Phreak that #3 - Hack da planet!
Rumore di Fondo - E03S03
Rumore di Fondo E03S03 - Phreak that #3 - Hack da planet!
🗓️ Febbraio (如月), il mese degli abiti a strati
🎬 The social dilemma
#phreak #hackers #geek #phackera
//.intro
"Rumore di Fondo" è una pubblicazione altamente aperiodica, indipendente e senza alcuno scopo di lucro
//.signorina37
digital strategist, retrogamer, programmatrice COBOL, diabetica, cucino e parlo giapponese, ho scritto libri, ho visto cose, frequento gente discutibile
E03S03: Hack da Planet!
Phreak that #3 - Hack da Planet!
bonus: 10 cose che forse non sapete su “WarGames”
🥷🏻 HACK DA PLANET, BABY!
Gli hacker (che erano i buoni) e i phreaker sono sempre stati spinti dalla curiosità più che dal desiderio di lucro o di procurare un danno. La curiosità era il motore e non un ostacolo, ma con il tempo, il confine tra semplice esplorazione e attività illegali si è fatto sempre più labile (questa va letta con lo stesso mood dell’intro del film Ghost in The Shell)1.
Misure di sicurezza inesistenti o altamente inadeguate, la crescente interconnessione dei sistemi e l’euforia del costruire un mondo nuovo, qualcosa che si avvicina ai romanzi di Asimov, hanno permesso alla prima generazione di hacker (che erano sempre quelli buoni, lo ripeto ad oltranza) di muoversi liberamente tra reti e infrastrutture informatiche, talvolta infrangendo involontariamente la legge.
Curiosity killed the.. net!
Erano spesso studenti, ingegneri o appassionati di tecnologia affascinati dai primi computer e sistemi di telecomunicazione. La filosofia del phreaking, che si basava sulla comprensione e il superamento dei limiti dei sistemi telefonici, si è naturalmente estesa, passando dalle cabine telefoniche in strada al mondo dell'informatica.
Le università sono state le fucine, gli hackers coves: in particolare al MIT (ricordate i trenini elettrici?) e a Stanford, dove i computer e le reti erano accessibili per la sperimentazione.
Le BBS hanno garantito una rapida escalation nello scambio di informazioni, anche se, paragonate alla velocità che abbiamo oggi, erano un pochino.. meh!
Dall’hacking (quello vero) al crimine informatico
Quindi, siamo a zero misure di sicurezza adeguate, zero conoscenza di sicurezza perimetrale tranne che al Pentagono (ma pure lì potremmo discutere) e tanti nerd che non vedevano l’ora di mettersi alla prova, seppur con tecniche rudimentali, sfruttando password deboli, falle nei protocolli di rete o la cartaccia raccolta nel vicolo.
Piccola nota sulla sicurezza perimetrale e sulla cartaccia raccolta nel vicolo, perché a voi sembra normale buttare la carta nella differenziata, come era normale farlo negli anni ‘80, dimenticandosi di togliere le informazioni sensibili. Si andava ai cassonetti dietro le aziende, a rovistare tra le carte buttate, cercando accessi, codici e informazioni da poter sfruttare.
Ha sempre funzionato alla grande, anche per chi non aveva intenzione di arrecare danno (almeno all’inizio) e di non approfittare delle easy servings.
Era il 1983 quando il Condor iniziò la sua carriera esplorando sistemi telefonici e informatici solo per imparare e sfidare i propri limiti.
Mitnick si era sempre interessato di dispositivi, passare dalle radio amatoriali ai modem fu davvero un attimo.
A lui si deve il termine cracker (il cattivo), colui che sfrutta l’accesso ad un sistema informatico per compiere una truffa, per derubare, semplicemente per far danni.
Collezionò condanne, ancora prima di essere maggiorenne, puntando ad obiettivi sempre più grandi e “sicuri”; Digital Equipment Corporation, poi Pacific Bell, fino alla caccia all’uomo da parte dell’FBI - aka la debacle federale2.
Carriera affascinante, lo dico chiaramente, per quello che il suo cervello ha regalato alla storia dell’informatica, alla cultura hacker e si deve a lui tutto quello che abbiamo imparato sull’ingegneria sociale.
ARPANET, virus e worm
ARPANET (Advanced Research Projects Agency NETwork) è la prima rete di computer realizzata dal DARPA (Dipartimento della Difesa degli Stati Uniti) nel 1969, il cui scopo principale è la ricerca e lo sviluppo di tecnologie ad uso militare.
Ad ARPANET potevano accedere anche alcune università, collegate direttamente tra di loro.
La Guerra Fredda era “la” battaglia da vincere, serviva un’intelligenza superiore per battere i russi, per costruire una rete di comunicazione militare capace di resistere ad un attacco (termo)nucleare su vasta scala.
Vi ricorda qualcosa, vero?
Vale la pena leggere la storia di ARPANET (qui per una breve overview: https://en.wikipedia.org/wiki/ARPANET) poiché si parla dei primi RFC, si parla del trisavolo delle CLI, del TCP/IP, di MILNET e della vera nascita di internet, il WWW, come la conosciamo oggi.
La rete pareva sicura, nessuno aveva provato a forzarla, non gli era nemmeno venuto in mente. Alla massa, forse, ma si sa che great minds think alike e, negli anni '80, studenti e ricercatori riuscirono a penetrare in ARPANET, semplicemente testando password predefinite o sfruttando vulnerabilità non ancora corrette.
Il panegirico è facile ma sempre attuale: usate password sicure, dotatevi di un buon password manager senza storaggio del vault sul cloud pubblicamente accessibile, siate resistenti agli attacchi di phishing e di social engineering (quindi evitatemi se mi avvicino e faccio la finta tonta).
E i virus?
E i vermi?
Niente raffreddore da “The War of the Worlds” e niente lombriconi alla “Dune”3, qui si parla solo di esperimenti gone bad che hanno avuto lo scopo di dimostrare quanto facile fosse riuscire a bloccare molti computer allo stesso tempo.
Robert Tappan Morris4 fu l’autore del primo worm (il Morris Worm), alle 20:30 del 2 Novembre 1988. Qualcosa che sconvolse il mondo degli internauti: come poteva essere possibile che qualche riga di codice avesse potuto bloccare decine di computer, a distanza?

Money changes everything
E mentre alcuni hacker continuarono a muoversi nell’ambito della curiosità e della ricerca, i cracker iniziarono a vedere nelle vulnerabilità dei sistemi una ghiotta opportunità per il guadagno o la notorietà, portando con sé diversi problemi:
dalla curiosità ai furti di dati: con la digitalizzazione delle informazioni, l’accesso non autorizzato ai dati iniziò a diventare un problema serio. Poche protezioni, pochi esperti a mettere in sicurezza le falle aperte.
la nascita del mercato nero dell’informazione: quello che oggi è, per noi, il darkweb, era, negli anni '90, il posto dove vendere i dati rubati e assoldare crackers, reversers e coders.
leggi e regolamentazioni: non esistevano leggi in merito al cybercrime, manco esisteva il termine. Si rese necessario un intervento dei Governi e delle aziende che iniziarono a rispondere con leggi specifiche contro il crimine informatico, segnando una netta separazione tra hacking etico e hacking criminale
l’hacker diventa cattivo: nella letteratura e nei media, così come nel common belief, l’hacker diventa il cattivo. Del termine originario viene preservata solo la fonetica (discutibile, neh), mentre il significato viene snaturato. Niente più cracker, solo hacker5
L’hacking ha avuto origini nobili, radicate nella curiosità e nell’innovazione ma, con l’evoluzione della tecnologia e l’assenza di sicurezza nei sistemi informatici, alcuni hacker hanno intrapreso un percorso verso il crimine puro, spesso dietro compenso.
Questa transizione non è stata improvvisa, è stato invece il risultato di un ambiente tecnologico in rapido sviluppo e privo di regolamentazioni iniziali. Il confine, di nuovo, è talmente labile che non è quasi più percepibile.
Ho scritto questo ultimo paragrafo con Gold degli Spandau Ballet in sottofondo, capitata alla radio (oggi lavoro in esterna, no OSINT necessary, quando uscirà questa newsletter sarò già in autostrada), what a perfect score!
🎬 bonus: 10 cose che forse non sapete di “WarGames” (1983)
/eof
GiTS il film (recente): https://www.imdb.com/title/tt1219827/ ma se siete veri otaku, serve vedere gli anime originali e leggere i tankobon!
la storia è bellissima e affascinante: molto in breve, Mitnick viene a sapere che l’FBI gli sta dando la caccia e, invece di nascondersi, intercetta e spia le loro comunicazioni per beffarli e sfuggire alla cattura.
vi citerò, sempre, gli originali dei film. Così che possiate far colpo durante una serata di gala al CERN, mentre parlate con un attempato finanziatore che potrebbe diventare il vostro migliore advisor 😎
studente, ricercatore, nerd e il primo ad aver sfruttato, lads and fags, Mister Morris! https://en.wikipedia.org/wiki/Robert_Tappan_Morris
#funfact: quando ero al MIT avrei voluto incontrarlo, era già docente, ma per una serie di sfortunati eventi, l’ho sempre mancato. Robert, prima o poi ci incontreremo!
Qui c’è anche un bella retrospettiva sul Morris Worm da parte di FBI e riviste di settore:
- https://www.fbi.gov/history/famous-cases/morris-worm
- https://www.okta.com/identity-101/morris-worm/
- https://alumni.cornell.edu/cornellians/morris-worm/
- https://www.historytools.org/docs/the-morris-worm-virus-how-it-works-and-how-to-protect-yourself
successivamente, la figura dell’hacker verrà rappresentata sempre con un cappuccio in testa, occhiali scuri, in un ambiente illuminato solo dallo schermo che proietta caratteri verdi iridescenti. Matrix ha segnato un’epoca, uno stile e ha marchiato molto la cultura moderna del panorama della sicurezza informatica - purtroppo.



