Fantasmi della rete – Unità 731 – Alina

53.

Ebola uscì dalla stanza insieme al colonnello che, senza parlare, lo portò in una server-room, una stanza nel cui interno si trovava un grande server contenente migliaia di terabyte di memoria. Sul muro c’era uno schermo da quarantadue pollici in sedici noni da cui partiva una grossa console con una serie infinita di tasti di bottoni e una tastiera qwerty.

“Questo è il nostro mainframe. Qui dentro c’è tutto quello che riguarda la nostra storia, cultura, segreti militari, inoltre il server cripta le comunicazioni segrete tra i membri del governo…insomma hai capito no? Riusciresti a crackarlo?”

“Stammi a sentire: queste cose le facevo quando ero un bambino, mi puoi dire cosa vuoi?”

“Voglio testare il nostro sistema contro gli attacchi. Lo vedi lì nel lato? C’è un normalissimo computer collegato alla nostra rete wifi dovresti provare a crackare il nostro server da lì. Noi ti osserveremo per capire quali sono le vulnerabilità del sistema, sempre se ci sono.”

“E io cosa ci guadagno?”

“Dimmi quanto vuoi.”

“Duemila dollari in contanti più una promessa.”

“Accordati i duemila dollari, pensavo fossi più caro, per la promessa, dimmi qual è e ti dirò.”

“Voglio che facciate finta di trattenermi con voi qui e mandare via la mia squadra senza di me. C’è un mio amico lì in mezzo, non gli dovete fare nulla, dovete solo lasciargli prendere quella nave.”

“Accordato, nulla di complicato, volevo mandarli via comunque, i vostri traffici non mi interessano. Quanto ci metterai?

“Dipende, un’ora o forse un giorno, chi lo sa…non bisogna avere fretta.”

“Ti lascio lavorare.”

“Aspetta.”

“Cosa c’è?”

“Se mi lasci collegare alla rete wifi in cinque minuti sono nel server, vediamo di rendere la cosa un pochettino più succosa. Hai un cellulare?”

“Cosa intendi? Sì, ho un cellulare?”

“Intendo che se sono già un client del server anche se prendo solo la connessione parto già da una posizione privilegiata, se mi collego con il tuo cellulare o con una qualsiasi connessione slegata dal server diventa più difficile crackarlo e simuliamo un attacco dall’esterno.”

“Ok, ci sto.”

Il colonnello diede il cellulare ad Ebola il quale si andò a sedere nella scomodissima sedia posta vicino al portatile nell’angolo.

Per prima cosa doveva impostare una connessione partendo dal cellulare, ma questo era un gioco da ragazzi, una semplice installazione.

Installati il modem per la navigazione incominciò a pensare a come poter attaccare quel server. Le uniche informazioni a sua disposizione erano quelle che gli aveva dato poco prima Sanchez. La sfida sembrava abbastanza interessante e questo lo eccitava moltissimo, stava quasi per perdere l’abitudine all’hacking ma questa era una buona occasione per rifarsi le ossa con qualcosa di stimolante.

Oltre al fatto che aveva poche informazioni c’era un problema di fondo, in quanto essendo il suo hacking monitorato, non poteva usare tutte le sue conoscenze per non esporsi troppo, non poteva nemmeno creare un software ad hoc per evitare che le sue creature venissero clonate. Doveva usare programmi preconfezionati da altri.

A peggiorare la situazione c’era il fatto che il sistema operativo installato sulla macchina era un sistema operativo Windows, che già di per se non andava bene per hackerare, però non poteva disinstallarlo se no il monitoraggio dei cubani non sarebbe andato a buon fine. Doveva trovare una soluzione.

Decise di installare una macchina virtuale. Questo software permette di installare un PC dentro il PC. Praticamente crea una partizione vergine dentro l’hard disk e simula un computer nuovo. Si fa partire il programma e l’installazione del sistema operativo e il gioco è fatto, in pochissimi minuti avremo una finestra aperta con un altro sistema operativo.

Per creare la macchina virtuale scaricò Microsoft Virtual Machine che gli sembrò il software più appropriato visto che stava lavorando con un sistema operativo della stessa marca, intanto incominciò a scaricare il sistema operativo prescelto: Debian. Questa distribuzione GNU/linux è molto leggera e semplice; non aveva nessun motore grafico e praticamente si concretizzava in una shell unix che partiva all’avvio del PC. Ovviamente tutto si poteva installare successivamente ma a Ebola bastava la shell per fare quello che doveva fare.

In mezz’ora riuscì a scaricare e installare sia il software per le macchine virtuali che la distribuzione di linux.

Finalmente era operativo al cento per cento. Quel tempo passato ad aspettare era servito ad elaborare una strategia per l’attacco al server. Il colonnello aveva detto che il server veniva usato per filtrare e criptare le informazioni che i capi di stato si scambiavano; aveva anche detto che conteneva tutta la storia e i progetti top secret.

Ebola sapeva, però, che quello nella stanza non era il server principale della nazione. Era certo del fatto che c’era un server vicino alla città di Avana contenente il sito web dello stato e le caselle di posta di Castro e dei membri del suo staff. Era così sicuro perché anni prima aveva usato quel server come nodo nella connessione. L’unico modo, quindi, di entrare in possesso dell’indirizzo IP di quel server, per poterlo attaccare, era usare le informazioni in entrata: email provenienti da qualche capo di stato cubano e diretto ad un suo superiore o pari grado. Per far questo doveva entrare nelle caselle di posta e individuare un messaggio in uscita che veniva spedito al server e criptato per poi essere inviato al destinatario finale. Questo piano sembrava perfetto, ma c’era una piccola falla data dall’orario: chi si scambiava informazioni alle sette del mattino? Per risolvere questo problema doveva creare una backdoor, penetrare in un PC di qualche esponente importante e rinviare una mail che contenesse dati sensibili, e quindi che sarebbe stata sicuramente criptata contando sul fatto che di sicuro non tutti i capi di stato erano avvezzi ai computer e qualcuno, di sicuro, era poco informato in fatto di sicurezza.

Se avesse potuto creare il suo software, che aveva sviluppato nel corso di molti anni, tutto sarebbe stato più facile, però dovette arrangiarsi.

Scaricò dalla rete un software per la programmazione in C++ e cominciò a scrivere chilometri di codice. Il suo scopo era quello di creare un trojan che aprisse una backdoor, una volta che si fosse installato nel PC. Visto che l’aveva fatto una miriade di volte, le sue dita scorrevano sulla tastiera a velocità disumana.

In pochi minuti il virus fu pronto. Lo mise in un archivio autoestraente per evitare che gli antivirus presenti nei computer bloccassero il file eseguibile.

Il virus funzionava in maniera molto semplice: una volta penetrato nel PC, si apriva, si installava, apriva una porta nel firewall e mandava una chiamata al suo creatore, il quale, ottenendo l’indirizzo IP dal trojan, poteva comodamente accedere come utente amministratore sul computer infetto.

Il problema era far entrare il software all’interno del computer, però Ebola contava sull’utilizzo di software per lo scaricamento delle mail. Questi programmi scaricano le email e mettono l’allegato in una cartella di file temporanei che vengono cancellati nel momento in cui si cancella il messaggio. L’hacker contava sul fatto che alcuni avrebbero scaricato la mail con uno di questi software, dando il tempo al virus di installarsi e compiere il suo lavoro in silenzio.

Un altro inconveniente era dato dal fatto che erano solo le sette del mattino e quindi, probabilmente, nessuno dei destinatari del virus sarebbe stato online, anche se c’era la possibilità che alcuni computer fossero sempre accesi giorno e notte.

Dopo aver creato il virus lo inviò a tutti i destinatari possibili; preventivamente era andato nel sito ufficiale dello stato e si era scaricato una lista di membri del parlamento con i relativi indirizzi email. Ovviamente quelli non erano gli indirizzi che usavano per inviare posta riservata, ma erano un buon modo per entrare nel loro computer.

Dopo pochi secondi arrivarono un paio di segnali nel computer dell’hacker, come al solito aveva fatto centro. Penetrò in uno degli indirizzi che gli era arrivato, ormai era tutto semplice con un trojan nel computer, dopo pochi passaggi riuscì a visualizzare il desktop, ovviamente poteva anche controllare il computer, ma non voleva farsi scoprire e si mise a curiosare. L’obbiettivo stava leggendo la posta, vide che il suo messaggio era stato già catalogato come spam e buttato nel cestino, come molti, questo personaggio non sapeva che se non si cancellano definitivamente i messaggi, gli allegati rimangono potenzialmente pericolosi.

Quello non era il computer che cercava, lo capì dall’indirizzo del destinatario che vide in una mail che stava leggendo, era solo un membro marginale dello stato e di sicuro non aveva nessun rapporto top secret con gli alti gradi.

Fece la stessa cosa con diversi indirizzi IP ma con scarsi risultati, fino a che non incontrò il PC giusto. Era quello di un generale dell’esercito, mentre osservava i suoi spostamenti nello schermo, andò a fare una ricerca su di lui. Era un sessantenne che aveva prestato servizio con Fidel Castro. Un sorriso spuntò sulle labbra dell’hacker: una persona di quell’età di sicuro sottovaluta o non conosce molti aspetti che invece erano vitali per lui.

Aspettò pazientemente che leggesse tutte le mail, dai movimenti stentati del mouse capì che i suoi presentimenti erano esatti. Ad un tratto le attività del computer cessarono e il mouse non si mosse, evidentemente il generale Moreno Ortega si era assentato per un attimo. Ebola si rese conto che aveva trovato la sua gallina dalle uova d’oro: una persona anziana, che non è molto informata sul funzionamento dei computer e che, avendo una certa età, si sveglia presto al mattino e scarica la posta.

Ebola dall’alto del suo cinismo si fece una bella risata. Sfruttò quel momento di assenza per andare a scartabellare nelle mail inviate che, come al solito, non vengono mai cancellate. Dopo pochissimo tempo ne trovò una con dei piani militari inviati al fratello di Fidel Castro. Cliccò sul tasto inoltra e rinviò la mail.

Questa operazione serviva per ottenere l’indirizzo IP di destinazione della mail. In teoria la mail veniva inviata al server di Trinidad, veniva criptata e mandata all’indirizzo del destinatario, tutto questo con un ingegnoso sistema di filtraggio degli indirizzi mail. Ebola notò che questo messaggio era stato inviato con un indirizzo molto strano, che infatti non arrivava direttamente al destinatario ma passava prima per il server. Sinceramente l’hacker non riusciva a capire questa misura di sicurezza, se le email non sono criptate in uscita, chiunque scovi il messaggio prima che entri nel server, riesce a leggere tutto.

Quello che Ebola non sapeva era che il server SMTP da cui partiva la posta, criptava i dati e li inviava criptati al server di Trinidad e poi da lì venivano mandati al destinatario, in questo modo se qualcuno avesse crackato il server di Avana avrebbe visto uno strano traffico verso un destinatario di una città cubana che, comunque, perso fra le migliaia di informazioni che passavano nel server centrale, sarebbe passato inosservato. Era un metodo un po’ particolare per sviare le tracce, inoltre questi messaggi segretissimi venivano immagazzinati nel server rendendo inutile il backup su vari computer. In teoria i singoli individui avrebbero dovuto cancellare tutta la posta dal loro computer ma si sa, a volte in queste cose si prende tutto sotto gamba e non si prendono le dovute precauzioni.

Ora aveva l’indirizzo IP del server che aveva lì a fianco. Penetrare in quel supercomputer non sarebbe stato altrettanto facile.

Il procedimento che intendeva attuare era abbastanza semplice. Creare un nodo con il server SMTP usato per inviare la posta, in modo che il firewall dell’obbiettivo non bloccasse la connessione. Creare una backdoor sempre disponibile sulla porta 110, quella usata per la ricezione della posta, ed entrare nel server come utente limitato.

Il procedimento era semplice e il cracker lo svolse con maestria come sempre e, in meno di tre minuti, aveva una shell aperta come utente limitato. Visto che il sistema operativo utilizzato non era di sicuro windows usò il comando “su” per aprire un prompt di root con privilegi di amministratore.

Una volta che ebbe dato il comando gli comparve una finestra con la richiesta della username e la password; ora era messa in gioco la sua abilità di hacker.

Si dice che questi personaggi riescano a capire le password. Non è raro infatti che i cracker più bravi non forzino le parole d’accesso bensì le indovinino.

Come username Ebola inserì “f.castro” e come password il nome della figlia “Alina” premette invio e, con sua somma gioia, gli comparve una schermata in spagnolo: “Benvenuto Leader Massimo”.

La sensazione che provò in quel momento fu di onnipotenza. Mentre si stava ancora gustando la vittoria, arrivò il colonnello.

“Come diavolo hai fatto?”

“Non l’avete visto?”

“A indovinare la password…”

“Esperienza…tutti mettono il nome della figlia…e il vostro leader non è da meno. Direi che il vostro sistema è molto vulnerabile da me…ma questo non vuol dire che qualsiasi Lamer lo possa bucare.”

“Ci devi dire cosa dobbiamo fare per migliorare il sistema.”

“Per questo vi serviranno molti soldi…già mi sento troppo White Hat.”

“White che cosa?”

“Ma non guardi i giornali? I cappelli bianchi…gli hacker “buoni”…anche se secondo me non esistono gli hacker buoni o cattivi…questo è un altro discorso comunque. Hai fatto quello che ti ho chiesto?”

“Sì, i tuoi amici sono salpati.”

“Bene. E il mio compenso?”

“Anche quello è già pronto.”