"Io, hacker, vi spiego la cyberguerra senza regole, per controllare la rete"
Intervista a Thomas Dullien, meglio conosciuto come Halvar Flake, tedesco, massimo esperto di reverse engineering. Tra malware di stato, vulnerabilità di software, criminali informatici e guerre commerciali. In un campo dove tutto cambia di giorno in giorno e nessuno è sicuro di vincere di ANDREA STROPPA
LA CYBERGUERRA? Adesso è più spionaggio che altro, ma
crescerà di livello. E sulle forze in campo sappiamo troppo poco. Il
cuore del problema è il controllo della rete da parte dei governi più
potenti. E qui si tende a non dire la verità.
A parlare a Repubblica
è Thomas Dullien, meglio conosciuto come Halvar Flake. Trentuno anni,
tedesco, è un'autorità nel campo degli hacker, tra i massimi esperti di reverse engineering,
ovvero di "ingegneria inversa". Che significa: partendo in genere da un
software finito, lui è in grado di capirne il funzionamento, di crearne
uno identico se non migliore e di trovarne le vulnerabilità,
semplicemente ripercorrendo il percorso contrario che lo ha portato alla
creazione. E senza disporre del codice sorgente.
Halvar è considerato
un hacker, uno dei più bravi del mondo e il suo nome è presente in
Phrack, la più famosa rivista underground hacker nata nel lontano 1985.
Essere lì significa far parte di una sorta di Hall of Fame del settore.
Attenzione, parliamo di hacker, e non cracker. Il primo, citando
Wikipedia, "si impegna nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte, non
limitatamente ai suoi ambiti d'interesse (che di solito comprendono
l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della
sua vita"; il secondo nome viene associato ai comuni criminali
informatici. Un'altra storia.
Halvar ha vissuto per un anno
negli Stati Uniti, nel Minnesota. Lui ne aveva sedici quandò lesse la
rivista "Master Class Assembly language". A 17 anni il ritorno in
Germania e durante le superiori il primo lavoro in un'azienda chimica
dove ritagliava pezzi di metallo con una forbice. Non gli piaceva. Così
venne assunto in una società che produceva accessori per pc. Qui doveva
superare il copyright dei software venduti per far capire al suo
principale quanto ci avrebbero messo i clienti a "craccare" i loro
prodotti. Questo lavoro lo divertiva e lo avvicinò al mondo degli
hacker: un giorno acquistò una rivista che parlava di come trovare
vulnerabilità in un codice sorgente e lui disse che poteva trovare
vulnerabilità anche se il programma era stato già compilato. Cioè un
software come noi lo vediamo normalmente. Un'abilità che hanno poche
persone al mondo, Halvar è una di queste. Quindi si concentrò sul
reverse fino a quando non prese il diploma e il giorno dopo partì per la
Thailandia dove venne assunto come ricercatore di vulnerabilità. Dopo
alcuni mesi tornò negli Stati Uniti per il servizio militare. Suoi
lavori pubblici ce ne sono veramente pochi, nel 2000 ha rilasciato
alcuni suoi documenti tecnici. In rete ha sempre dato il suo contributo
ai temi più tecnici e complessi della sicurezza informatica, è stato
membro di un famosa quanto riservata "crew" (gruppo) di hacker, TESO,
che è nato nel 1998 e rimane ancora oggi una delle più famose al mondo.
Celebri per aver trovato vulnerabilità e per aver "bucato" il sistema
OpenBSD che è ritenuto da tutti il sistema operativo di tipo Unix più
sicuro al mondo grazie anche ad un sistema di crittografia integrato.
Nel 2011 la sua azienda di sicurezza informatica Zynamics, è stata
acquistata da Google. Questa è la sua prima intervista.
La cyberguerra esiste davvero? Negli ultimi giorni abbiamo letto di attacchi attribuiti a questi super hacker cinesi. Che ne pensi?
"Cyberwarfare è l'estensione della politica attraverso altri mezzi. Prendiamo ad esempio Stuxnet (famoso malware che avrebbe sabotato una centrale in Iran
e poi si è scoperto essere stato costruito da Usa e Israele, ndr):
sabotare un presunto programma nucleare è guerra, sia pure esercitata
attraverso dei worm. Quindi la cyber-guerra esiste. Penso che però sia
importante distinguere fra guerra e intelligence/spionaggio. E la
maggior parte di cose che vediamo pubblicamente al giorno d'oggi ricade
in quest'ultime. La maggior parte degli attacchi è mirato a prendere
delle informazioni, non sull'avere effetti fisicamente misurabili".
I giornali dipingono queste storie come dei film di Hollywood, è veramente così?
"Non è quasi mai così. È estremamente lungo come lavoro e non particolarmente emozionante da guardare".
Quindi una sorta di cyberguerra è in corso?
"Le
varie nazioni si attaccano a vicenda sul piano informatico, incluse sia
le aziende che operano nel settore della difesa che in quelle più
'normali'. Quindi sì, sta succedendo".
Eric Schmidt,
presidente esecutivo di Google, in una recente intervista per il lancio
del suo libro ha dichiarato che la Cina avrebbe a disposizione gli
hacker più professionali al mondo. Sei d'accordo?
"Ha detto
così ? Sarei sorpreso. In ogni caso, è difficile dire qualcosa sulla
potenza delle cyber armate. Non ci sono abbastanza informazioni. Non
abbiamo idea di cosa un cyber conflitto possa essere veramente; Stuxnet è
stato un primo episodio e penso che tutti ancora stiano cercando di
capire come le cose funzionino nel mondo reale. Il cyberspazio è molto
più simmetrico di quanto pensi la gente, nel senso che a un maggiore
investimento corrisponde più capacità offensiva. Ma ricordiamo che molte
armate sono finite all'ultima battaglia, nel senso che le lezioni che
hanno imparato nei conflitti precedenti non sono servite a nulla dato
che la tecnologia nel frattempo era cambiata. E nell'informatica non
abbiamo neanche una battaglia precedente a cui far riferimento. Concordo
con ciò che ha detto Dave Aitel (esperto mondiali di sicurezza
informatica, ndr), c'era un tempo in cui il commercio avveniva
via mare, quindi era importante avere il controllo delle rotte. Varie
nazioni hanno costruito navi e tecnologia per controllare i propri mari
ed imporsi in quell'ambito. Ora il mezzo di trasporto primario è
internet, quindi siamo in un momento in cui gli Stati stanno cercando di
capire come esercitare il loro controllo sulla rete e come imporsi.
Penso che tutte le nazioni più grandi al momento ne abbiano una qualche
sorta di capacità. E' ovviamente un argomento molto riservato. Non è
chiaro quanta di questa competenza viene sviluppata dai paesi stessi e
quanta viene presa in prestito da terzi, ma probabilmente varia da paese
a paese".
E' vero che esiste un mercato degli 0days,
ovvero quelle vulnerabilità ancora non note e che per le quali non
esiste ancora una soluzione?
"Sì, tutti ne parlano e il
mercato degli 0days esiste. Io non ho mai avuto interesse diretto con
questo argomento, ma alcune persone ne hanno parlato come Charlie
Miller, The Grugq. Fondamentalmente dei ricercatori trovano
vulnerabilità in un sistema e le rivendono. L'intera faccenda è
piuttosto oscura e vengono acquistate per diverse ragioni. Né venditori
né acquirenti desiderano apparire in "prima pagina" per queste cose. E'
un argomento serio. Le vulnerabilità più importanti vengono vendute
anche per centinaia di mila dollari".
Cosa pensi riguardo
le società di antivirus? E' vero che in passato hanno rilasciato virus
per poi magicamente far apparire "la cura"?
"Ci sono tanti
malware e non hanno avuto bisogno di crearne, ma bisogna dire che le
società di antivirus cercano di ingrandire i problemi legati alla
sicurezza in rete in modo da vendere i loro prodotti. Se leggi le news
del settore degli ultimi anni/decenni, troverai molte iperboli. Tutti
vogliono sempre illustrare lo scenario più catastrofico. Questo non vale
solo per l'industria degli antivirus. Anche i ricercatori nell'ambito
della sicurezza informatica si innamorano del potenziale delle loro
ricerche e in panico urlano "il cielo sta cadendo!". Se ci pensi,
internet è sopravvissuto a delle vulnerabilità piuttosto gravi, bug
remoti in SSH, slammer worm, ed essenzialmente sono le vulnerabilità
perpetue della maggior parte degli utenti connessi ad internet che sono
relativamente facili da attaccare. Sì, certamente, cose brutte
"potrebbero" accadere anche con minimi investimenti. Immagina un exploit
per flash accoppiato con un exploit remoto. Comprometti prima un sito
pornografico, poi tutti quelli che lo guardano (Youporn è visitato da
milioni di persone ogni giorno, ndr). E' lo scenario peggiore ma sembra non avverarsi mai, perché per ora non è nell'interesse di nessuno".
Come si comportano i media riguardo a questi temi?
"Ci
sono buoni e cattivi reporter. Sono argomenti complessi e molto
tecnici. Si finisce spesso nel cadere negli inganni, anche non voluti
dai reporter generati magari da qualcuno che una volta che prende parola
cerca di farsi auto-promozione (esperti di sicurezza che intervistati
cercano di ingigantire le questioni, ndr). Penso che sia un campo
piuttosto difficile".
"Certamente,
sono stato consulente e insegnante. Bella esperienza. Ho conosciuto
persone professionali che lavorano intensamente e non pensano solo al
loro stipendio".
(ha collaborato Carlo De Micheli)
(15 febbraio 2013)
Nessun commento:
Posta un commento