Breve storia dell’hacking, nato “per gioco” nel 1878

storia del hacking in Italia

I primi hacker della storia sono nel 1878

La parola hacking da qualche tempo va di moda per l’incremento di attacchi informatici, che stanno avvenendo in tutto il mondo. A parte rari casi, si pensa che sia un fenomeno nato e cresciuto recentemente. In realtà affonda le sue origini già dal 1878. Engineering & Technology ha illustrato una breve panoramica di come sono nate e si sono sviluppate queste pratiche, nel corso dei secoli. I primi episodi ci sono stati a partire dall’invenzione del telefono. All’inizio i centralinisti erano giovani ragazzi, in quanto avevano già operato con i telegrafi. Questi, però si divertivano a fare scherzi e a capire più come funzionasse il sistema che a lavorare. Tanto che nel 1878 la Bell dovette cacciarne un gruppo da New York per aver ripetutamente e intenzionalmente scollegato conversazioni e collegato utenti sbagliati per gioco. Da allora la compagnia assunse solo impiegate donne per quel ruolo.

Il telegrafo senza fili di Marconi

Il secondo caso della storia hacking si ebbe dopo la scoperta delle onde elettromagnetiche alla fine del 19esimo secolo. Questa pavimentò la strada per il telegrafo senza fili di Guglielmo Marconi. Nel 1903 il mago e inventore Nevil Maskelyne sabotò la prima dimostrazione pubblica di John Ambrose Fleming della tecnologia “sicura” dell’apparecchio inventato da Marconi. Lo fece inviando messaggi in codice Morse che screditavano il sistema. A seguito di ciò, Fleming inviò una lettera al Times in cui chiedeva aiuto ai lettori per smascherare il colpevole del gesto. Maskelyne rispose affermando che il suo era stato un gesto per rivelare la vulnerabilità del telegrafo senza fili.

La Seconda Guerra Mondiale: protagonisti il code-breaking e Bletchley Park

L’hacking ebbe poi un ulteriore sviluppo durante la Seconda Guerra Mondiale. In questo periodo ci furono grandi sforzi militari per decifrare i codici e le cifre usate dalle potenze dell’Asse per trasmettere messaggi segreti. La maggior parte di questi fu condotta presso Bletchley Park nel Regno Unito. Nel 1939 ci fu il caso più noto di military codebreaking. Alan Turing, Gordon Welchman ed Harold Keen svilupparono “the Bombe”: un dispositivo elettromeccanico, capace di decifrare il codice Enigma tedesco per i messaggi di massima segretezza. Nella stessa località fu sbloccata anche la cifratrice Lorenz SZ40/42, usata dai militari della Germania per inviare e ricevere informazioni d’intelligence di alto livello. L’operazione fu resa possibile grazie all’invenzione di Colossus. Il primo computer elettronico programmabile, che permise di accedere anche alle comunicazioni giapponesi Red e Purple (basate su Enigma).

Nascono i phone phreaks. Da Joe Engressia a Steve Jobs e Steve Wozniak

Successivamente, si sviluppò l’hacking legato alla telefonia. Alla fine degli anni ’50 in particolare con la nascita dei “phone phreaks” negli Usa. Questi capirono in base ai toni emessi dagli apparecchi come le chiamate venivano smistate. Nel 1957 Joe Engressia (alias Joybubbles) era bambino cieco di 7 anni con un orecchio assoluto. Per caso ascoltò i toni emessi da una linea telefonico e cominciò a fischiettare la melodia, riproducendola perfettamente. Da lì scoprì che questa permetteva all’apparecchio di collegarsi agli altri. Ulteriori “preakers” famosi sono John Draper, chiamato Captain Crunch per aver usato un fischietto trovato in una scatola di cereali Cap’n Crunch, e i fondatori di Apple Steve Wozniak e Steve Jobs. Questi nel 1975 cominciarono a costruire le ‘blue boxes’, dispositivi elettronici che comunicavano con le linee telefoniche.

Kevin Mitnick

Kevin Mitnick, invece, è considerato uno dei più famosi hacker della storia di internet. Appassionato di radio amatoriali (baracchini) e di computer, dagli anni ’70 al 1995 è penetrato in alcuni dei network più protetti di tutto il mondo. Inclusi quelli della Motorola e della Nokia. Per farlo, già allora, usava schemi elaborati di social engineering, ingannando gli addetti ai lavori per ottenere codici e password al fine di accedere ai terminali interni. Il suo unico scopo era imparare come funzionassero i sistemi, ma divenne uno dei più ricercati criminali informatici di tutti i tempi. Tanto che fu incarcerato 2 volte: una nel 1988 e l’altra nel 1995, tenuto peraltro in isolamento per paura che potesse accedere a una linea telefonica e scatenare una gurrra nucleare.

Il Morris worm e Dark Dante

Il primo worm della storia in ambito hacking è opera di Robert Morris. Lo creò solo per farsi un’idea di quanto fosse ampio il web. Il malware fu lanciato da un computer presso l’MIT. All’inizio era innocuo, ma presto – a causa di un bug al suo interno – divenne uno strumento di attacchi DDoS e il suo tasso di diffusione fu superiore alle attese del creatore. A quel punto chiamò in soccorso altri programmatori, per cercare di bloccarlo. Ma era troppo tardi. Morris fu la prima persona a essere giudicata colpevole di aver violato il Computer Fraud and Abuse Act. Poi ci fu Kevin Poulsen, alias Dark Dante, specialista nello scassinamento e nella fabbricazione di documenti falsi. Il suo “hack” più noto è del 1990: riuscì a modificare una lista telefonica di una radio di Los Angeles, che prometteva una Porsche 944 S2 alla 102esima persona che avrebbe telefonato.

Da Datastream Cowboy e Kuji a Stuxnet

Successivamente, divennero noti gli hacker Datastream Cowboy e Kuji. Questi – tra le altre cose – installarono un password sniffer nei network della Rome Air Development Center, una base di ricerca dell’Aeronautica militare Usa, compromettendo oltre 100 account. Il primo aveva 16 anni e fu catturato nel 1994; il secondo, 21 e fu preso 2 anni dopo. Il duetto è stato responsabile di oltre 150 attacchi a reti militari. Il 2010 è stato, invece, l’anno della prima arma digitale: Stuxnet. È un worm studiato per causare danni fisici a dispositivi e apparecchiature controllate da computer. In particolare per colpire gli impianti industriali. È stato scoperto all’interno delle centrali nucleari iraniane dopo che una serie di centrifughe per l’uranio si erano rotte inspiegabilmente. Sembra, ma non ci sono conferme ufficiali, che ne abbiano messe fuori uso un quinto di tutte quelle dell’allora programma atomico di Teheran.

Il biennio di LulzSec

Il biennio 2011-2012 è stato quello di LulzSec. La crescita dei social media ha infatti incoraggiato nuovi gruppi di hacking per gioco a pubblicizzare sulle piattaforme i loro successi. I più noti sono Lulz Security, chiamato LulzSec, formazione fuoriuscita dal collettivo di Anonymous. Gli hacker hanno usato i social soprattutto per sbeffeggiare i proprietari dei siti hackerati sulle scarse o insufficienti misure di sicurezza adottate. L’attacco che li ha portati alla ribalta è stato quello a Fox.com nel 2011 e da lì hanno colpito oltre 250 tra entità pubbliche e private. Incluso il PlayStation Network della Sony, compromettendo i dati privati di 24,6 milioni di utenti. L’FBI ha poi chiuso le attività del gruppo, arrestando nel 2012 il co-fondatore Hector Xavier Monsegur (aliasa Sabu) e altri 5 hacker.

L’email gate del DNC Usa

Gli ultimi caso eclatanti di hacking, infine, sono avvenuto nel 2016 in vista delle presidenziali Usa. Dai cyber attacchi di maggio al furto delle email del Comitato Nazionale dei Democratici (DNC) di giugno, poi messe in rete da WikiLeaks. Si tratta di 19.252 messaggi con 8.034 allegati. Trattano dalle scelte segrete dei candidati alla corrispondenza riservata con rappresentanti dei media. IL contenuto delle mail ha causato critiche e controversie a livello nazionale, portando alle dimissioni del CEO del DNC Amy Dacey, del CFO Brad Marshall e del direttore della comunicazione Luis Miranda. Il leak è stato rivendicato dall’hacker Guccifer 2.0. Le indagini hanno invece rivelato che dietro alle intromissioni c’è la Russia, anche se Mosca ha sempre negato.