sabato 16 febbraio 2013

Hacker spiega la cyberguerra


 "Io, hacker, vi spiego la cyberguerra senza regole, per controllare la rete"


"Io, hacker, vi spiego la cyberguerra senza regole, per controllare la rete"

Intervista a Thomas Dullien, meglio conosciuto come Halvar Flake, tedesco, massimo esperto di reverse engineering. Tra malware di stato, vulnerabilità di software, criminali informatici e guerre commerciali. In un campo dove tutto cambia di giorno in giorno e nessuno è sicuro di vincere di ANDREA STROPPA

LA CYBERGUERRA? Adesso è più spionaggio che altro, ma crescerà di livello. E sulle forze in campo sappiamo troppo poco. Il cuore del problema è il controllo della rete da parte dei governi più potenti. E qui si tende a non dire la verità. 
A parlare a Repubblica è Thomas Dullien, meglio conosciuto come Halvar Flake. Trentuno anni, tedesco, è un'autorità nel campo degli hacker, tra i massimi esperti di reverse engineering, ovvero di "ingegneria inversa". Che significa: partendo in genere da un software finito, lui è in grado di capirne il funzionamento, di crearne uno identico se non migliore e di trovarne le vulnerabilità, semplicemente ripercorrendo il percorso contrario che lo ha portato alla creazione. E senza disporre del codice sorgente. 
Halvar è considerato un hacker, uno dei più bravi del mondo e il suo nome è presente in Phrack, la più famosa rivista underground hacker nata nel lontano 1985. Essere lì significa far parte di una sorta di Hall of Fame del settore. 
Attenzione, parliamo di hacker, e non cracker. Il primo, citando Wikipedia, "si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita"; il secondo nome viene associato ai comuni criminali informatici. Un'altra storia.

Halvar ha vissuto per un anno negli Stati Uniti, nel Minnesota. Lui ne aveva sedici quandò lesse la rivista "Master Class Assembly language". A 17 anni il ritorno in Germania e durante le superiori il primo lavoro in un'azienda chimica dove ritagliava pezzi di metallo con una forbice. Non gli piaceva. Così venne assunto in una società che produceva accessori per pc. Qui doveva superare il copyright dei software venduti per far capire al suo principale quanto ci avrebbero messo i clienti a "craccare" i loro prodotti. Questo lavoro lo divertiva e lo avvicinò al mondo degli hacker: un giorno acquistò una rivista che parlava di come trovare vulnerabilità in un codice sorgente e lui disse che poteva trovare vulnerabilità anche se il programma era stato già compilato. Cioè un software come noi lo vediamo normalmente. Un'abilità che hanno poche persone al mondo, Halvar è una di queste. Quindi si concentrò sul reverse fino a quando non prese il diploma e il giorno dopo partì per la Thailandia dove venne assunto come ricercatore di vulnerabilità. Dopo alcuni mesi tornò negli Stati Uniti per il servizio militare. Suoi lavori pubblici ce ne sono veramente pochi, nel 2000 ha rilasciato alcuni suoi documenti tecnici. In rete ha sempre dato il suo contributo ai temi più tecnici e complessi della sicurezza informatica, è stato membro di un famosa quanto riservata "crew" (gruppo) di hacker, TESO, che è nato nel 1998 e rimane ancora oggi una delle più famose al mondo. Celebri per aver trovato vulnerabilità e per aver "bucato" il sistema OpenBSD che è ritenuto da tutti il sistema operativo di tipo Unix più sicuro al mondo grazie anche ad un sistema di crittografia integrato. Nel 2011 la sua azienda di sicurezza informatica Zynamics, è stata acquistata da Google. Questa è la sua prima intervista.

La cyberguerra esiste davvero? Negli ultimi giorni abbiamo letto di attacchi attribuiti a questi super hacker cinesi. Che ne pensi?
"Cyberwarfare è l'estensione della politica attraverso altri mezzi. Prendiamo ad esempio Stuxnet (famoso malware che avrebbe sabotato una centrale in Iran e poi si è scoperto essere stato costruito da Usa e Israele, ndr): sabotare un presunto programma nucleare è guerra, sia pure esercitata attraverso dei worm. Quindi la cyber-guerra esiste. Penso che però sia importante distinguere fra guerra e intelligence/spionaggio. E la maggior parte di cose che vediamo pubblicamente al giorno d'oggi ricade in quest'ultime. La maggior parte degli attacchi è mirato a prendere delle informazioni, non sull'avere effetti fisicamente misurabili".

I giornali dipingono queste storie come dei film di Hollywood, è veramente così?
"Non è quasi mai così.  È estremamente lungo come lavoro e non particolarmente emozionante da guardare".

Quindi una sorta di cyberguerra è in corso?
"Le varie nazioni si attaccano a vicenda sul piano informatico, incluse sia le aziende che operano nel settore della difesa che in quelle più 'normali'. Quindi sì, sta succedendo".

Eric Schmidt, presidente esecutivo di Google, in una recente intervista per il lancio del suo libro ha dichiarato che la Cina avrebbe a disposizione gli hacker più professionali al mondo. Sei d'accordo?
"Ha detto così ? Sarei sorpreso. In ogni caso, è difficile dire qualcosa sulla potenza delle cyber armate. Non ci sono abbastanza informazioni. Non abbiamo idea di cosa un cyber conflitto possa essere veramente; Stuxnet è stato un primo episodio e penso che tutti ancora stiano cercando di capire come le cose funzionino nel mondo reale. Il cyberspazio è molto più simmetrico di quanto pensi la gente, nel senso che a un maggiore investimento corrisponde più capacità offensiva. Ma ricordiamo che molte armate sono finite all'ultima battaglia, nel senso che le lezioni che hanno imparato nei conflitti precedenti non sono servite a nulla dato che la tecnologia nel frattempo era cambiata. E nell'informatica non abbiamo neanche una battaglia precedente a cui far riferimento. Concordo con ciò che ha detto Dave Aitel (esperto mondiali di sicurezza informatica, ndr), c'era un tempo in cui il commercio avveniva via mare, quindi era importante avere il controllo delle rotte. Varie nazioni hanno costruito navi e tecnologia per controllare i propri mari ed imporsi in quell'ambito. Ora il mezzo di trasporto primario è internet, quindi siamo in un momento in cui gli Stati stanno cercando di capire come esercitare il loro controllo sulla rete e come imporsi. Penso che tutte le nazioni più grandi al momento ne abbiano una qualche sorta di capacità. E' ovviamente un argomento molto riservato. Non è chiaro quanta di questa competenza viene sviluppata dai paesi stessi e quanta viene presa in prestito da terzi, ma probabilmente varia da paese a paese".

E' vero che esiste un mercato degli 0days, ovvero quelle vulnerabilità ancora non note e che per le quali non esiste ancora una soluzione?
"Sì, tutti ne parlano e il mercato degli 0days esiste. Io non ho mai avuto interesse diretto con questo argomento, ma alcune persone ne hanno parlato come Charlie Miller, The Grugq. Fondamentalmente dei ricercatori trovano vulnerabilità in un sistema e le rivendono. L'intera faccenda è piuttosto oscura e vengono acquistate per diverse ragioni. Né venditori né acquirenti desiderano apparire in "prima pagina" per queste cose. E' un argomento serio. Le vulnerabilità più importanti vengono vendute anche per centinaia di mila dollari".

Cosa pensi riguardo le società di antivirus? E' vero che in passato hanno rilasciato virus per poi magicamente far apparire "la cura"?
"Ci sono tanti malware e non hanno avuto bisogno di crearne, ma bisogna dire che le società di antivirus cercano di ingrandire i problemi legati alla sicurezza in rete in modo da vendere i loro prodotti. Se leggi le news del settore degli ultimi anni/decenni, troverai molte iperboli. Tutti vogliono sempre illustrare lo scenario più catastrofico. Questo non vale solo per l'industria degli antivirus. Anche i ricercatori nell'ambito della sicurezza informatica si innamorano del potenziale delle loro ricerche e in panico urlano "il cielo sta cadendo!". Se ci pensi, internet è sopravvissuto a delle vulnerabilità piuttosto gravi, bug remoti in SSH, slammer worm, ed essenzialmente sono le vulnerabilità perpetue della maggior parte degli utenti connessi ad internet che sono relativamente facili da attaccare. Sì, certamente, cose brutte "potrebbero" accadere anche con minimi investimenti. Immagina un exploit per flash accoppiato con un exploit remoto. Comprometti prima un sito pornografico, poi tutti quelli che lo guardano (Youporn è visitato da milioni di persone ogni giorno, ndr). E' lo scenario peggiore ma sembra non avverarsi mai, perché per ora non è nell'interesse di nessuno".

Come si comportano i media riguardo a questi temi?
"Ci sono buoni e cattivi reporter. Sono argomenti complessi e molto tecnici. Si finisce spesso nel cadere negli inganni, anche non voluti dai reporter generati magari da qualcuno che una volta che prende parola cerca di farsi auto-promozione (esperti di sicurezza che intervistati cercano di ingigantire le questioni, ndr). Penso che sia un campo piuttosto difficile".

Hai mai lavorato per un governo?
"Certamente, sono stato consulente e insegnante. Bella esperienza. Ho conosciuto persone professionali che lavorano intensamente e non pensano solo al loro stipendio".

(ha collaborato Carlo De Micheli)
(15 febbraio 2013)

Nessun commento:

Posta un commento