Singola o ricorrente con Paypal
Usando i link sponsorizzati
– Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello)
– Attivando uno dei servizi di Ehiweb

Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia