Il tan­to te­mu­to soft­ware spia? Un cor­so Ce­pu per hac­ker pi­gri

Libero - - Attualità - GIAN­LU­CA PREI­TE* *Esper­to di si­cu­rez­za in­for­ma­ti­ca ed ex hac­ker di Ano­ny­mous

Il tan­to de­can­ta­to e te­mu­to soft­ware Rcs (Re­mo­te con­trol sy­stem), pre­sun­ta avan­guar­dia del­lo spio­nag­gio in­for­ma­ti­co, è in real­tà, bi­so­gna dir­lo, la sem­pli­ce ac­coz­za­glia dei più clas­si­ci de­gli stru­men­ti di hac­king, pro­gram­mi­ni co­me tro­jan, bac­k­door e roo­t­kit, pic­co­li ca­val­li di Tro­ia o por­te di ser­vi­zio se­gre­te che con­sen­to­no l’ac­ces­so re­mo­to a un com­pu­ter. Lo si evin­ce pro­prio stu­dian­do le istru­zio­ni e i co­di­ci sor­gen­te del pro­dot­to di­vul­ga­ti in Re­te, a se­gui­to del fur­to di da­ti di cui è sta­ta vit­ti­ma l’azien­da che lo ha svi­lup­pa­to, la mi­la­ne­se Hac­king Team.

LE TEC­NI­CHE

Sull’ac­ca­du­to de­ci­ne di cro­ni­sti han­no scrit­to ar­ti­co­li di­sin­for­ma­ti o al­lar­mi­sti­ci. Ma il di­scor­so da fa­re è li­nea­re. Rcs fun­zio­na se­guen­do la più an­ti­ca del­le tec­ni­che di hac­king: l’in­di­vi­dua­zio­ne del tar­get da col­pi­re, l’ana­li­si di even­tua­li fal­le hard­ware o soft­ware pre­sen­ti sull’obiet­ti­vo, e lo sfrut­ta­men­to del­le stes­se per vei­co­la­re co­di­ce «ma­le­vo­lo» per pren­de­re il con­trol­lo del­la mac­chi­na. Nell’era di­gi­ta­le in cui vi­via­mo og­gi, que­ste tec­ni­che di «spio­nag­gio elet­tro­ni­co», una vol­ta ap­pan­nag­gio esclu­si­vo di cri­mi­na­li sma­net­to­ni, so­no di­ven­ta­te una ne­ces­si­tà rea­le, im­pre­scin­di­bi­le per tut­ti co­lo­ro che, in am­bi­to isti­tu­zio­na­le e giu­di­zia­rio, deb­ba­no met­te­re sot­to con­trol­lo le ap­pa­rec­chia­tu­re elet­tro­ni­che, cel­lu­la­ri e com­pu­ter, di in­di­vi­dui coin­vol­ti in va­rie in­da­gi­ni.

Ma se Rcs fun­zio­na con le me­de­si­me mo­da­li­tà dell’hac­king clas­si­co, dov’è la ma­gni­fi­ca po­ten­za di que­sto stru­men­to? Dov’è la no­vi­tà? Dov’è l’esclu­si­vi­tà che lo fa es­se­re, co­me è sta­to de­fi­ni­to, l’avan­guar­dia del­lo spio­nag­gio in­for­ma­ti­co? La ri­spo­sta è sem­pli­ce: non esi­ste. Non c’è nul­la di più «vec­chio».

SEM­PLI­CI­TÀ D’USO

Le po­li­zie che han­no ac­qui­sta­to Rcs, pro­ba­bil­men­te, lo han­no fat­to per la sua sem­pli­ci­tà d’uso, la pos­si­bi­li­tà di ave­re a por­ta­ta di click, in un uni­co soft­ware e in qual­che cen­ti­na­io di pa­gi­ne di ma­nua­li, tut­te le tec­ni­che e gli stru­men­ti co­mu­ne­men­te uti­liz­za­ti da­gli hac­ker. Uti­liz­zan­do Rcs, per esem­pio, la Po­li­zia non ha mai do­vu­to pre­oc­cu­par­si di tro­va­re le fal­le nei com­pu­ter dei sog­get­ti mo­ni­to­ra­ti né di in­di­vi­dua­re il ti­po di mal­ware da ino­cu­la­re: era il soft­ware a fa­re tut­to, an­che at­tra­ver­so un ap­po­si­to me­nù ag­gior­na­tis­si­mo di fal­le mes­so a di­spo­si­zio­ne dal­la stes­sa Hac­king Team.

In real­tà una dif­fe­ren­za es­sen­zia­le con l’hac­king di vec­chia scuo­la c’è: nes­sun ve­ro hac­ker uti­liz­ze­reb­be mai un soft­ware scrit­to da al­tri per com­pie­re le sue azio­ni, te­men­do che quel co­di­ce che non co­no­sce pos­sa met­te­re a ri­schio la sua iden­ti­tà e le sue at­ti­vi­tà. Ep­pu­re l’hac­ker non avreb­be nul­la da per­de­re. Non avreb­be da­ti sen­si­bi­li di in­da­gi­ni e in­da­ga­ti da cu­sto­di­re in tut­ta si­cu­rez­za per evi­ta­re pe­ri­co­lo­se fu­ghe di in­for­ma­zio­ni. L’hac­ker di vol­ta in vol­ta in­di­vi­due­reb­be le fal­le sui si­ste­mi, scri­ve­reb­be le sue ef­fi­ca­cis­si­me die­ci ri­ghe di co­di­ce C per sfrut­tar­le e pren­de­reb­be il con­trol­lo del­la mac­chi­na.

NES­SU­NA NO­VI­TÀ

Per­si­no la pos­si­bi­li­tà di iniet­ta­re su quel­la mac­chi­na fi­le crea­ti ad hoc (de­fi­ni­ta l’ar­ma a dop­pio ta­glio di Rcs) non sa­reb­be una no­vi­tà: chi ha il pos­ses­so del com­pu­ter, sem­pli­ce­men­te, può far­ne qual­sia­si co­sa. Si trat­ta in­som­ma di un soft­ware che, pur ven­du­to a ca­ro prez­zo co­me la pa­na­cea del­lo spio­nag­gio in­for­ma­ti­co, ri­ser­va­to a po­chi clien­ti pa­gan­ti, al­tro non sem­bra che un cor­so Ce­pu per hac­ker pi­gri ai qua­li non va di fa­re il gros­so del la­vo­ro, o che, con più pro­ba­bi­li­tà, non san­no far­lo: so­no po­che, in­fat­ti, le Po­li­zie che og­gi pos­so­no per­met­ter­si di for­ma­re per­so­na­le spe­cia­liz­za­to all’uso di que­ste tec­ni­che di spio­nag­gio te­co­no­lo­gi­co. Sen­za con­ta­re il ri­schio po­ten­zia­le che lo stes­so soft­ware po­tes­se es­se­re uti­liz­za­to, es­so stes­so, co­me bac­k­door, por­ta di ser­vi­zio, at­tra­ver­so la qua­le spia­re il com­pu­ter dei clien­ti che lo han­no in­stal­la­to.

I CO­DI­CI

La po­li­zia, ogni po­li­zia, avreb­be fat­to me­glio ad as­sol­da­re un hac­ker o, se pre­fe­ri­te, un in­for­ma­ti­co spe­cia­liz­za­to, che sa­pes­se scri­ve­re co­di­ci da uti­liz­za­re di vol­ta in vol­ta per mo­ni­to­ra­re com­pu­ter e cel­lu­la­ri de­gli in­da­ga­ti. La man­ca­ta di­stri­bu­zio­ne di quel co­di­ce su lar­ga sca­la, la sua esclu­si­vi­tà as­so­lu­ta per il com­mit­ten­te, avreb­be sen­za dub­bio ga­ran­ti­to la sua ef­fi­ca­cia e la si­cu­rez­za de­gli ele­men­ti di pro­va rac­col­ti. Evi­tan­do a po­li­zie e go­ver­ni, co­me in­ve­ce sta ac­ca­den­do, di do­ver man­da­re all’aria an­ni di in­da­gi­ni.

Newspapers in Italian

Newspapers from Italy

© PressReader. All rights reserved.