c.guerra
"Io, hacker, vi spiego la cyberguerra senza regole, per controllare la rete"
Da Repubblica mobile del 15\02\2013

Intervista a Thomas Dullien, meglio conosciuto come Halvar Flake, tedesco,
massimo esperto di reverse engineering. Tra malware di stato, vulnerabilità
di software, criminali informatici e guerre commerciali. In un campo dove
tutto cambia di giorno in giorno e nessuno è sicuro di vincere di ANDREA
STROPPA

LA CYBERGUERRA? Adesso è più spionaggio che altro, ma crescerà di livello. E
sulle forze in campo sappiamo troppo poco. Il cuore del problema è il
controllo della rete da parte dei governi più potenti. E qui si tende a non
dire la verità. A parlare a Repubblica è Thomas Dullien, meglio conosciuto
come Halvar Flake. Trentuno anni, tedesco, è un'autorità nel campo degli
hacker, tra i massimi esperti di reverse engineering, ovvero di "ingegneria
inversa". Che significa: partendo in genere da un software finito, lui è in
grado di capirne il funzionamento, di crearne uno identico se non migliore e
di trovarne le vulnerabilità, semplicemente ripercorrendo il percorso
contrario che lo ha portato alla creazione. E senza disporre del codice
sorgente. Halvar è considerato un hacker, uno dei più bravi del mondo e il
suo nome è presente in Phrack, la più famosa rivista underground hacker nata
nel lontano 1985. Essere lì significa far parte di una sorta di Hall of Fame
del settore. Attenzione, parliamo di hacker, e non cracker. Il primo,
citando Wikipedia, "si impegna nell'affrontare sfide intellettuali per
aggirare o superare creativamente le limitazioni che gli vengono imposte,
non limitatamente ai suoi ambiti d'interesse (che di solito comprendono
l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua
vita"; il secondo nome viene associato ai comuni criminali informatici.

Un'altra storia.

Halvar ha vissuto per un anno negli Stati Uniti, nel Minnesota. Lui ne aveva
sedici quandò lesse la rivista "Master Class Assembly language". A 17 anni
il ritorno in Germania e durante le superiori il primo lavoro in un'azienda
chimica dove ritagliava pezzi di metallo con una forbice. Non gli piaceva.
Così venne assunto in una società che produceva accessori per pc. Qui doveva
superare il copyright dei software venduti per far capire al suo principale
quanto ci avrebbero messo i clienti a "craccare" i loro prodotti. Questo
lavoro lo divertiva e lo avvicinò al mondo degli hacker: un giorno acquistò
una rivista che parlava di come trovare vulnerabilità in un codice sorgente
e lui disse che poteva trovare vulnerabilità anche se il programma era stato
già compilato. Cioè un software come noi lo vediamo normalmente. Un'abilità
che hanno poche persone al mondo, Halvar è una di queste. Quindi si
concentrò sul reverse fino a quando non prese il diploma e il giorno dopo
partì per la Thailandia dove venne assunto come ricercatore di
vulnerabilità. Dopo alcuni mesi tornò negli Stati Uniti per il servizio
militare. Suoi lavori pubblici ce ne sono veramente pochi, nel 2000 ha
rilasciato alcuni suoi documenti tecnici. In rete ha sempre dato il suo
contributo ai temi più tecnici e complessi della sicurezza informatica, è
stato membro di un famosa quanto riservata "crew" (gruppo) di hacker, TESO,
che è nato nel 1998 e rimane ancora oggi una delle più famose al mondo.
Celebri per aver trovato vulnerabilità e per aver "bucato" il sistema
OpenBSD che è ritenuto da tutti il sistema operativo di tipo Unix più sicuro
al mondo grazie anche ad un sistema di crittografia integrato. Nel 2011 la
sua azienda di sicurezza informatica Zynamics, è stata acquistata da Google.
Questa è la sua prima intervista.

La cyberguerra esiste davvero? Negli ultimi giorni abbiamo letto di attacchi
attribuiti a questi super hacker cinesi. Che ne pensi?
"Cyberwarfare è l'estensione della politica attraverso altri mezzi.
Prendiamo ad esempio Stuxnet (famoso malware che avrebbe sabotato una
centrale in Iran e poi si è scoperto essere stato costruito da Usa e
Israele, ndr): sabotare un presunto programma nucleare è guerra, sia pure
esercitata attraverso dei worm. Quindi la cyber-guerra esiste. Penso che
però sia importante distinguere fra guerra e intelligence/spionaggio. E la
maggior parte di cose che vediamo pubblicamente al giorno d'oggi ricade in
quest'ultime. La maggior parte degli attacchi è mirato a prendere delle
informazioni, non sull'avere effetti fisicamente misurabili".

I giornali dipingono queste storie come dei film di Hollywood, è veramente
così?
"Non è quasi mai così. È estremamente lungo come lavoro e non
particolarmente emozionante da guardare".

Quindi una sorta di cyberguerra è in corso?
"Le varie nazioni si attaccano a vicenda sul piano informatico, incluse sia
le aziende che operano nel settore della difesa che in quelle più 'normali'.
Quindi sì, sta succedendo".

Eric Schmidt, presidente esecutivo di Google, in una recente intervista per
il lancio del suo libro ha dichiarato che la Cina avrebbe a disposizione gli
hacker più professionali al mondo. Sei d'accordo?
"Ha detto così ? Sarei sorpreso. In ogni caso, è difficile dire qualcosa
sulla potenza delle cyber armate. Non ci sono abbastanza informazioni. Non
abbiamo idea di cosa un cyber conflitto possa essere veramente; Stuxnet è
stato un primo episodio e penso che tutti ancora stiano cercando di capire
come le cose funzionino nel mondo reale. Il cyberspazio è molto più
simmetrico di quanto pensi la gente, nel senso che a un maggiore
investimento corrisponde più capacità offensiva. Ma ricordiamo che molte
armate sono finite all'ultima battaglia, nel senso che le lezioni che hanno
imparato nei conflitti precedenti non sono servite a nulla dato che la
tecnologia nel frattempo era cambiata. E nell'informatica non abbiamo
neanche una battaglia precedente a cui far riferimento. Concordo con ciò che
ha detto Dave Aitel (esperto mondiali di sicurezza informatica, ndr), c'era
un tempo in cui il commercio avveniva via mare, quindi era importante avere
il controllo delle rotte. Varie nazioni hanno costruito navi e tecnologia
per controllare i propri mari ed imporsi in quell'ambito. Ora il mezzo di
trasporto primario è internet, quindi siamo in un momento in cui gli Stati
stanno cercando di capire come esercitare il loro controllo sulla rete e
come imporsi. Penso che tutte le nazioni più grandi al momento ne abbiano
una qualche sorta di capacità. E' ovviamente un argomento molto riservato.
Non è chiaro quanta di questa competenza viene sviluppata dai paesi stessi e
quanta viene presa in prestito da terzi, ma probabilmente varia da paese a
paese".

E' vero che esiste un mercato degli 0days, ovvero quelle vulnerabilità
ancora non note e che per le quali non esiste ancora una soluzione?
"Sì, tutti ne parlano e il mercato degli 0days esiste. Io non ho mai avuto
interesse diretto con questo argomento, ma alcune persone ne hanno parlato
come Charlie Miller, The Grugq. Fondamentalmente dei ricercatori trovano
vulnerabilità in un sistema e le rivendono. L'intera faccenda è piuttosto
oscura e vengono acquistate per diverse ragioni. Né venditori né acquirenti
desiderano apparire in "prima pagina" per queste cose. E' un argomento
serio. Le vulnerabilità più importanti vengono vendute anche per centinaia
di mila dollari".

Cosa pensi riguardo le società di antivirus? E' vero che in passato hanno
rilasciato virus per poi magicamente far apparire "la cura"?
"Ci sono tanti malware e non hanno avuto bisogno di crearne, ma bisogna dire
che le società di antivirus cercano di ingrandire i problemi legati alla
sicurezza in rete in modo da vendere i loro prodotti. Se leggi le news del
settore degli ultimi anni/decenni, troverai molte iperboli. Tutti vogliono
sempre illustrare lo scenario più catastrofico. Questo non vale solo per
l'industria degli antivirus. Anche i ricercatori nell'ambito della sicurezza
informatica si innamorano del potenziale delle loro ricerche e in panico
urlano "il cielo sta cadendo!". Se ci pensi, internet è sopravvissuto a
delle vulnerabilità piuttosto gravi, bug remoti in SSH, slammer worm, ed
essenzialmente sono le vulnerabilità perpetue della maggior parte degli
utenti connessi ad internet che sono relativamente facili da attaccare. Sì,
certamente, cose brutte "potrebbero" accadere anche con minimi investimenti.
Immagina un exploit per flash accoppiato con un exploit remoto. Comprometti
prima un sito pornografico, poi tutti quelli che lo guardano (Youporn è
visitato da milioni di persone ogni giorno, ndr). E' lo scenario peggiore ma
sembra non avverarsi mai, perché per ora non è nell'interesse di nessuno".

Come si comportano i media riguardo a questi temi?
"Ci sono buoni e cattivi reporter. Sono argomenti complessi e molto tecnici.
Si finisce spesso nel cadere negli inganni, anche non voluti dai reporter
generati magari da qualcuno che una volta che prende parola cerca di farsi
auto-promozione (esperti di sicurezza che intervistati cercano di
ingigantire le questioni, ndr). Penso che sia un campo piuttosto difficile".

Hai mai lavorato per un governo?
"Certamente, sono stato consulente e insegnante. Bella esperienza. Ho
conosciuto persone professionali che lavorano intensamente e non pensano
solo al loro stipendio".

(ha collaborato Carlo De Micheli)
Torna all'indice