Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il testamento digitale

Il pensiero di questo post mi è venuto quando mi hanno chiesto una consulenza “per accedere al PC di un amico che è morto e  ha lasciato molta roba dentro”.

Sì, è un post con un fondo di tristezza, ma tutti sappiamo che prima o poi ce ne andremo da questa Terra e in qualche modo lasceremo una traccia o, più precisamente, una marea di roba che chi rimane dovrà gestire.

Oltre ad abiti, contratti, armadi, bollette, proprietà, da un po’ di tempo, e sempre in maggior quantità, si lasciano informazioni digitali sparse qua e là, a volte a disposizione di tutti, altre protette da password. Se avete fatto i bravi, nessuno conosce le vostre password e nessuno potrà accedere ai dati.

E quindi come si può fare?

E’ davvero una roba complicata, soprattutto se si deve iniziare a chiedere l’accesso della mail di un defunto a Google o a Facebook. Già da tempo, prima della richiesta di cui sopra, l’ho gestita in questo modo.

  • Ho preso una chiavetta USB e l’ho legata alle chiavi dell’auto (così le possibilità di smarrimento sono molto molto basse), l’ho formattata in FAT, così è leggibile da qualunque computer con tutti i sistemi operativi.
  • Ho scaricato il programma VeraCrypt e ho messo l’installer per Windows, Linux e Mac nella chiavetta.
  • Ho creato un file crittografato (con VeraCrypt) da poche centinaia di MB (300) con una password lunga che non uso MAI in nessun altro sistema e me la sono segnata.
  • Dentro al file crittografato ho messo gli installer del programma KeePass (ci sono versioni per ogni sistema operativo) e ho fatto copia del mio file KeePass dove memorizzo tutte le mie password.
  • Sempre nel file crittografato ho lasciato un file con alcune indicazioni per chi avrà accesso a questi dati protetti.
  • Nella parte non crittografata ho messo un file di testo chiamato “se hai trovato questa chiavetta leggimi” indicando i miei contatti e i contatti della persona da me incaricata (lo so che eventuali soccorsi hanno altre priorità prima di leggere il contenuto di una chiavetta USB)
  • Ho stampato su carta la password del file crittografato con due rapide istruzioni su come si accede al file e dove lo si trova. Ho dato una busta chiusa con queste informazioni alla persona che dovrà gestire le cose. Di questa persona ho piena e cieca fiducia, ma non credo sia necessario ribadirlo.

Questa mia azione da quasi malato psichiatrico permetterà alla persona incaricata (sempre che ne abbia voglia), dopo la mia dipartita, di accedere a tutti i miei dispositivi e a tutti i miei account in modo da poterli chiudere, svuotare, cancellare o prendere ciò che interessa.

Nel caso in cui si voglia cambiare la persona incaricata è sufficiente modificare la master password del file sulla chiavetta, cambiare i riferimenti nel file esterno e consegnare la nuova busta chiusa.

Sì, ho un file crittografato dove tengo tutte le mie password
Sì, ho tutte password diverse per i vari servizi
Sì, le mie password non le conosce nessuno, neanche mia moglie (è la persona di cui mi fido di più)
Sì, ho blocchi con password su tutti i miei PC e telefoni
Sì, ogni mese aggiorno il contenuto della chiavetta con le nuove password.

Adesso la domanda da porsi è: “cosa lascerò nel mondo digitale quando morirò?” e quella dopo “che fine voglio che facciano tutti i miei dati?”

E se ho dei dati che nessuno deve vedere? Semplice, un altro disco crittografato con VeraCrypt, una password diversa che non avete scritto da nessuna parte e il vostro file resterà una cassaforte digitale per sempre (a meno che non si scopra una vulnerabilità del software di crittografia che permetta l’accesso senza conoscere la password.

Ricordate inoltre che, a meno che non abbiate attivato la crittografia sul disco del vostro PC (tutti i sistemi operativi permettono di farlo ormai), in assenza della password di accesso al PC basta smontare il disco, attaccarlo a un altro PC per avere accesso a tutto il suo contenuto. Paura, eh?

LEGO Dimensions

E’ un evento raro (o forse unico) che io scriva un post sui videogiochi, ma questo LEGO Dimensions è talmente particolare e interessante che credo valga assolutamente la pena spenderci qualche parola.

Il gioco è disponibile per quasi tutte le piattaforme (Xbox 360, Xbox One, PS3, PS4, Nintendo Wii U) e una volta presa la scatola principale, tutte le espansioni sono valide per ogni piattaforma. Avete letto “espansioni” e pensando a Magic, vi è venuto un brivido lungo la schiena? Esatto, fate bene ad avere paura!

La vera particolarità del gioco è il gamer-pad, un’espansione USB che si attacca alla console e che ha 7 posti con lettori RFID che possono identificare i pupi o gli altri oggetti che si mettono sopra (il “coso” grigio che si vede in foto). Ma partiamo dall’inizio.

Il gioco deve essere installato e poi subito aggiornato (svariati GB, se fate un regalo ai figli, avviate il download la sera prima, soprattutto perché il doppiaggio in Italiano arriva solo con il primo download), si collega il dispositivo USB (il cavo è abbastanza lungo da giocare sul divano in comodità) e si mettono negli spazi bianchi (ma poi cambieranno colore) i personaggi della storia di base: Gandalf, Batman e Lucy.

Ogni volta che si toglie o si mette un personaggio sulla base, questo scompare o compare all’interno del gioco in tempo reale. Eventuali veicoli aggiuntivi dovranno essere montati durante il gioco, quindi attenzione che montare un oggetto LEGO pieno di piccoli pezzetti sul divano può essere problematico. Le istruzioni nella scatola non ci sono, ma Youtube è pieno di video con le istruzioni, così potete montarlo con tranquillità sulla scrivania.

La dinamica del gioco è semplicissima, adatta per i bambini, mai volgare o violento, sempre divertente, il doppiaggio in Italiano è davvero ben fatto. Si devono risolvere piccoli enigmi di logica per arrivare ad un risultato che fa trovare un premio o procedere nella storia.

Vi accorgerete come l’attività principale sia andare in giro a scassare tutto ciò che è fatto in LEGO nei livelli per accumulare punti con i pezzettini tondi 1×1 che cadranno da ogni dove. I livelli della confezione base sono molti per svariate ore di gioco.

Poi ci sono le espansioni.

Qui iniziano i guai o, se preferite, la povertà.

Ci sono 4 tipi di espansione diversi con relative fasce di prezzo.

La prima, da circa 15€ permette di avere due personaggi, senza livelli aggiuntivi o qualche giochino piccolo in più.

La seconda, per circa 20€, offre una confezione con 4 pupini o misto pupi/veicoli, anche qui non c’è molto come livelli extra.

La terza, solitamente con 2 o 3 pupi offre nuovi livelli a tema e ore aggiuntive di divertimento. Costa 30€

La quarta, la più cara, ha un nuovo portale e una nuova avventura molto lunga, costa più di 40€.

Insomma, avete capito che in confronto, i signori di Magic sono dei pivelli. Se il gioco piace si spende e non si spende poco. Fate attenzione su Amazon, a volte trovate i kit molto scontati, ho preso un pack con il livello aggiuntivo da 30€ a 10€.

Tutte le espansioni sono a tema, e i temi sono uno più bello dell’altro.

C’è il Dr. Who, che arriva con il Dottore (Capaldi) e il Tardis, con un’avventura dove si viaggia nel tempo e la cui sigla è quella della serie in TV, ma fatta tutta con i LEGO.

Altra avventura aggiuntiva è Ritorno al Futuro con Marty Mc Fly, la DeLorean e l’hoverboard. Questa è un po’ più corta del Dottore.

Poi si continua con i Goonies, i Simpson, … Il problema serio è che ogni tanto escono nuovi livelli e nuovi pacchetti aggiuntivi.

Ma perché dovrei prenderli tutti? per due buoni motivi:

  1. i personaggi e i veicoli, una volta montati sono bellissimi! (nel senso che varrebbe la pena di prenderli anche solo per poter mettere i personaggi dei film nei quadretti da appendere al muro)
  2. i personaggi e i veicoli hanno caratteristiche speciali che vi permetteranno di trovare oggetti nascosti, altri livelli o di fare più punti nello svolgimento dell’avventura.

Insomma, questo gioco crea dipendenza da acquisti di espansioni. Durante lo svolgimento del gioco spesso vi tornerà utile avere un personaggio che non c’entra un tubo con l’avventura (ad esempio Marty Mc Fly durante l’avventura dei Goonies), quindi quando si gioca è bene avere un posto dove tenete tutti i personaggi, pronti per essere usati.

Spesso, durante l’avventura, alcuni enigmi si devono risolvere spostando i personaggi sulle zone colorate del pad, per eseguire delle sequenze o per mixare dei colori, insomma, il gioco prende una dimensione anche nel mondo reale, questo lo rende profondamente diverso da tutti gli altri giochi per console.

Se avete intenzione di regalarlo a vostro figlio, c’è da fare attenzione ad una cosa che potrebbe generare problemi. Il gioco non si può salvare ovunque, ma solo ai checkpoint, quindi se vostro figlio sta giocando ed è ora di andare a dormire e se ne lamenta, è perché non può salvare in quel momento.

Attenzione allo spazio disco sulla console, ogni espansione chiede un download che varia da 5-700MB fino a 6 GB (l’espansione di Animali Fantastici, ad esempio). Per parlare di spazio, sarà necessario anche uno spazio adeguato per tenere tutti i personaggi e i portali montati. Durante il gioco ho comunque imparato a non mettere il portale sulla base, così da avere meno volume occupato sul tavolino (ne perde un po’ il coinvolgimento, ma non è grave).

Iniziate a chiederlo come regalo di Natale 🙂

PS: questo post NON è sponsorizzato da negozi che vedono LEGO, dalla LEGO, né da WB Games (purtroppo, aggiungerei…)

Supporto per il set fotografico: Valentina

Freelabster e la stampa 3D condivisa

Il mondo evolve, corre e difficilmente gli stiamo dietro, soprattutto se si tratta di tecnologia. Se andiamo a guardare nei settori molto di nicchia la cosa si fa ancora più difficile, come nella stampa 3D.

Sempre più spesso, almeno per noi nerd e makers, nasce la necessità di dover fare dei contenitori per i nostri progetti, perché finché si testa in laboratorio avere i fili non è un problema. Quando la cosa va in produzione in casa, nasce il problema del W.A.F. e tutti i fili devono sparire, deve essere presentabile da mettere in casa e non deve essere troppo visibile (o se si vede, deve essere bello). Insomma, è necessaria assolutamente una stampante 3D.

I prezzi delle stampanti 3D sono in costante calo e ormai quasi tutti potrebbero permettersene una, ci sono però due problemi fondamentali: lo spazio ed essere capaci ad usarle.

Quindi in questo mondo dove è tutto “sharing”, i signori di Freelabster hanno trovato l’Uovo di Colombo: mettiamo in contatto i possessori di stampanti 3D, che hanno tutte le competenze, ma non sanno più cosa stampare, con i maker (o chiunque altro abbia bisogno di un oggetto stampato in 3D) che hanno un progetto e lo vogliono mettere nella giusta scatola.

Come funziona? Di per sé l’attività è semplice: vi iscrivete sul sito, caricate un nuovo progetto con le specifiche, alcuni laboratori vi risponderanno ponendo domande, se necessarie per avere più dettagli, e vi arriveranno le offerte. Quando avete deciso quella che fa più per voi, al via la stampa e la consegna.

Ma la stampa 3D non è facile come stampare un PDF, quindi è necessario fare un po’ di attenzione a due cose:

  • Si deve avere ben chiaro quale potrebbe/dovrebbe essere il risultato finale, fatevi uno schizzo su carta, anche se non sapete usare il CAD. Se il laboratorio deve anche inventarsi la scatola, il progetto costerà molto di più (fino a 10 volte). Ovviamente se sapete usare il CAD 3D e vi disegnate la cosa da stampare, sarà tutto molto più semplice (ed economico)
  • E’ necessario avere le misure precise del dispositivo da inscatolare (o da realizzare), per questo è necessario procurarsi un calibro, misure sbagliate anche solo di mezzo millimetro inficeranno la qualità e la funzionalità del prodotto finale.

Ho sperimentato il servizi con Alvaro, uno dei responsabili dell’area Italia e mi sono fatto realizzare una scatola per mettere il sensore di temperatura in casa senza che si vedessero fili e altre cose brutte. Con il suo supporto sono stato messo in contatto con un laboratorio che, una volta presa la commessa, mi ha fatto mille domande (come non capirlo) per poi spedirmi una scatola semplice ed elegante (è bianca, ho tutti i mobili bianchi in casa, è perfetto).

Per progettare la scatola, stamparla e riceverla a casa, la cifra pattuita è stata di € 33,00, il lavoro è stato fatto dal laboratorio Zenith3D e qui potete scaricare i disegni 3D per farvene fare una uguale, se seguite il mio progetto “La domotica fai da me” sono le scatole giuste per il sensore di temperatura WeMos D1 mini, DHT22 e con la scatola che contiene le 3 pile stilo.

E’ un ottimo servizio per avere i vostri progetti stampati in 3D (ci sono laboratori che non usano solo la plastica e che fanno lavori di superficie con finiture di ogni tipo) senza dover comparare una stampante, avere il posto dove tenerla e imparare ad usarla.

Questo articolo è il risultato di una prova di progettazione e stampa fatta in collaborazione con Freelabster, che mi ha offerto il servizio completo a titolo gratuito. Il link al loro sito è sponsorizzato (ci tengo ad essere trasparente, sempre), quindi se usate il servizio a partire da questo articolo una parte dell’importo mi verrà accreditata e la spenderò per fare altri progetti.

La festa di Aid El Fitr al Parco Dora

La puntavo da un po’, ma questa festa è sempre comunicata la sera per la mattina e raramente capita nel fine settimana, invece quest’anno la fortuna ha voluto che la facessero la domenica mattina.

Parco Dora pieno, pienissimo! (più di Piazza Vittorio per la festa di San Giovanni…)

Colori, bambini, abbigliamento tipico mischiato a quello moderno (c’era gente in tuta), tutti con il loro tappetino e senza scarpe, le donne dietro agli uomini.

Se vi capita di passarci una delle prossime volte, ne vale la pena ed è emozionante.

Fine del Ramadan a Parco Dora
Fine del Ramadan a Parco Dora
Fine del Ramadan a Parco Dora

Passare a Kena Mobile

Sperimento spesso nuove tecnologie e servizi, a volte per sfizio, altre per necessità. Questa volta è per ripicca. Cliente di Tre per la telefonia mobile, mi sono “risentito” del rialzo della mia tariffa da 1,50€ a settimana a 10,99€ ogni 4 settimane. Il momento di andarsere era giusto, ho scoperto il nuovo operatore low-cost di TIM e ho pensato “perché no?”.

Ho raccolto un’offerta che ho visto alle 23:40 e che scadeva alle 00:00, e di istinto l’ho sottoscritta. 5,00€ al mese solare per avere 600 minuti di conversazione e 6GB di traffico dati, compreso il thetering (= usare il telefono per far accedere a Internet un altro dispositivo).

Ma chi è Kena Mobile? E’ un operatore virtuale che quindi si appoggia alle antenne di uno dei 3 gestori “reali”, si appoggia alla rete TIM ed è una società di proprietà di TIM (Noverca vi ricorda qualcosa?). E’ un operatore low-cost, quindi da qualche parte deve tagliare, per costare poco. Questi i limiti chiari a tutti:

  • Pochi negozi, si fa tutto online (non è drammatico)
  • Solo rete 2G e 3G (non 4G)
  • Non c’è la ricarica via internet banking/bancomat o al supermercato, c’è solo Carta di Credito, Paypal o negozi Lottomatica
  • Non ha app per la gestione del proprio conto (ma il sito mobile funziona discretamente)

Ho ordinato la SIM dal sito, ho compilato tutti moduli e contratti e dopo un giorno mi hanno chiamato per la consegna della SIM. Ci sono alcuni vincoli per la consegna che potrebbero essere problematici.

  • Il corriere consegna in una giornata comunicata 1-2gg prima, ma non c’è la fascia oraria
  • Alla consegna dovete esserci voi di persona per far vedere il documento, firmare in 5 posti e consegnare al corriere una fotocopia del documento stesso.

Io l’ho fatto consegnare in ufficio, ma non tutti hanno la possibilità di farlo, potrebbe essere un limite.

Alla consegna il modulo della privacy era spuntata l’accettazione della pubblicità interna di Kena, anche se all’atto della registrazione sono sicuro di aver spuntato la voce “No”, ho comunque corretto sul modulo.

La SIM è una multi-standard, quindi entra in qualsiasi dispositivo.

Dopo l’attivazione ho potuto finalmente provare per davvero questo nuovo operatore. Innanzitutto deve essere chiaro, e per me è stata una sorpresa un po’ amara, che la rete 3G comprende anche la 2G e l’HSDPA/EDGE (2.5G). Mi è capitato sovente di leggere “E” al posto di “3G” sul cellulare. Questo è un ritorno al modem a 56K ed è problematico anche solo per postare una foto su Twitter. Tre non ha rete inferiore al 3G, quindi erano anni che non ricordavo cosa fosse la lentezza sul telefono. Sul telefono del lavoro, in contemporanea alla mia “E” avevo spesso il 4G di TIM. Sono stato anche fuori città e molto spesso, rispetto a Tre che era completamente assente, io avevo la “E”, idem nei luoghi chiusi come i supermercati. Insomma, meglio poca connettività che proprio nulla.

In breve: se con il telefono guardate e mandate molto multimedia, ecco, Kena potrebbe non fare al caso vostro almeno in alcune zone.

Ho avuto a che fare con il call-center, perché mi hanno sbagliato la tariffa (come iniziare bene). La selezione è semplice: si preme 0 e si parla con l’operatore, 5 minuti e il problema è stato risolto. Per le richieste inviate via Twitter in 2 giorni mi hanno richiamato chiarendo ogni mio dubbio e domanda. Non da poco, gli operatori sono tutti Italiani quindi non ci sono problemi di incomprensione.

La tariffa è davvero a 30gg, quindi se inizia il 22/05, finisce il 21/06.

Non c’è l’app, il sito ha una comoda pagina personale con tutte le informazioni relative al proprio piano, le opzioni attivabili, la ricarica e i consumi. Ho salvato il link alla pagina sul telefono e tutto va, ma non è comodo come un’app. Soprattutto, se avete esaurito il credito, per poter accedere al sito e ricaricare, dovete attivare Internet a consumo (che costa 0,5€ per 50MB “consecutivi”.

Il servizio che ti avvisa con un SMS quando si è persa una chiamata è gratuito (almeno al momento), idem la segreteria, la cui consultazione consuma i minuti del proprio piano. I due servizi sono disattivi di default e possono essere attivati dalla propria pagina. Non possono essere attivati contemporaneamente.

La tariffa base, senza offerte attive è un po’ cara, ma le offerte sono molto concorrenziali. La promozione di cui ho usufruito ha 600 minuti di conversazione in Italia e 6GB di traffico, SMS esclusi, fatturati a 0,25€/cad (carissimi). Spendo 5€ al mese.

L’attivazione di tutto ha un costo di 20€ (5€ di SIM, 9€ di attivazione piano, primo mese a 4,99€ e 1,01€ di credito rimanente)

Se si finisce il bundle di dati per la navigazione, questa viene interrotta, la si può riattivare mandando un SMS. La tariffazione base è di 0,50€/50MB, oppure si può attivare l’opzione di 1GB aggiuntivo al mese per 4€.

In caso di credito insufficiente la promozione viene interrotta, videne riattivata alla ricarica, basta che questa venga fatta entro 90gg dalla scadenza, in caso contrario l’offerta decade e deve essere nuovamente corrisposto il costo di attivazione.

Ultima nota molto importante: se volete ricaricare in contanti, c’è solo un modo per farlo: recarsi in un punto Lottomatica, chiedere di fare la ricarica, pagare, ottenere il codice e inserirlo nella pagina web. Se regalate la SIM a vostra nonna, ricordatevi che dovrete sempre ricaricargliela voi (a meno che non abbiate una nonna molto smart).

Nota: tutte le tariffe sono quelle in vigore alla stesura del post, vi conviene andare a controllare sempre prima di attivare la SIM.

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!