Kevin Mitnick il Condor è tornato a volare.

Posted on giugno 16, 2007. Filed under: Filosofia Hacker |

Kevin David Mitnick è uno degli hacker più noti al mondo. Non un hacker nel senso in voga oggi di “pirata informatico”, ma hacker nel senso più benevolo e storico del termine. Kevin Mitnick era un esperto di computer che, spinto dall’innata curiosità per lo scoprire cose nuove, iniziò a manipolare sistemi informatici, cabine telefoniche, computer dell’Università; insomma, tutto ciò che era fatto di bit; è anche famoso per aver portato alla massima esasperazione la tecnica di hacking del social engineering, traducibile con “ingegneria sociale”. Un ingegnere sociale è un hacker che non utilizza per i suoi esperimenti il computer e gli exploit, ma cerca, con la parola, di violare l’anello più debole della catena di sicurezza di un’azienda, di una banca, di un’istituzione governativa: il fattore umano.

Nato a Van Nuts (California) nel 1963 Kevin Mitnick, è un ragazzo prodigio che a soli 8 anni si diletta con i CB, le persone che dialogavano con lui via radio sono i suoi unici amici, non importa la distanza, non importa l’età, l’importante e conoscere altri che avevano la sua stessa passione.

A nove anni questo ragazzino, descritto come grassotto, brufoloso e occhialuto, girovaga per i negozi di elettronica in cerca di pezzi usati da riutilizzare per i suoi esperimenti; mentre i suoi coetanei giocano a basket e si divertono, lui rimane rinchiuso nella sua stanzetta a dare forma alle sue creature, realizza apparecchi, sempre più sofisticati, che lo collegano al suo mondo, un mondo senza facce, dove ogni persona si identificava semplicemente con un soprannome, il mondo delle radio e delle comunicazioni via etere.

Ma è a 13 anni che per la prima volta scruta oltre le radio e intravede un mondo paradisiaco, il mondo del computer, già pochi anni dopo cambia il suo modo di utilizzare queste macchine, mentre frequentava la Monroe High School di Los Angeles, infatti, realizza la sua prima scorribanda informatica introducendosi nei sistemi informatici della sua scuola e sostituendo alcuni voti. Per questo motivo viene espulso dalla scuola, ma ciò non lo ferma, infatti, subito dopo, per vendicarsi di una persona che detestava, forzando i computer della società telefonica, gli fa addebitare la bolletta di un ospedale per l’ammontare di 30.000$.

La rete si iniziava a sviluppare e Kevin passava sempre più tempo al computer, facendo quello che fino a poco tempo prima aveva fatto con le radio: cerca di conoscere nuove persone, è in questo frangente che si battezza “Il Condor”, prendendo come spunto il film “I tre giorni del Condor”.

A 16 anni prende la patente e targa la sua macchina “X-HACKER”, poco dopo iniziano i suoi primi problemi con la giustizia, quando, avido di informazioni, sottrae dei manuali informatici e per questo viene arrestato.

La sua carriera è ben lungi dal terminare, viene arrestato altre tre volte per reati informatici nel 1983, nel 1987 e nel 1988, quest’ultimo reato, perpetrato ai danni della rete della Difesa americana, viene condannato molto più duramente degli altri. Il giudice Mariana Pfaelzer lo condanna ad una pena ben superiore a quella chiesta dall’accusa, pronunciando la famosa frase “Questa è l’ultima volta che fa una cosa simile, signor Mitnick”.

La giustizia americana è clemente con lui e viene rilasciato dopo 22 mesi passati in una prigione di massima sicurezza e qualche tempo in una casa di cura per persone con problemi mentali, ma gli viene imposto il divieto di utilizzare il computer. Siamo agli anni ’90, Mitnick capisce la lezione e diventa invisibile, prende tutte le precauzioni possibili, gira tutti gli stati americani portandosi dietro il suo notebook e collegandosi con cellulari clonati, evita di rimanere a lungo nello stesso appartamento, le persone a lui più vicine lo definiscono “un fantasma”.

E’ in questo periodo salta fuori tutto il rancore verso le grandi multinazionali, colpevoli di detenere e impriggionare l’informazione, tramuta le sue imprese da semplici scorribande a crociate per la liberazione dell’informazione, il suo unico fine diventa quello di trovare e rendere pubblici tutti i segreti che può.

Il suo primo obbiettivo è la ricerca di errori nei sistemi informatici, più ne scopre più i suoi attacchi diventano efficaci, il Condor punta a dei particolari sistemi: i VAX della Digital Equipment Corporation di Palo Alto, considerati fino a quel momento invulnerabili, mette sotto controllo i vertici di questa società e in particolare i suoi analisti, fino a scoprirne i segreti più nascosti.

Poco tempo prima aveva conosciuto Bonnie Vitello, una ragazza poco più grande di lui, la quale lavorava per la compagnia telefonica di Los Angeles, è proprio grazie a lei che con accessi privilegiati alla rete telefonica, accede alla rete della Digital trafugando le sorgenti di alcuni programmi top secret. Questo attacco è considerato per la sua difficoltà uno dei più virtuosi messi a segno da Kevin. L’attacco è stato studiato minuziosamente nei particolari, Mitnick, infatti, cambia il numero con il quale si stava connettendo il 007 e inserisce come intestatario James Bond, burlandosi di chi doveva seguire le sue tracce.

L’FBI è sulle tracce di Mitnick, ma è impotente, perchè lui li controlla, spia le loro conversazioni, conosce tutti i loro spostamenti, sa il giorno e l’ora in cui arriveranno a bussare alla sua porta, e ovviamente sparisce poco prima.

Saccheggia i dati di moltissime società, piccole e grandi, ruba i loro segreti più nascosti, muovendosi come un ombra e prendendosi gioco dell’FBI che, spinta dalle grosse lobby, lo inserisce nella classifica dei peggiori criminali, è in questo momento che l’opinione pubblica viene a conoscenza della sua esistenza per mezzo di un articolo del New York Times del 4 luglio 1994.

E’ Natale del 1994, quando il Condor vola troppo in alto, penetra nel computer di casa di Tsutomu Shimomura, esperto nipponico di sicurezza informatica che lavora in America per la Motorola, lasciandogli il messaggio “Find me. I am on the net”, “Trovami, sono sulla rete” e facendo razzia dei suoi dati. Quest’attacco diventa famosissimo per l’utilizzo di una tecnica mai utilizzata prima: l’ IP Spoofing.

Tra i dati sottratti vi sono le sorgenti del firmware del nuovo cellulare della Motorola, dati molto importanti sia per le società concorrenti che per la sicurezza del cellulare stesso, in quanto chi aveva queste sorgenti poteva variare il firmware a suo piacimento per scopi illeciti.

La caccia all’uomo si trasferisce nella rete e il Condor, anche a causa degli articoli sulla stampa che lo mettono in cattiva luce, perde la sua freddezza, contatta sempre più spesso Jonathan Littman, un giornalista che aveva già scritto su di lui, rischiando sempre di più di commettere errori.

E’ proprio Littman che, involontariamente, parlando con un suo collega, lo vende indicando a Shimomura e l’agente dell’FBI Levord Burns la sua posizione facendolo arrestare il giorno di San Valentino del 1995.

E’ da quel giorno che la comunità internet che lo appoggiava, ha tenuto vivo il suo ricordo con iniziative, legali e non, per sostenerlo. Sono stati parecchi i boicottaggi e gli attacchi di massa nel nome del Condor ed è ormai passato alla storia il contatore presente nel sito www.kevinmitnick.com, fondato dai suoi sostenitori, che conta alla rovescio il tempo restante alla sua scarcerazione.

La spiegazione dell’arresto di Kevin viene fornita dal suo amico Legion, hackers super ricercato, con le seguenti parole: “Mitnick è rimasto prigioniero non del FBI, ma dalla sua stessa ossessione a violare sistemi di sicurezza per carpirne le informazioni… non è riuscito a fermarsi, ha volutamente spinto la propria opera di sacchieggio oltre ogni limite consentito. Se solo avesse voluto nessuno sarebbe mai riuscito a mettergli un paio di ‘braccialetti’ ai polsi…”

Il Governo americano, l’FBI, Shimomura e chiunque ha contribuito alla cattura del Condor, ha ottenuto l’effetto contrario a quello voluto, trasformando il Condor da ragazzo brufoloso che cambiava i voti e si avviava ad una carriera criminale, al paladino della libertà d’espressione e del software libero, sorretto da una grossa fetta del popolo di internet che lo ha eletto suo capo spirituale.

Il Condor è stato scarcerato il 21 gennaio 2000 dopo quattro anni in cella, dove gli è stato vietato l’utilizzo del computer, e persino della radio o del cellulare. Gli è stato inoltre vietato l’utilizzo di un computer per tre anni e lo svolgimento di qualsiasi lavoro ad esso connesso. Inoltre Kevin ha dovuto risarcire le aziende maggiormente colpite dai suoi attacchi con una cifra ben più bassa degli 80 milioni di dollari da esse richiesto.

Kevin dopo la sua scarcerazione ha fatto ancora parlare di lui, per la sua battaglia per riavere la patente da radioamatore, che, dopo 25 anni, gli è stata tolta e per la sua battaglia contro le leggi varate dal governo dopo gli attenati terroristici del 11 settembre 2001 che secondo Kevin ledono la libertà informatica personale e condannano gli hacker alla stregua di terroristi.

* Nel 2000 esce nelle sale un film sulla sua storia, Hackers 2: Operation Takedown, diretto da Joe Chappelle. (Scheda del film su IMDb)

* Nel 2002 viene pubblicato il libro sull’ingegneria sociale che ha scritto insieme a William Simon dal titolo “The art of deception”, uscito in Italia nel 2003 con il titolo “L’arte dell’inganno” (Feltrinelli, ISBN 8807170868).
Il celebre pirata informatico spiega tutte le tecniche di “social engineering” che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'”inganno”, di espedienti per usare la buona fede, l’ingenuità o l’inesperienza delle persone che hanno accesso alle informazioni “sensibili”; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull’arte della guerra. Anche in questo caso, la manipolazione del “fattore umano”, la capacità di “ricostruire” le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.

* Nel 2005 viene pubblicato il libro dal titolo “The Art of Intrusion – The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers”, uscito in italia nel maggio 2006 con il titolo “L’arte dell’intrusione” (Feltrinelli, ISBN 8807171228).
Questa volta intervista una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una “computer crime story” che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all’opera un gruppo di hacker innamorati del gioco d’azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.

Attualmente è Chief Executive Officer (amministratore delegato)dell’azienda di consulenza e sicurezza informatica chiamata Defensive Thinking.

 

Make a Comment

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Liked it here?
Why not try sites on the blogroll...

%d blogger cliccano Mi Piace per questo: