Tutto il mondo è paese
Leggendo qua e là tra le varie news internettiane non poteva non destare interesse l'articolo apparso su Wired il 3 novembre scorso: "Il Mossad aveva Hackerato il computer di un ufficiale siriano prima del bombardamento di una misteriosa installazione".

E' il 6 settembre 2007, quando alle prime luci dell'alba un'incursione aerea sconosciuta irrompe nei cieli siriani per bombardare un'installazione militare segreta, apparentemente sede di un reattore nucleare costruito in collaborazione con la Corea del Nord. La missione prende il nome di "operazione Orchad", anche se, come avviene per questa tipologia di incidenti internazionali, ne' gli israeliani, ne' gli Stati Uniti ne rivendicano la paternità.
Il teatro in cui si muove l'intera vicenda ricorda molto da vicino un libro di Tom Clancy, anche se la realtà riesce a superare la fantasia con uno scoop firmato dalla testata Der Spiegel, secondo cui la storia avrebbe avuto inizio ben un anno prima grazie all'intervento di un hacker professionista.
Lo scenario è un albergo di Kensington a Londra, siamo nel tardo 2006, e un importante ufficiale siriano decide di lasciare in stanza il proprio computer zeppo di immagini e piani relativi proprio al complesso di Al Kabir.
Gli agenti dell'intelligence avversaria riescono a prendere il controllo del sistema mediante un Trojan Horse in grado di rilevare e raccogliere tutti i file archiviati nel computer. E tra i vari file raccolti ecco una serie di fotografie dettagliate del sito a partire dal 2002, attraverso le quali è possibile ricostruire l'intera storia della base, dai primi lavori fino ai lavori di occultamento e finalizzazione. Addirittura qualche fotografia interna che testimonierebbe la produzione di materiale fissile.
La modalità di installazione del malware non viene, forse appositamente, specificata. Le ipotesi potrebbero essere molte, e tutte equivalenti in fattibilità:
  • Gli agenti si sarebbero potuti introdurre di nascosto nella stanza del povero ufficiale e trovarsi di fronte un portatile acceso e collegato ad Internet. Quindi, grazie al sempreverde auto-run di Windows, avrebbero potuto installare il malware mediante una chiavetta o un CD appositamente preparato. Sarebbe bastato inserirlo e il gioco era fatto.
  • Una volta entrati nella stanza il portatile poteva anche essere spento nella propria borsa. Niente di più facile: sarebbe bastata una distribuzione live di Windows o Linux, o una più brutale estrazione del disco fisso per poi collegarlo ad un altro computer, per modificare qualche file di sistema o qualche programma d'uso comune perchè lanciasse prima un malware appositamente preparato.
  • Gli agenti avrebbero potuto attaccare il portatile con qualche exploit mentre era connesso alla rete interna dell'albergo e quindi prenderne il controllo. Una volta entrati non sarebbe restato altro che installare il trojan e ripulire le tracce perchè nessuno si accorgesse di nulla.
Come al solito nessuno saprà mai cosa è realmente accaduto: quanto sia dovuto alla stupidità di chi aveva configurato il computer, piuttosto che alla bravura di chi l'aveva hackerato, oppure ancora all'incoscienza del suo stesso proprietario.
Ma una certa analogia non possiamo certo lasciarcela sfuggire.
Una guerra tra titani, una stanza di albergo in un terreno neutrale, un signore con un portatile pieno zeppo di importantissime informazioni, ed infine un trojan "cercatore" in grado di raccogliere questi dati ed inviarli all'avversario mediante una comoda connessione Internet.

Speriamo solo non si scopra che la base segreta in realtà non fosse una centrale telefonica di qualche competitor di Telecom Italia.


Nessun commento:

Posta un commento