Quando sentiamo parlare di hacking e hacker la nostra mente collega immediatamente le loro attività al campo dell’informatica e noi tutti siamo portati ad immaginare che le attività di un hacker si limitino alla violazione di sistemi informatici, server e personal computer.
Nella realtà come già abbiamo imparato nell’articolo che trattava di Ingegneria Sociale ci sono attività di hacking che non riguardano i mezzi informatici, ma le persone e anche come vedremo i posti dove le persone abitano o lavorano.
In questo articolo analizzeremo quelle tecniche usate dagli hacker per avere accesso agli edifici e ovviamente uscirne senza essere scoperti.
Se entrare in una casa privata richiede che si sblocchi una porta, entrare in una edificio commerciale o industriale è di norma più complicato perché ogni organizzazione adotta vari metodi per limitare l’accesso alle sole persone autorizzate.
Un metodo comune e diffuso è dotare la persona autorizzata di un badge, questo può essere controllato all’accesso da un addetto oppure da un sistema automatizzato. In quest’ultimo caso il funzionamento è semplice.

Il badge, di norma dotato di RFID, Radio Frequency Identification, viene passato in un device che ne legge il codice e lo invia ad un server, se il server trova una corrispondenza nel proprio database invia un segnale elettronico che sblocca la porta o il tornello.
Se un hacker di fronte ad un addetto deve poter esibire un badge e nel caso convincerlo che sia valido, operazione non facile, i sistemi automatizzati si prestano a diversi attacchi.
Tailgating
Il Tailgating , traducibile come “prendere la coda“, si realizza quando un utente non autorizzato tenta di accedere ad un edificio stando molto vicino ad un utente autorizzato che è passato prima. Per semplificare è ciò che succede nelle autostrade italiane ai caselli dotati di Telepass. Una macchina autorizzata passa e una non autorizzata gli si accoda sfruttando il ritardo nell’abbassamento della sbarra.
Piggybacking
Il Piggybacking, letteralmente “sulle spalle“, è una tecnica simile al tailgating, ma che sfrutta l’aiuto innocente di un utente autorizzato. Immaginate di stare entrando in un edificio, piove, dietro di voi c’è una persona con un pesante pacco, molte persone per pura gentilezza terrebbero aperta la porta pensando di facilitare l’ingresso ad un facchino o ad un collega.

Cloning
Un altro metodo per superare un sistema automatizzato è quello di clonare un badge. I badge lavorano in una fascia di emissioni tra i 125 Khz e i 13.5 Mhz; con le attuali tecnologie, ad esempio l’NFC, Near-field communication, è possibile clonarne il segnale.
Badge Rubati
Infine i badge spesso sono anonimi, senza foto, né nome per questo motivo possono essere rubati e riutilizzati.
E’ ovvio che esistano delle contromisure per combattere questi tentativi di accesso. La prima è quella di dotarsi di una Mantrap, che può essere:
- un accesso con due porte ed un meccanismo che apre una porta alla volta;
- un tornello;
- una porta a bussola.

Queste tre tipologie di porta sono efficaci contro il Tailgating e il Piggybacking, ma spesso richiedono che vi sia un accesso secondario fruibile dai portatori di handicap e dai fattorini e questo rappresenta una debolezza che un ingegnere sociale può sfruttare.
In ogni caso un tornello sarà sempre vulnerabile se il badge è stato clonato o rubato. Per evitare questo si possono però utilizzare tecniche di biometria, ossia accessi autorizzati in base alle caratteristiche fisiche degli utenti.
Riconoscimento Facciale
Le tecniche di riconoscimento facciale possono essere utilizzate per autorizzare o meno l’ingresso ad un edificio, ma sono al momento aggirabili con l’uso di foto di buona qualità.
Impronte Digitali
Le impronte digitali sono uniche per ogni essere umano e quindi rappresentano un identificativo certo, purtroppo come nel caso del riconoscimento facciale, una loro scansione ad alta definizione è in grado di ingannare i sistemi di riconoscimento.

Traccia Vocale
La traccia vocale di una persona è unica, ma il contro di questo sistema è che la voce di una persona potrebbe non essere riconosciuta a causa delle variazioni che spesso si registrano anche nell’arco della stessa giornata.
Scansione della retina
La retina del nostro occhio contiene una trama di capillari sanguigni che può essere utilizzata per il riconoscimento. E’ un sistema efficace con l’unico neo che richiede una buona illuminazione dell’ambiente per lavorare.
Scansione dell’iride
La scansione dell’iride rappresenta attualmente il più efficace metodo di identificazione conosciuto. A differenza della scansione della retina, la scansione dell’iride usa come codice il pattern dell’iride dell’occhio umano che è unica. Inoltre ha il vantaggio di poter essere utilizzata anche in condizioni di buio, perché la scansione avviene tramite la proiezioni di un raggio luminoso.
Affrontato il “come” occorre spendere due parole sul “perché” un hacker dovrebbe rischiare di essere scoperto per entrare in un edificio.
Le ragioni sono ovviamente molteplici. L’ingresso fisico in un edificio è spesso parte di una fase attiva di ricognizione (Reconnaissance) dove con attiva si intende che si entra a contatto diretto con il proprio obbiettivo; in questo caso l’hacker è alla ricerca di informazioni che magari attraverso la rete non è in grado di ottenere. Spesso si cerca di installare qualche device, ad esempio una penna USB per poter avere accesso dall’esterno al sistema o per creare un attacco di MitM, Man-in-the-Middle, una condizione che permette all’hacker di intercettare le comunicazioni tra computer e quindi le informazioni che esse si passano e in alcuni casi per far questo l’hacker deve essere fisicamente attaccato alla rete di cui fanno parte questi computer, e non è una cosa che si possa fare da internet.

Qualche anno fa in Italia vennero arrestati degli hacker che sfruttando un addetto alle pulizie inserivano nei computer di una azienda una chiavetta USB con un keylogger, un programma in grado di registrare tutto quello che viene digitato sulla tastiera, e poi tramite lo stesso addetto ritiravano la chiavetta potendo quindi aver accesso a password, dati e tutto quanto necessario per truffare le aziende prese di mira.
Per concludere è importante avere bene in mente che hacking non significa solo computer e internet, ma spesso anche attività che cercano di colpire le debolezze delle persone, non solo delle macchine.