Hacker,nemico che ascolta e naviga
Vigilano gli sceriffi del Web, il GAT
Un buon manager si misura dal forno a microonde.
Se non ve né traccia nel suo ufficio buon per lui e per chi deve farci affari. Al contrario (con laggravante motivazione di unimprovvisa dieta ferrea imposta dal medico di fiducia) sorge il dubbio: quel manager sa già che lunico mezzo per cancellare definitivamente dati e file compromettenti dal proprio computer è friggerne lhard disk nel microonde? Un minuto a temperature folli è sufficiente ad impedire per sempre a chiunque di accedere alla memoria del pc. Compresi gli uomini del GAT, acronimo di Gruppo Anticrimine Tecnologico, il reparto speciale della Guardia di Finanza meglio noto come gli sceriffi del Web guidati dal colonnello Umberto Rapetto.
Internet con i suoi meandri più segreti e illegali sono la seconda casa di questi 42 finanzieri, tutti con nickname di battaglia e specializzazioni professionali mirate a un unico obiettivo: fermare chiunque usi la Rete per truffare o far del male. Il microonde rappresenta leccezione che conferma la regola: il GAT Nucleo Speciale Frodi Telematiche è infatti in grado di ricostruire anche hard disk sovrascritti otto o nove volte. Le tariffe flat e laccesso su larga scala alla tecnologia spiega Rapetto hanno segnato la fine del cosiddetto periodo romantico degli hacker, di quelli che attaccavano siti istituzionali per mostrarne la vulnerabilità, per sfoggiare la bravura o per navigare a spese di altri. Adesso lhacker mira a carpire i dati personali, a partire da quelli della nostra carta di credito. Quindi truffare il maggior numero di persone possibili.
I furbetti del quartierino virtuale
Diversamente da altre indagini, la cyber-investigazione non scatta dopo aver ricevuto la denuncia della vittima. Non crediamo al pentitismo virtuale afferma Rapetto ma cerchiamo in prima persona i furbetti del quartierino online. Quelli del GAT si muovono per conto loro, seguono le community e poi puntano un sito. Lo monitorano, ne controllano la provenienza, i movimenti di traffico e, una volta dimostrabile lipotesi di reato entrano in azione. Mandato del magistrato alla mano, i finanzieri sigillano le macchine. Chiusa la fase uno, entra in gioco la Computer Forensic Unit.
Il CSI della Rete
La Computer Forensic Unit è gruppo di lavoro con un compito fondamentale: trasformare il materiale sequestrato in una prova da portare in tribunale. Per farlo, non si deve assolutamente intaccare - nella fattispecie - lhard disk sequestrato perché in tal caso qualunque avvocato potrebbe contestarne la validità in dibattimento. Un lavoro da certosini soprattutto quando si ha a che fare con hacker preparati a non lasciar traccia. Fortunatamente a questa specie di CSI online viene in aiuto la tecnologia: il Logicube Tool Kit è un macchinario da 3650 dollari in grado di creare un clone dellhard disk, copiando anche tre giga di memoria al minuto. Il clone di un hard disk viene "fotocopiato" cluster per cluster, calcolando un codice univoco...
Non finisce qua: grazie al software Encase (nonostante sia ufficialmente in dotazione solo alle forze dellordine, alcune versioni vetuste circolano nei circuiti peer-to-peer) la Computer Forensic Unit setaccia hard disk cancellati da società informatiche ad hoc. In pochi minuti si ricostruiscono centinaia di file e di messaggi di posta elettronica con tanto di immagini e header del mittente.
Fondamentale precisare che nulla si crea e nulla si distrugge su Internet. Inutile quindi sperare di cancellare per sempre files trascinandoli nel cestino del desktop o defragmentizzando il disco fisso. Purtroppo anche il nemico, ossia il pirata virtuale, può essere in grado di risalire a una parte dei dati del pc e per questo il consiglio è unico: mai cedere il proprio computer con allinterno il disco fisso da noi usato.
Dal cyber-racket alla Procura Internet
Criminali virtuali e sceriffi si tengono al passo con i tempi. Attacco dopo attacco, defacciamento dopo defacciamento. si aprono nuove frontiere. Quelle dei cattivi si chiamano cyber-racket. Come la criminalità organizzata minaccia di far saltare il negoziante poco avvezzo a versare il pizzo, allo stesso modo agiscono gli hacker. Non ricarichi con la tua Postepay la mia carta? Alla tal ora del tal giorno subirai un attacco che distruggerà il tuo sito. Oppure, più viscidamente: Non paghi? Faccio girare tutti i dati personali di chi ha effettuato acquisti da te. Ancora: Cambio il tariffario dei prodotti in vendita sul tuo sito
Poi sono affari tuoi convincere il cliente che non si trattava dei prezzi veri quelli pagati da lui.
Lhacker non chiederà mai soldi veri per il pizzo, così come la compravendita di droga avviene oggi via sms e carte prepagate. Minacce e spaccio restano virtuali perché nessuno ha il minimo interesse a vedere e farsi vedere.
I buoni non stanno certo a guardare. Al GAT lavorano 24 ore su 24, attivando numeri telefonici ed e-mail per raccogliere segnalazioni di crimini o principi di truffe. Questo gruppo dice il generale di divisione Virgilio Cicciò, comandante delle Unità Speciali della Gdf è inserito nel crocevia delle expertise più pronunciate delle Fiamme Gialle. Lavanguardia dellavanguardia, insomma. Unavanguardia che ha un sogno nel cassetto: interfacciarsi con ununica Procura Internet, un magistrato competente su tutto il territorio nazionale per i reati commessi sulla Rete. Oggi lo stesso hacker commette quasi in simultanea reati ad Aosta e a Caltanissetta e offre il fianco allapertura di due o più fascicoli dinchiesta disposti da due o più pm. Lampante il disagio in termini di impiego di forze dellordine e risorse economiche. Aggiungendoci infine i tempi biblici della macchina giudiziaria del Belpaese lhacker potrebbe dormire quasi sonni tranquilli. Ma il GAT vigila
Sauro Legramandi