Attrezzatura necessariaToccare un oggetto, una persona per percepirne l'energia e comprenderne la storia e prerogativa dei prestigiatori anche se...

Uno scenario più consono ai giochi di prestigio piuttosto che alla realtà del quotidiano. Il tatto per quanto possa fornirci informazioni importanti su un dato materiale non va oltre le sensazioni fisiche percettive che ognuno di noi può cogliere.
Tuttavia una recente articolo sul MIT Technology Review viene segnalato uno studio condotto dalla Tel Aviv University, dal titolo piuttosto eloquente "Get your hands off my laptop" (togli le mani dal mio portatile) in cui viene spiegato in dettaglio come sia possibile usare il semplice tocco per carpire informazioni crittografiche relative alle chiavi che proteggono i dati nel computer "toccato".
La procedura non è frutto di magia ne di illusionismo, ma di una attenta analisi dei segnali elettrici che vengono catturati nel contratto fra la mano e il computer.
Bisogna ovviamente fare alcune premesse legate alla scarsa conduttività della pelle per cui è opportuno nascondere un filo elettrico fra la mano il punto di contatto o avere le mani sudate affinché si possano meglio catturare le piccole correnti elettriche che il computer emette modulandone, suo malgrado, l'intensità durante il funzionamento. Punti ovviamente privilegiati per queste "letture" sono tutte quelle parti metalliche esposte o i punti di "massa" delle varie porte USB, video, Ethernet, HDMI eccetera.
In questo modo sarà sufficiente "catturare", amplificare e misurare la corrente che circola nel computer e che varia di volta in volta a seconda delle attività che il computer svolge istante per istante.
L'analisi di queste variazioni permette di estrarre le chiavi RSA in pochi secondi e quindi aprire le porte alla lettura in chiaro di tutte le comunicazioni cifrate di quel computer. Secondo lo studio sarebbe sufficiente uno smartphone opportunamente attrezzato per effettuare questo tipo di intercettazione.
Una situazione piuttosto inquietante, senza per questo scomodare Snowden e l'NSA. Tuttavia secondo gli esperti del Mit sembra che un po' di rumore di fondo, provocato da dati casuali aggiunti alle attività di calcolo, siano sufficienti a scongiurare i pericoli di intercettazione.