Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2013  febbraio 22 Venerdì calendario

HACKER ATTACCO A WASHINGTON

HACKER ATTACCO A WASHINGTON –
Una tela di ragno cinese sta avvolgendo Washington ed è lunga 2.500 anni. Se è vero, come denuncia il
Post,
che non ci sono server e banche dati nella capitale che il ragno di Pechino non abbia raggiunto e succhiato, sarebbe soltanto la versione tech di quello che Sun Tzu predicava 500 anni prima di Cristo nell’Arte
della Guerra,
capitolo 13: «Dalla conoscenza del nemico dipende il successo delle armi».
Inutili le smentite e le proteste di innocenza. Il cyber-spionaggio, lo hackeraggio, cioè la penetrazione illegittima dei computer altrui per succhiare dati segreti o per paralizzarli, è il terreno sul quale si combatte e si vincerà la guerra del futuro, anche senza bombe e massacri. La praticano tutti, quelli che si atteggiano a preda e quelli che tessono la tela del ragno, come gli attacchi dell’intelligence
israeliana e americana ai computer che controllano le centrali
nucleari iraniane con il supervirus Flame, fiamma, dimostrarono.
Il governo di Pechino nega indignato e nessuno gli crede. L’amministrazione di Washington protesta e minaccia, furiosa non soltanto per la violazione di segreti di stato, banche dati, archivi giornalistici, grandi studi legali, Camera e Senato, ma, forse ancor di più, per l’umiliazione di vedere l’America battuta in quel gioco dell’alta tecnologia nel quale si sentiva suprema. È possibile che ancora una volta, come già negli Anni ’30 quando gli esperti consideravano i giapponesi un popolo arretrato e incapace di minacciare la supremazia militare e tecnologica di Usa e Regno Unito nel Pacifico, sia scattata la sottovalutazione di altri popoli, soprattutto orientali.
Se si chiede agli specialisti di cybersicurezza, scrive il
Washington Post
che da anni subisce le infiltrazioni degli hacker cinesi che puntano soprattutto ad agende riservate, scoop in cottura, numeri di telefono segreti, vi risponderanno che nella capitale americana non ci sono istituzioni, agenzie, ministeri, uffici di lobbisti, che le zampe del ragno di Sun Tzu non abbiano raggiunto. «Mi chiedo come facciano a selezionare e utilizzare quella enormità di dati che rubano, misurabile in terabyte, mille miliardi di byte» dice Shawn Henry, ex responsabile del controspionaggio informatico allo Fbi. Probabilmente con un miliardo e 344 milioni di abitanti non mancano il tempo e il personale.
Lo spionaggio silenzioso, che lo stesso Henry paragona a un uomo invisibile che «frughi nei vostri
armadi», è massiccio e indiscriminato. Lo studio di Mandiant, la società anti hacker ingaggiata dal
Post,
ha accertato che 141 istituzioni pubbliche e private e 20 società editoriali sono state violate dai cinesi, ma questo è soltanto il numero di quelle accertate. Il ragno cerca di avvolgere
chiunque, e qualunque ente, che possa aiutarlo a ricostruire nel dettaglio la rete delle persone, i loro rapporti, la loro influenza. Sembra che, prima ancora di utilizzare i dati rubati, voglia frugare per capire come funzioni dal di dentro una macchina del potere politico, economico, finanziario,
culturale tanto diverso da quello cinese. E magari colpire, via America, il dissenso politico e religioso interno. Chi scrive di Tibet ha la certezza di essere frugato.
I tempi dello spionaggio industriale e militare in stile Kgb o Gru, l’intelligence militare sovietica, sono agli sgoccioli. Si possono ancora
smascherare e smantellare false aziende commerciali, come la Arc Electronics di Houston, creata da un russo naturalizzato americano, Alekander Fishenko, che acquistava materiale elettronico sofisticatissimo e lo spediva a Mosca, nonostante il divieto assoluto di esportazione. Ma gli anni
romanzeschi del Konkordski, il supersonico civile Tupolev Tu-144 mirabilmente simile al progetto Concorde franco-inglese, o dei piani dettagliati del cacciabombardiere Tornado arrivati prima al Cremlino che agli stabilimenti europei sono, più che lontani, superati.
Le “trappole al miele” tese dalla bella Anna Chapman, che da New York faceva da spalla proprio a Fishenko, diventano teneramente obsolete quando i disegni dettagliati, le conversazioni private, il “chi è” e “che cosa fa”, il quanto “conta” di ognuno, sono distanti i pochi secondi necessari a scaricare byte da un server, spesso attraverso piccole uscite di sicurezza lasciate dai programmatori stessi. «Ogni serratura può essere aperta» spiegava Jeff Sitar, il campione mondiale degli scassinatori di cassaforti classiche. «Tutti dobbiamo renderci conto che la sicurezza assoluta non esiste in informatica e che nessun network è inattaccabile» avverte, con qualche ovvietà, lo specialista di sicurezza al Centro per gli studi strategici e internazionali (Csis) James Lewis, dopo avere sigillato il server del Centro soltanto per vederlo penetrato.
Il duello fra la spada più affilata e lo scudo più robusto si riproduce secolo dopo secolo, lasciando sempre aperto il risultato. Le società private che si occupano di costruire gli scudi ingigantiscono la minaccia, perché nel panico dei dati rapiti sempre più aziende ed enti ricorrono ai loro servizi per proteggersi. Lo spionaggio ha sempre fatto la fortuna del controspionaggio, e viceversa, e le nuove forme di guerra segreta non fanno eccezione a questa dinamica di mercato. Coca-Cola,
Apple, Lockheed Martin, McDonald’s sono state, fra dozzine di altre big, attaccate, probabilmente dai cinesi, ai quali oggi è facile attribuire ogni virus, ogni malware, ogni
phishing,
la pesca attraverso l’utente che cade innocentemente nella rete, oggi ribattezzato
spearphishing,
da pescespada.
E se qualcuno si chiedesse quali segreti possa mai nascondere la cassaforte di una società che produce gassose o frigge polpette, non vede il punto chiave della ragnatela cinese. Attraverso una super multinazionale come la Coca-Cola o la McDonald’s i cinesi ricostruiscono reti di influenze, meccanismi di finanziamento e di operazioni sui mercati delle valute per annullare gli sbalzi di valore, vedono come si costruisce un impero industriale e commerciale. Imparano. Ci sono, naturalmente, segreti militari e industriali, che i server di corporation come la Lockheed, la Boeing, la Raytheon possiedono e che i generali/ industriali cinesi ingordamente carpiscono, evitandosi anche la fatica dell’“ingegneria inversa”, fatta dai sovietici che dovevano smontare e poi tentare di rimontare copiandoli i pezzi e le parti rubate a Usa ed Europa. Ma l’intento è più vasto, meno ideologico dei Russi Anni ’60.
Sorprende, semmai, la sorpresa della dirigenza politica americana che ora si scompone proclamando, con il presidente della commissione intelligence del Senato, il repubblicano Mike Rogers, che «la minaccia sta crescendo in maniera esponenziale» e ne approfitta per criticare il presidente Obama: «Deve fare di più e spiegare ai cinesi che ci saranno gravi conseguenze per lo spionaggio informatico sponsorizzato dallo Stato».
Anche senza considerare che lo Stato, la Repubblica Popolare, nega ogni ruolo, dunque Obama parla a chi non ascolta. Era evidente che la esportazione massiccia di tecnologia, per inseguire costi di produzione disumani, avrebbe fatto rapidamente crescere le conoscenze. E con esse l’appetito, di cinesi che spesso vengono a specializzarsi in quelle università americane che insegnano loro il modo per scardinarle.
Dopo avere dato ai cinesi un pesce per sopravvivere, secondo la celebre massima di Mao Zedong, hanno imparato a pescare. E la capitale della più grande democrazia del mondo, quella che ha sempre fatto, o ha detto di fare, della propria trasparenza e apertura una virtù cardinale, oggi rivive l’ansia di essere impigliata in una rete dalle quale potrebbe difendersi soltanto precipitando in una nuova paranoia cyber-maccartista. Ma nell’ora della connettività istantanea e globale, dove le “cimici” negli uffici, i “coccodrillini” nei fili di rame telefonici, le microcamere e i microfilm sembrano antiquati come il vapore per aprire la posta altrui, non ci si può chiudere in cassaforte senza soffocare. Rimane, non per caso, ancora salvo il pianeta elettorale, dove il voto elettronico non è entrato. Nessun esperimento di elezione online ha soddisfatto la Commissione Federale per le Elezioni e si resta ai classici e pur imperfetti sistemi. L’incubo del “Manchurian Candidate”, del candidato alla Casa Bianca condizionato e programmato proprio dai cinesi, potrebbe realizzarsi. Non più con il lavaggio del cervello, ma con un semplice click da Pechino.
Vittorio Zucconi

“NESSUN SITO È INACCESSIBILE BASTA TROVARE IL PUNTO DEBOLE” –
«Non esistono sistemi inaccessibili. Un hacker entra ovunque, Casa Bianca compresa. Nessuno può garantire sicurezza totale contro gli attacchi informatici, si può solo abbassare il livello di rischio». Parola di Raoul “Nobody” Chiesa, uno dei primi hacker italiani, ora consulente per la sicurezza informatica e advisor di Unicri, agenzia Onu con base a Torino che si occupa di criminalità e giustizia. Raoul ha iniziato a 13 anni, nel 1986, per nove anni ha vissuto da pirata informatico fino a quando non è stato arrestato per la violazione, tra le altre cose, del sito della Banca d’Italia nel 1995. Da
allora è passato dalla parte di “buoni” e si definisce un
ethical hacker.
Si possono violare le Reti più protette del mondo?
«Si può entrare ovunque. Anzi, oggi è molto più facile rispetto agli anni Ottanta. Lo definisco il prêt-à-porter dell’hacking: vai online e trovi tutto».
Cosa serve per iniziare?
«Bastano un computer e una connessione a Internet. In Rete trovi ciò di cui hai bisogno. E sfruttando i social network puoi raccogliere informazioni sull’obiettivo, azienda o persona che sia, e utilizzarle per individuare una password o per spacciarti per qualcuno di cui si fida e mandargli un
trojan,
un troiano, o un
malware,
chiamiamoli virus per semplicità. Se il bersaglio abbocca, parte il contagio e l’hacker conquista un punto di accesso interno al sistema. Il bersaglio tipo è un dipendente tonto o poco accorto».
Come funziona?
«L’hacker individua una persona interna a un’azienda, o a un’istituzione governativa, raccoglie informazioni su Facebook o Twitter. Poi gli invia un file con un allegato o un link spacciandosi per collega o amico. Se il dipendente apre l’allegato, il gioco è fatto. Da qualche anno gli attacchi-tipo sono così, utilizzano la vulnerabilità delle persone. Ce ne fu uno clamoroso alla Rsa, società specializzata in chiavi usb: la mail con il virus inviata ai dipendenti si chiamava “stipendi”. E qualcuno la aprì».
Basta così poco?
«Con un accesso non autorizzato al sistema iniziano il contagio e il controllo da remoto del pc “vittima”. A quel punto l’hacker ha un piede in azienda e dall’esterno può operare a suo piacimento. Le difese interne sono solitamente più blande di quelle esterne».
Come si fa a entrare in possesso di un virus?
«I software più semplici si trovano gratis su Internet. Chi ha soldi può acquistare sul mercato nero uno “zero day” (“giorno zero”, il momento in cui viene scoperta una falla e inizia l’attacco), una sorta di passepartout per mettere a segno l’attacco».
Quanto costa uno “zero day”?
«Tra 5mila e 200mila dollari, dipende. Ce ne sono di pubblici, cioè in circolazione da molto, o di privati, i cosiddetti
new and fresh,
nuovi, i più temibili. Ci sono anche i broker di “zero day”. I cyber-criminali li comprano per attaccare. I governi, i principali acquirenti, come antidoto per creare un vaccino al virus. Oppure come arma elettronica per attaccare altri Paesi, quello che pare stia accadendo tra Cina e America».
Perché si diventa hacker?
«Negli anni Ottanta per sfida e curiosità, era un bel gioco, nei Novanta per gloria. Io ho iniziato a 13 anni, adesso si comincia a 9. Oggi ci sono il cyber-criminale che lo fa per frode e soldi, l’hacker etico che innalza il livello di sicurezza del sistema e l’hactivist, l’hacker attivista con fini ideologici, politici o religiosi. Il cyber-crime ha un fatturato annuo intorno ai 12 miliardi di dollari, un business che si autoalimenta».
Cosa si può fare per difendersi?
«Non aprire mai allegati o link, anche se sembra di conoscere chi li invia. Il buon senso è la prima difesa».
Silvia Bernasconi