Caffe' Europa  
 

 



Subject: dossier hacker: analyer & co. (www.ilcappuccino.com, 980412)

R. S.

 

 

 


1. INTRO

La signora Mali Tenenbaum non sopporta che si parli male di suo figlio e, in un'intervista al quotidiano israeliano Yedioth Ahronoth, non e' stata timida nell'accusare l'America di crassa irriconoscenza: "Conosco il mio ragazzo. E' un Robin Hood che usa il computer per fare del bene. Invece di rallegrarsi della fortuna che e' stato un diciottenne, completamente ignaro di segreti militari e cose del genere, ad essere entrato nei loro sistemi informatici invece del Kgb, lo stanno trattando come un criminale. Dovrebbero ringraziarlo". "Loro" sono l'Fbi e il ministro della giustizia, la lady di ferro Janet Reno e il giovane benefattore e' Ehud Tenebaum, meglio noto come Analyzer, reo di essere penetrato di recente in centinaia di cervelli elettronici dell'amministrazione pubblica statunitense, compresi innumerevoli computer della Nasa e di altri laboratori dove si fa ricerca sulle armi nucleari.
Dopo una settimana agli arresti domiciliari l'adolescente e' apparso come testimonial di una marca israeliana di Pc, ha ricevuto diverse offerte per libri e sceneggiature sulla sua storia e - si e' scritto - un'offerta per lavorare nel Mossad, i servizi di intelligence del suo paese. Sebbene le sue imprese siano state le piu' rocambolesche e pubblicizzate, non sono state le sole. Negli ultimi tre mesi, infatti, si e' assistito a un rincorrersi di notizie su imprese di pirateria informatica come non succedeva da tempo. E - a giudicare dai risultati delle prime indagini della polizia (soprattutto l'Fbi che ha dichiarato una guerra senza quartiere ai crimini telematici) - pare che i responsabili siano sempre piu' giovani. Un'altra tendenza, infine, che ci sembra di rilevare, e' che l'identikit dell'hacker si sta progressivamente "imborghesendo": piu' che sogni tipo "via cibernetica alla rivoluzione" gli abili smanettoni sono dei teen-ager annoiati che hanno sostituito al Game Boy il ben piu' eccitante campo da gioco di Internet e che, lungi dal teorizzare una qualsiasi forma di palingenesi sociale, agognano - come meta finale - di passare "dall'altra parte", magari con un ricco contratto di consulenza per blindare i sistemi di sicurezza di imprese che fino al giorno prima avevano violato. Insomma, aggiornando una celebre battuta: "Dio e' morto, Marx e' morto e neppure gli hacker si sentono tanto bene".

2. CRONOLOGIA DEGLI ATTACCHI

L'ondata di raid a danno di reti di computer pubbliche e private che si ritenevano sicurissime ha inizio, approssimativamente, nel gennaio 1998.

Gennaio

Strani movimenti avevano insospettito, verso la meta' di gennaio, William G. Zane, proprietario di Netdex Internet Services, un service provider di Santa Rosa, California. Qualcuno si era infiltrato nel suo server, aveva scoperto quali fossero le password che ne assicuravano il controllo (administrator o root priviledges) e l'aveva ripetutamente manipolato. Invece di cercare di resistere all'attacco Zane e i suoi collaboratori avevano avvertito l'Fbi decidendo di comune accordo di stare a guardare, monitorando con speciali software l'attivita' degli hacker: "Avevamo deciso di prendere un piccolo rischio: li avremmo fatti giocare per un po', gli avremmo dato abbastanza corda perche' si impiccassero da soli" racconta oggi Zane.

Febbraio

"Questa e' la serie di attacchi piu' organizzata e sistematica che si ricordi a danno di network della Difesa americana - ha commentato grave, il 26 di febbraio, il sottosegretario John J. Hamre - Sebbene i danni siano stati molto limitati e le incursioni abbiano avuto il tono della bravata, cio' deve suonare per noi come un importante campanello di allarme per quanto riguarda la vulnerabilita' del sistema". Fonti ufficiali assicurano che gli hacker non hanno avuto accesso a informazioni "classified", rilevanti per la sicurezza pubblica, ma e' certo che il commando tecnologico e' entrato nel cervello elettronico di 9 dei 10 principali uffici della Nasa oltre che nelle famosissime University of California a Berkeley, del Massachusetts Institute of Technology a Cambridge e in altri laboratori federali dove si fa ricerca sulle armi nucleari.

La sera del 27 febbraio, all'indomani del monito-ammissione del sottosegretario Hamre, una squadra di agenti federali faceva irruzione nell'abitazione di uno dei sospetti a Cloverdale, nella regione vinicola di Sonoma a nord di San Francisco, e coglieva in flagrante il ragazzino che stava tentando di entrare in un computer del Pentagono. Al sedicenne pirata conosciuto come Makaveli venivano sequestrati Pc, dischetti e cd vari, ma non veniva arrestato. A scuola, il giorno dopo, nessuno parlava d'altro. "L'hanno fatto solo per dimostrare che sono bravi. Li conosco abbastanza per garantire che non farebbero, volutamente, niente di male a nessuno" assicurava la compagna Lissa Tryer. "Sono bravi ragazzi - dice di lui e del complice Too Short, il loro prof di tecnologia John Hudspeth - e mi hanno aiutato un sacco nel sistemare il laboratorio scolastico".
Nello stessa giornata, il Ministro della Giustizia statunitense Janet Reno annuncia la nascita del National Infrastructure Protection Center (NIPC) che coordina l'attivita' di varie agenzie governative: la missione e' proteggere l"infrastruttura statale", inclusa quella tecnologica e delle telecomunicazioni. A regime l'organismo potra' contare su 85 agenti dell'Fbi e una quarantina di altre persone di varia provenienza.

Marzo

Nella notte del 2 marzo, mentre Bill Gates ripassava allo specchio l'arringa difensiva da pronunciare in Senato la mattina dopo, migliaia di computer americani facevano la simultanea e dolorosa esperienza dello "schermo blu della morte". Considerate la tempistica e la circostanza che le macchine andate in tilt sono state solo quelle con sistema operativo Windows 95 e Windows NT, molti hanno etichettato sbrigativamente l'attacco come l'ennesima rappresaglia contro la Microsoft. Ma le svariate violazioni dei sistemi informatici di organismi militari e universitari avvenute nel mese precedente fanno ritenere che l'opera del presunto responsabile, il diciottenne israeliano Analyzer, e dei suoi due giovanissimi allievi, abbia moventi piu' ampi e generici dell'antipatia nei confronti del miliardario di Redmond e sia, soprattutto, da prendere maledettamente sul serio.

Il 4 marzo, due giorni dopo il nuovo attacco che aveva attratto l'attenzione dei media, Makaveli negava molte delle accuse e faceva riferimento al suo "maestro" in un'intervista elettronica a John Vranesevich, animatore del sito AntiOnline (http://www.AntiOnline.com). All'indomani anche Analyzer usciva allo scoperto con un'interpretazione autentica dei fatti via chat, in contemporanea con lo stesso Vranesevich e Wired News. "Sono costretto a farmi vivo perche' non voglio che la persona sbagliata passi delle grane - esordiva l'hacker - Makaveli e' un mio studente ma non sapeva come piazzare i "troyans" (uscite di sicurezza che permettono a un pirata di rientrare in un sistema anche una volta che l'entrata principale sia stata sbarrata elettronicamente, ndr); ha solo utilizzato la mia lista di password... la mia lista breve". Il ragazzo si assumeva cosi' tutte le responsabilita' delle vere intrusioni, annunciando di essere in possesso delle chiavi elettroniche di oltre 1000 sistemi informatici. Aveva acconsentito a prendere un paio di allievi perche', dopo due anni di attivita' stava "per ritirarsi dalla pirateria" (era "ormai annoiato" e stava per iniziare i suoi tre anni di servizio militare). Il movente per tutti i raid era la sfida e l'odio per le grosse organizzazioni, tuttavia ogni suo passaggio era in fondo un favore che faceva ai sistemi visitati: "Una volta entrato aggiusto tutti i buchi nel sistema di sicurezza, di modo che nessun altro ci possa entrare".

Alcuni giorni dopo, in un McDonald situato in un centro commerciale della periferia di Tel Aviv, Gadi Shimson della rivista telematica israeliana Walla! (http://www.walla.co.il/news/special/hacker/eindex.html), lo ha incontrato live. "Jeans, una vecchia t-shirt e un cappotto blu stile militare. Non ha il classico look da geek quattrocchi - ci racconta - Soffre di una lieve dislessia, parla lentamente e con un tono basso, tranne quando si vanta dei server che riesce a "possedere". Quando si e' tolto i suoi Ray Ban, i suoi occhi erano arrossati e il suo sguardo sembrava confuso". Questo l'identikit del criminale su cui cinquanta agenti dell'Fbi vorrebbero mettere le mani. Lo vorrebbero in galera, ma non esiste trattato di estradizione tra Gerusalemme e Washington. Lui fa sapere che potrebbe anche "considerare l'opzione di passare dall'altra parte e lavorare per loro".

E' il 9 marzo quando l'Fbi arresta Calldan Levi Coffman, un ventenne di Portland, Oregon: l'accusa e' quella di possesso illegale di password per computer di enti governativi. Nello stesso periodo, in Massachusetts, una corte federale sta considerando di processare un minorenne per reati analoghi: "L'Fbi non ha alcuna intenzione di stare seduta, aspettando che cose del genere continuino ad accadere - ha detto Ron Van Vranken, agente speciale nonche' portavoce - le attivita' degli hackers, che abbiano 15 anni o siano adulti fatti, sono comunque illegali".

Aprile

Il primo d'aprile, quando una squadra della Royal Canadian Mounted Police ha fatto irruzione nell'abitazione di Jason Mewhiney, il ventiduenne disoccupato ex-studente di informatica non ha pensato neanche per un momento che si trattasse di uno scherzo. Le accuse che pendono sul suo collo sono pesanti: infrazione, ostruzione, interruzione e uso illegale di dati altrui, nella fattispecie della Nasa, entrando nel cui sito il giovane avrebbe provocato danni per 70 mila dollari (tra ricostruzione dei dati sottratti e potenziamento radicale del sistema di sicurezza). Per queste imputazioni ci potrebbero essere qualche anno di prigione o una multa assai forte, ma ancora nessun provvedimento e' stato preso. Il comandante della squadra che ha beccato l'hacker ha invece confessato alla stampa, ironicamente, che una volta che i pirati informatici sono rilasciati dalla loro custodia diventano immediatamente candidati a posti aziendali super-pagati per fare esattamente quello che facevano prima, ma con il permesso di chi ha costruito i siti.

In una pubblicita' a tutta pagina apparsa su un popolare quotidiano di Tel Aviv il 7 aprile, un sorridente Analyzer canta e lodi dei computer Newron, prodotti dalla locale compagnia Eim: "Per andare lontano c'e' bisogno della migliore attrezzatura", recita lo slogan. Il prezzo pagato per questa performance e' stato modesto: un Pc del valore di circa tre milioni e 600 mila lire, per ovviare alla perdita del computer dell'hacker, confiscato dalle autorita' israeliane. Zvi Eyal, il "media adviser" fresco di nomina dell'hacker, sta valutando innumerevoli altre offerte di interviste a pagamento, diritti per libri e film. E' nata una stella.

4. CONCLUSIONE - IMBORGHESIMENTO

Quanti sono gli hackers nel mondo? Difficile censimento, al solito, ma si tratta di un numero in costante crescita. All'ultimo PC Forum (http://www.edventure.com/pcforum/pcforum.html), importante appuntamento per capire gli scenari dell'information technology, svoltosi come di consuetudine a Tuscon, Arizona, il capo del Research's Global Security Analysis Lab della Ibm, Charles Palmer, ha fatto la cifra di 100.000. Il 90 per cento di questo esercito sarebbe composto da dilettanti, ha aggiunto, mentre il resto sarebbe formato da potenziali, pericolosissimi criminali in grado di fare danni seri.

Nella terza edizione dello studio annuale sul fenomeno del Computer Security Institute (http://www.gocsi.com/csi/) di San Francisco si leggono i risultati delle domande poste a 520 attori del panorama digitale: il 64 delle persone interpellate ha riportato violazioni dei propri sistemi di sicurezza avvenute nei 12 mesi precedenti, con un incremento del 16 % rispetto ai risultati dell'anno precedente. Inoltre, mentre prima gli attacchi partivano da qualcuno che riusciva a infiltrarsi nelle reti informatiche interne, adesso e' Internet la porta principale dalla quale i raid vengono sferrati. Secondo le stime di 241 delle organizzazioni censite, i danni sarebbero ammontati a 136 milioni di dollari, ovvero il 36 % di piu' del '97.

Eppure, nonostante l'incontrovertibile moltiplicazione degli organici dei pirati informatici e dell'inizio dell'attivita' ad eta' sempre piu' tenere, resta l'impressione che le loro fisionomie siano cambiate. Non piu' anarchici rivoluzionari ma pragmatici ex-campioni di videogame con il sogno, un giorno, di una poltrona in pelle pregiata in qualche bell'ufficio aziendale.
Un ricordo personale: l'estate scorsa, dall'8 al 10 agosto, al primo piano dello storico Puck Building di New York, migliaia di hackers da tutto il mondo si sono dati appuntamento in occasione di «Beyond HOPE» (http://www.hope.net), il seguito dell'affollatissima prima conferenza che si tenne a Manhattan nel 1994 (Hackers On Planet Earth, HOPE in sigla).
Davanti alle decine e decine di terminali, irrequieti e brufolosi ragazzotti davano dimostrazione della loro abilita' nell'entrare in qualsiasi computer venisse loro in mente alla stampa e agli altri pivelli osservatori. Armati solo di semplici programmi di comunicazione tipo ZTerm, digitando convulsamente codici su codici, provando password e modificandole all'impronta, il sito dei laboratori di Fort Alamo si apriva come una scatoletta di tonno e cosi' pure innumerevoli altri cosidetti fortini informatici dell'amministrazione pubblica o delle compagnie private.
«Gente da tutto il mondo si riunira' per parlare delle nuove tecnologie, delle minacce alla privacy e degli ultimi trucchi degli hacker» recitava la brochure. Anche qui la parola d'ordine sembrava essere "quotidianita'". L'ultimo grido infatti era falsificare la carta magnetica per la metropolitana o trovare nuovi modi per fare telefonate gratis (come succedeva al Mit, ma negli anni '60, o tra i militari di leva lontani dalla morosa, in tutte le epoche). E anche le aspirazioni sono drammaticamente cambiate: se prima il sogno era di entrare nel cervello informatico dell'Fbi adesso e' quello di risultare nel computer delle buste paghe di qualche grossa compagnia. Gli hacker che non si sono gia' riciclati come esperti di sicurezza per le imprese private sognano di farlo presto. Cyber Junkie, hacker disoccupato di Manchester, Inghilterra, si lamenta: «E' un peccato, e' uno spreco di risorse se non ci assumono. Non c'e' nessuno migliore di un hacker per difendere un computer da aggressioni esterne». O Roma, o mores...

5. I PIRATI NOSTRANI

Per quanto riguarda il quadro della pirateria nostrana si rimanda all'articolo (http://www.rol.it/amasera/newmedia/hackers.html) di Anna Masera che racconta delle incursioni della cosiddetta "Falange Armata" nei cervelli elettronici della Banca d'Italia e altrove.
Una risorsa utile per familiarizzare con il mondo underground degli hackers - c'e' anche una bibliografia - e' quella curata da Barbara Missarino su Interware (http://www.interware.it/tsr/Hackers/intro.htm).
Altre informazioni preziose sulla controcutura cyber in generale si trovano presso il sito della rivista "Decoder" (Edizioni Shake) (http://www.csmtbo.mi.cnr.it/decoder/home.htm).


Copyright © Riccardo Stagliano' 1999

 

Home | Corso 1999 | Letture | Links | Caffe' Europa