12 Dicembre 2024
La cybersicurezza: una storia di bug, hacker e trovate per fermarli
Immaginatevi una scena che sembra uscita da un film, ma è ben più reale di quanto pensiate: siamo negli anni ’60, i computer sono ancora enormi come armadi e occupano intere stanze, e qualcuno ha appena trovato il modo di hackerare uno di questi mostri.
Certo, non è un’operazione molto complessa, è ancora tutto una specie di Far West digitale, senza regole e senza protezioni, eppure proprio così inizia la storia della cybersicurezza.
Cominciamo?
John von Neumann: tutto inizia sempre con un’idea
È il 1949 quando il matematico John von Neumann nel suo studio immagina computer capaci di fare figli… o meglio, programmi che si replicano da soli. Questa idea di software “autoreplicante” getta le basi per i primi virus e worm informatici.
Nessuno vuole puntare il dito contro di lui, però…
1971: I’M THE CREEPER: CATCH ME IF YOU CAN
Nel 1970, nel laboratorio affollato di cervelloni quali Robert Kahn, JCR Licklider, Marvin Minsky e Ray Tomlinson, a Cambridge, nel Massachusetts, un certo Bob Thomas ha un’idea: creare un programma che non sta mai fermo.
Nasce Creeper, il primo worm della storia, o meglio, il nonno di tutti i software autoreplicanti, che sgattaiola tra i computer PDP-10 come un clandestino con la scritta lampeggiante “I’M THE CREEPER: CATCH ME IF YOU CAN”.
Creeper, però, non è un virus cattivo — anzi, tecnicamente non è nemmeno un virus. È più che altro un esperimento di programma mobile, il cui obiettivo non è distruggere, ma dimostrare che è possibile spostare un’applicazione (anziché i dati) tra sistemi diversi, passando dai computer occupati a quelli liberi.
Creeper così saltella tra macchine Tenex, sfruttando ARPANET, la bisnonna di Internet, facendo apparire il suo messaggio e poi ripulendo le sue tracce. E, mentre Bob e i suoi amici ridono per il piccolo trucco che va a segno, il collega Ray Tomlinson decide di alzare la posta in gioco: fa un upgrade a Creeper aggiungendo un pizzico di autoreplicazione per renderlo ancora più insistente!
A quel punto serviva un cacciatore, e si dà vita a Reaper, il primo antivirus della storia, programmato per cacciare e “spegnere” ogni copia di Creeper.
1988: passiamo alle maniere forti con il worm di Morris
Ma passiamo al glorioso 1988. Ai tempi internet è ancora un bambinetto, e un giovane studente di Harvard, Robert Morris, figlio di un pezzo grosso della NSA, decide di fare un esperimento.
Il 2 novembre (non poteva scegliere data migliore!), da un computer del MIT (per non far sospettare nulla alla sua università), lancia un piccolo programma chiamato worm, che in inglese significa proprio “verme”. Solo che questo “verme” è un malware in grado di auto-replicarsi.
Un’idea geniale che però (spoiler) finisce male, anzi malissimo.
Niente di catastrofico, eh. Tuttavia c’è un difetto di programmazione nel suo worm che finisce per replicarsi così tante volte da intasare letteralmente internet. In un attimo, qualcosa come 6000 computer (circa il 4-6% di quelli connessi alla rete all’epoca!) vanno in tilt, con copie del worm che duplicate a valanga bloccano i sistemi in meno di novanta minuti.
Morris diventa il primo condannato secondo il nuovissimo Computer Fraud and Abuse Act con una pena a tre anni di libertà condizionata, 400 ore di servizi socialmente utili e una multa di 10.050 dollari.
Ma, come in ogni buona storia, ci sono pure i fan. Alcuni considerano il worm di Morris un atto “eroico”, perché non distrusse dati ma mise in evidenza le falle della sicurezza di Unix.
Anni 90: il Phishing
Nuovo decennio, nuove sfide. Il phishing diventa una delle tecniche di frode più insidiose, mirata a ingannare le persone facendole rivelare informazioni riservate, come password e dati bancari, attraverso messaggi ingannevoli. Questo periodo è caratterizzato anche da figure come Kevin Mitnick, Adrian Lamo e Gary McKinnon, che con le loro azioni non solo compromettono la sicurezza di importanti sistemi, ma anche ridefiniscono l’immagine dell’hacker.
Kevin Mitnick è uno degli hacker più noti del periodo, accusato di aver violato numerosi sistemi informatici, tra cui quelli di aziende come Motorola, Nokia e Sony. La sua abilità principale è l’ingegneria sociale, cioè l’arte di manipolare le persone per ottenere informazioni sensibili.
Dopo una lunga caccia da parte dell’FBI, Mitnick è arrestato e condannato, ma la sua attività spinge alla creazione di antivirus e sistemi di sicurezza informatica più robusti, come quelli sviluppati da McAfee e Norton, che contribuiscono a prevenire accessi non autorizzati.
Adrian Lamo è invece “l’hacker senza casa”, difficilissimo da trovare, abile a intrufolarsi in grandi reti aziendali e governative, tra cui Microsoft, Yahoo! e The New York Times. Malgrado la violazione di vari sistemi, è famoso soprattutto per aver denunciato Chelsea Manning (ex soldato statunitense) per la fuga di documenti riservati. Dopo le sue intrusioni, le aziende hanno investito maggiormente nella protezione delle proprie reti con software antivirus come quelli di Kaspersky, che hanno incluso specifici strumenti di rilevamento delle intrusioni.
Infine, c’è Gary McKinnon, l’hacker britannico che, spinto dalla curiosità di trovare prove sugli UFO (come si fa a non avere un debole per lui!), compromette la sicurezza di sistemi governativi statunitensi come quelli della NASA e del Pentagono (violando 97 server), e causando danni rilevanti.
Grazie a lui (forse non è l’espressione più corretta), abbiamo la creazione di firewall avanzati, sistemi di rilevamento delle intrusioni e antivirus come quelli della Symantec.
Ps. il phishing continua ancora oggi a mietere vittime. E non è una questione da poco, perché ormai è chiaro che la sicurezza non è solo proteggere i sistemi, ma anche e soprattutto formare gli utenti a riconoscere le minacce.
2000: i più grandi attacchi hacker della storia
Siamo al 2000, il web è diventato immensamente più grande e complesso, e arrivano i veri “cattivi” della storia.
Chi può dimenticare il famoso attacco DDoS (Distributed Denial of Service) del 2000 che mette in ginocchio colossi come eBay, Yahoo! e Amazon? Questo attacco, orchestrato dal giovane hacker canadese Michael Calce, alias “Mafiaboy”, consiste nell’invio massiccio di traffico ai siti, intasandoli fino al collasso.
Ma questo è solo l’inizio. Preparati a una lunga serie di nomi che ti faranno passare il sonno, soprattutto se non hai investito in un buon sistema di sicurezza informatica.
Tra il 2005 e il 2007, Albert Gonzalez mette a segno uno dei più grandi furti di dati della storia, rubando oltre 170 milioni di numeri di carte di credito da aziende come TJX e Heartland Payment Systems. L’attacco, sfruttando SQL injection per infiltrarsi nei sistemi, mette in evidenza l’importanza di implementare la crittografia dei dati e misure di protezione come la tokenizzazione.
Ancora nel 2007, Stuxnet rivoluziona il cyberspionaggio industriale. Questo sofisticato malware, progettato per sabotare le centrifughe nucleari iraniane, è la prova evidente della vulnerabilità dei sistemi industriali.
Nello stesso periodo, abbiamo un altro gruppo di hacker, i Syrian Electronic Army, che usa tecniche di phishing per violare vari siti di notizie e account social, come quello di Associated Press.
Questi attacchi hanno portato a un incremento della sicurezza nelle piattaforme social e alla diffusione dell’autenticazione a due fattori per proteggere gli account online.
Ma ancora non abbiamo finito…
Un evento cruciale nella sicurezza digitale è il caso Edward Snowden nel 2013, anche se tecnicamente è stato più un whistleblower.
Snowden viola i sistemi della NSA per divulgare documenti che rivelano pratiche di sorveglianza di massa da parte del governo americano.
Diventa per tutti chiara la necessità di strumenti di crittografia per la privacy individuale e lo sviluppo di software sicuri di comunicazione come Signal, aumentando allo stesso modo la consapevolezza sul controllo dei dati personali.
Nel 2016, il misterioso Guccifer 2.0 entra nei server del Comitato Nazionale Democratico durante le elezioni presidenziali americane; e a cadere sono questa volta i sistemi politici che per fermare l’attacco usano protezioni anti-phishing avanzate e protocolli di sicurezza, come quelli sviluppati da Marcin Kleczynski, fondatore di Malwarebytes.
Nel 2017, il ransomware WannaCry, sviluppato dal gruppo di hacker noto come Shadow Brokers, blocca i dati di oltre 230.000 computer in tutto il mondo, chiedendo riscatti per il ripristino. L’attacco sfrutta una falla di sicurezza nei sistemi Windows, e questo spinge i fornitori di antivirus, come Pedro Bustamante di Panda Security, a sviluppare protezioni specifiche contro ransomware e malware, oltre a promuovere la necessità di aggiornamenti di sicurezza regolari.
Conclusioni… di una lotta continua
Come abbiamo visto a ogni colpo di hacker c’è stato un contraccolpo.
Grazie a figure come Kaspersky, McAfee, e nuovi innovatori come Marcin Kleczynski di Malwarebytes, la cybersicurezza ha continuato a evolversi, creando soluzioni all’avanguardia come i sistemi di endpoint detection and response (EDR), che monitorano e proteggono in tempo reale milioni di aziende e utenti.
Oggi, tra AI, blockchain, criptovalute e sistemi avanzati di crittografia, la protezione digitale è più forte che mai, ma non possiamo dimenticare che ogni passo avanti è stato costruito sulle rovine degli attacchi passati.
Però, in tutta questa corsa, la lezione che ci arriva dal passato è che nessuna tecnologia è mai infallibile. Gli hacker continueranno a cercare nuovi varchi, e la nostra missione sarà sempre quella di anticiparli.
La protezione digitale è un po’ come una partita di scacchi: ogni mossa deve essere pensata, ogni attacco previsto e ogni difesa migliorata. La storia della cybersicurezza, infatti, è fatta di errori, ma anche di intuizioni geniali che ci hanno portato fino a qui, in un mondo dove, sebbene la minaccia sia costante, non smettiamo mai di cercare nuovi modi per difenderci.
Alla fine, si tratta pur sempre di un gioco senza fine.
Potevamo lasciarti senza una piccola chicca?
Il termine “worm” viene usato per la prima volta nel 1975 nel romanzo di fantascienza The Shockwave Rider di John Brunner.