4 Ottobre 2011 Emanuele Bompan

Pirati a Las Vegas

«Solo chi è in grado di mettere in crisi i sistemi di sicurezza informatici può rendere più sicuro questo modo». EvOl, cappello nero, tatuaggi ovunque, stappa una cerveza Dos Equis, la tredicesima. Siamo seduti a bordo della piscina del Caesar’s Palace, Las Vegas.

«Attaccare database di organizzazioni come Onu e Fondo Monetario, oppure compagnie come Sony, sta diventando sempre più facile». In poco meno di 30 minuti penetra dentro la pagina di un quotidiano italiano, senza toccare nulla. «Le persone, le corporations, i governi non hanno percezione del grado di vulnerabilità. Siamo interconnessi e siamo più a rischio. E non c’è nulla di più utile per un cracker, un hacker malintenzionato, che la stupidità umana.»

 

Benvenuti a Defcon, il più grande meeting di hacker Usa, che si tiene ogni anno a Las Vegas, giunto ormai alla 19ima edizione. Pirati anarchici, hacktivisti (attivisti informatici, ndr), esperti di sicurezza, goth girl esperte in penetrazioni di reti protette, criptografi, reverse engineer, federali dell’unità cyber-terrorismo, phreaker (intercettatori telefonici, ndr), bambini esperti di social network ed oscuri accademici esperti di social engineering. Se pensate che hacker significhi criminale vi sbagliate di grosso. Qua si definiscono hacker tutti gli smanettoni di computer e sistemi informatici. Alcuni sono buoni ed hanno il cappello bianco, altri si definiscono black hat (cappello nero), o cracker, e spesso hanno intenzioni ostili (anche se non necessariamente criminose). Qualcuno è anarchico o lo fa per motivazioni politiche Qualcuno lo fa per divertimento. Tanti per lavoro e per dimostrare la vulnerabilità dei sistemi. Una piccola nicchia mossa da sano spirito autodistruttivo.

Ad ognuno di loro dobbiamo essere grati, poiché se i sistemi informatici sono così sviluppati e così sicuri è solo per le falle nei programmi e nelle fortezze digitali trovate dagli hacker. «Crediamo nella libertà di espressione e nel codice libero», spiega ancora EvOl. E il tappo della 14esima birra rimbalza nella piscina.

48 ore prima. Ricevo una mail dal mio editore. “Ok, DefCon, Vegas. Porta foto”. Mi imbarco a San Francisco, triplo espresso in mano e lattina di bibita ipercaffeinica. «Dove si reca?» Un meeting di hacker, rispondo distrattamente. In un attimo la sicurezza aeroportuale mi è addosso. «Lei è un hacker?», mi urla uno sbirro dell’Homeland Security, che penso mi abbia scambiato per un terrorista informatica. «No, giornalista», spiego, «la differenza è poca: cerchiamo di aprire le porte del potere e del mondo economico». Due ore più tardi sono dentro al Rio Hotel&Casinò, sede di DefCon, a mostrare le credenziali stampa. Il mio badge rilasciato dal dipartimento di Stato Usa insospettisce l’addetto, ma la bottiglietta di Southern Confort che sorseggio lo convince che sono innocuo. Ottimo, sono dentro, penso, riprendendo una celebre linea di Matrix.

 

Alle 2 di sabato incontro il mio collega Steven Levy che mangia tacos e burrito con foga, ingozzandosi di qualche orribile bibita gassata. Steven, abbigliamento da sfigato, ipad e grande sorriso, oltre che essere una delle firme di punta di Wired USA, è uno dei più grandi conoscitori del mondo Hacker. Nel 1984, in tempi in cui era appena uscito il Commodore 64, Steve pubblicava il primo studio sulla genealogia del fenomeno hacker, nato al MIT di Boston. «Oggi la comunità è molto più solida. Negli anni ’80 quando gli hacker erano Bill Gates, Richard Stallmann, Steve Wozniac e Steve Job, erano molto più dispersi. L’etica di base non è però cambiata». Accesso alle macchine informatiche. Condivisione delle informazioni. Non fidarsi dell’autorità e promuovere la decentralizzazione dei poteri. Il ruolo dei computer per cambiare il mondo. «I veri hacker sono rimasti tali. Quello che fanno gruppi come Anonymous o Lulzsec rientra in parte in questo pensiero, solo in maniera più esplicita e dirompente. Lo fanno per una ragione politica, come tradizione del mondo hacker. Ci mostrano le falle di un sistema. Informatico e non solo».

 

Si incontra un po’ di tutto qua a DefCon, tra nerd sovrappeso, cavalieri cyberpunk, e federali mocassino-con-calzino-bianco. In tanti cercano lavoro presso agenzie nazionali di cybersicurezza, che fanno di tutto per smettere i panni dei cattivi con gli stivali. Ahmed Saleh, un esperto di analisi informatica NASA, descrive un’occupazione che può fare gola a molti dei presenti. «Se sei uno smanettone e ti piace intrufolarti ovunque e dare la caccia ai cattivi noi possiamo offrirti un lavoro. Meglio con noi che contro di noi». Il governo federale è scatenato: la NSA, l’Agenzia per la sicurezza Nazionale, vuole assumete 1500 hacker il prossimo anno. «La priorità della sicurezza è sopratutto informatica. È possibile fare più danni con un computer che con una rivoluzione armata» spiega Kenneth Geers del Cooperative Cyber Defence Centre of Excellence.

 

Mi risveglio che il sole di mezza mattina già brucia sulle pareti del Hotel Riviera. Telecomando, CNN. Coincidenza: un ammiraglio della Marina parla di sicurezza delle infrastrutture digitali. «gli Usa non sono all’altezza delle minacce informatiche che potrebbero mettere in ginocchio il nostro paese».


Meno di un’ora dopo, caffè e uno shot di Mescal, rimango sbalordito dalla dimostrazione di Silverhack nel craccare documenti superprotetti excel. «Potrebbero essere codici di sicurezza o sistemi di difesa. Basta poco per scatenare la terza guerra mondiale», ridacchia l’hacker di origine spagnola davanti ad un pubblico plaudente. Bruce Sutherland, esperto di sicurezza, spiega come preservare la comunicazione in caso un governo ostile (pensate alla Libia o all’Iran) spenga la Rete. Reti wireless locali, hub satellitari, ponti radio, ogni possibile soluzione quando il flusso di informazioni non può fermarsi. Ad un certo punto vedo un modellino di aereo a motore volare sulle teste dei partecipanti. Una piattaforma volante di hackeraggio, mi spiega MikeT uno degli inventori. Capace di avvicinarsi di nascosto a reti governative e infiltrarle. Numerose conferenze parlano di sicurezza della rete elettrica nazionale, attacchi cibernetici di grande scala, DoS, denial of services ovvero interruzione di un servizio, può essere Twitter come un database di trading online. «Per questo che i federali sono qua a fare shopping di teste pensanti. Mai come ora hanno bisogno di noi contro cinesi o terroristi, mi spiega EvOl, mentre facciamo scivolare bigliettoni da 20$ sul tavolo del BlackJack.

 

Ovunque a DefCon – metà convegno, metà party – orde di hacker si sfidano per gioco, rompendo muri informatici, infiltrandosi nei network, cercando bug nei programmi, ma anche bevendo strani cocktail e cercando di manipolare una macchina elettorale Diebol (e-voting? Meglio la carta). Domenica mi infilo dentro il contest “Schmooze Strikes Back”. Lo scopo di questa gara è testare l’abilità di social engineering degli hacker su compagnie come Apple, Oracle, Symantec e Walmart. Per social engineering, ingegneria sociale, s’intende la nobile arte dell’analisi del comportamento individuale di una persona al fine di carpire informazioni. Finzione, inganno, travestimento, role-playing, qualsiasi strategia legata al raggiro è utile, (per fini nobili, intendiamoci, come mostrare la vulnerabilità del personale). Niente è vero a Las Vegas, per questo è realmente autentica, quale posto migliore per assistere ad un azione di social engineering?

Inizia la telefonata. Risponde un impiegato di una nota compagnia dotcom Usa. «Sono un addetto del dipartimento XY» spiega il social engineer, «avrei bisogno di questi codici». In men che non si dica riescono ad ottenere informazioni sensibili di grande importanza, mettendo a nudo la vulnerabilità dell’impresa. Per eroi del mondo hacker come Kevin Mitnik (uno dei primi ad essersi intrufolato nei computer del Governo americani) a volte «è più facile chiedere una password che craccarla. La SE è da sempre la mia arma più potente», ha dichiarato in una sua pubblicazione.

 

Mentre vago per i corridoi del Rio Hotel alla ricerca di un rhum di rinforzo finisco nel villaggio dei LockPicker. Si occupano di sicurezza fisica. Serrature. Dopo 25 minuti sono seduto con un fantastico set di utensili da picklocker
proibiti per legge a scardinare lucchetti, serrature e persino un complesso lucchetto a combinazione. «Un gioco da ragazzi!» commenta Lysa che ha appena aperto un enorme lucchetto da moto. Avrà 12 anni.

Pieno di mocciosi hacker. Come Anna, seconda media, che è riuscita a fregare il noto social game Farmville, con un semplice trucchetto sull’orologio interno. «Spostando il tempo sul computer la mia fattoria si espande più velocemente» ha dichiarato ad alcuni giornalisti». C’è una sezione DefCon kids, dove occhialuti impuberi battono sulle tastiere, craccano reti wireless e saldano mini processori. Piccoli Anonymous crescono.

 

Per curiosità finisco ad una conferenza tenuta da due italiani sulla sicurezza delle carte di credito. Andrea B. e Daniele B. di InversePath sono due reverse enegineer, Ma precisano: «ci definiamo esperti di sicurezza». Sono qui per presentare un’analisi sui metodi di intercettazione del PIN degli utenti di carte di credito insieme ad altri sistemi sistemi di skimming – o meglio, come ti intercettano la Mastercard. La semplicità con cui si può effettuare un pagamento è disarmante. Mi stupiscono ulteriormente con un altro progetto, presentato lo scorso anno a DefCon, di un sistema per leggere i testi digitati dalla tastiera del computer attraverso l’analisi della corrente elettrica nella centralina di un edificio. Trés chic, senza dubbio.

 

Cammino nella notte iperilluminata d Las Vegas fantasticando su massicce interruzioni del servizio elettrico, annullamento di conti bancari in un clic, ipad bianchi senza nessun contenuto, social network bloccati da regimi spietati. Spie, falsi informatici, ladruncoli, scassinatori per sport. Il rumore della città si perde nel deserto, in questo mondo costantemente ad un click dalla fine. Che in fondo, grazie anche agli hacker si salva sempre, nonostante tutto.

 

Lascia un commento