Caffe' Europa  
 

 



Subject: analyzer, hacker israeliano (corsera, 980316*)

R. S.

 

 

 


Nella notte del 2 marzo, mentre Bill Gates ripassava allo specchio l'arringa difensiva da pronunciare in Senato la mattina dopo, migliaia di computer americani facevano la simultanea e dolorosa esperienza dello "schermo blu della morte". Considerate la tempistica e la circostanza che le macchine andate in tilt sono state solo quelle con sistema operativo Windows 95 e Windows NT, molti hanno etichettato sbrigativamente l'attacco come l'ennesima rappresaglia contro la Microsoft. Ma le svariate violazioni dei sistemi informatici di organismi militari e universitari avvenute nel mese precedente fanno ritenere che l'opera del presunto responsabile, il diciottenne israeliano Analyzer, e dei suoi due giovanissimi allievi, abbia moventi piu' ampi e generici dell'antipatia nei confronti del miliardario di Redmond e sia, soprattutto, da prendere maledettamente sul serio.
"Questa e' la serie di attacchi piu' organizzata e sistematica che si ricordi a danno di network della Difesa americana - ha commentato grave, il 26 di febbraio, il sottosegretario John J. Hamre - Sebbene i danni siano stati molto limitati e le incursioni abbiano avuto il tono della bravata, cio' deve suonare per noi come un importante campanello di allarme per quanto riguarda la vulnerabilita' del sistema". Fonti ufficiali assicurano che gli hacker non hanno avuto accesso a informazioni "classified", rilevanti per la sicurezza pubblica, ma e' certo che il commando tecnologico e' entrato nel cervello elettronico di 9 dei 10 principali uffici della Nasa oltre che nelle famosissime University of California a Berkeley, del Massachusetts Institute of Technology a Cambridge e in altri laboratori federali dove si fa ricerca sulle armi nucleari.
Strani movimenti avevano insospettito, verso la meta' di gennaio, William G. Zane, proprietario di Netdex Internet Services, un service provider di Santa Rosa, California. Qualcuno si era infiltrato nel suo server, aveva scoperto quali fossero le password che ne assicuravano il controllo (administrator o root priviledges) e l'aveva ripetutamente manipolato. Invece di cercare di resistere all'attacco Zane e i suoi collaboratori avevano avvertito l'Fbi decidendo di comune accordo di stare a guardare, monitorando con speciali software l'attivita' degli hacker: "Avevamo deciso di prendere un piccolo rischio: li avremmo fatti giocare per un po', gli avremmo dato abbastanza corda perche' si impiccassero da soli" racconta oggi Zane.
La sera del 27 febbraio, all'indomani del monito-ammissione del sottosegretario Hamre, una squadra di agenti federali faceva irruzione nell'abitazione di uno dei sospetti a Cloverdale, nella regione vinicola di Sonoma a nord di San Francisco, e coglieva in flagrante il ragazzino che stava tentando di entrare in un computer del Pentagono. Al sedicenne pirata conosciuto come Makaveli venivano sequestrati Pc, dischetti e cd vari, ma non veniva arrestato. "Sono bravi ragazzi - dice di lui e del complice Too Short, il loro prof di tecnologia John Hudspeth - e mi hanno aiutato un sacco nel sistemare il laboratorio scolastico".
Il 4 marzo, due giorni dopo il nuovo attacco che aveva attratto l'attenzione dei media, Makaveli negava molte delle accuse e faceva riferimento al suo "maestro" in un'intervista elettronica a John Vranesevich, animatore del sito AntiOnline (www.AntiOnline.com). All'indomani anche Analyzer usciva allo scoperto con un'interpretazione autentica dei fatti via chat, in contemporanea con lo stesso Vranesevich e Wired News. "Sono costretto a farmi vivo perche' non voglio che la persona sbagliata passi delle grane - esordiva l'hacker - Makaveli e' un mio studente ma non sapeva come piazzare i "troyans" (uscite di sicurezza che permettono a un pirata di rientrare in un sistema anche una volta che l'entrata principale sia stata sbarrata elettronicamente, ndr); ha solo utilizzato la mia lista di password... la mia lista breve". Il ragazzo si assumeva cosi' tutte le responsabilita' delle vere intrusioni, annunciando di essere in possesso delle chiavi elettroniche di oltre 1000 sistemi informatici. Aveva acconsentito a prendere un paio di allievi perche', dopo due anni di attivita' stava "per ritirarsi dalla pirateria" (era "ormai annoiato" e stava per iniziare i suoi tre anni di servizio militare). Il movente per tutti i raid era la sfida e l'odio per le grosse organizzazioni, tuttavia ogni suo passaggio era in fondo un favore che faceva ai sistemi visitati: "Una volta entrato aggiusto tutti i buchi nel sistema di sicurezza, di modo che nessun altro ci possa entrare".
Alcuni giorni dopo, in un McDonald situato in un centro commerciale della periferia di Tel Aviv, Gadi Shimson della rivista telematica israeliana Walla! (www.walla.co.il), lo ha incontrato live. "Jeans, una vecchia t-shirt e un cappotto blu stile militare. Non ha il classico look da geek quattrocchi - ci racconta - Soffre di una lieve dislessia, parla lentamente e con un tono basso, tranne quando si vanta dei server che riesce a "possedere". Quando si e' tolto i suoi Ray Ban, i suoi occhi erano arrossati e il suo sguardo sembrava confuso". Questo l'identikit del criminale su cui cinquanta agenti dell'Fbi vorrebbero mettere le mani. Lo vorrebbero in galera, ma non esiste trattato di estradizione tra Gerusalemme e Washington. Lui fa sapere che potrebbe anche "considerare l'opzione di passare dall'altra parte e lavorare per loro". La caccia, altrimenti, potra' durare a lungo.



Copyright © Riccardo Stagliano' 1999

 

Home | Corso 1999 | Letture | Links | Caffe' Europa