Capitolo 55 - Social engineering

"Anna, convoca tutti nella Cartesio... sì, anche i nuovi arrivati."

La saletta Cartesio era a uso esclusivo della mia squadra, ma veniva utilizzata come sorta di war room.

Poco dopo squillò il telefono.

"Dimmi, Anna. John? Sì, è qui con me... Dennis... Vedi di tirarlo giù dal letto e quando lo trovi dà lui venti minuti di tempo per arrivare, altrimenti dovrà mandare in giro molti CV."

Un quarto d'ora dopo io e John entravamo nella saletta.

Anna era già lì, "Ci sono tutti tranne Dennis, non è ancora arrivato."

"Sai che novità, ma l'hai trovato?"

"Sì, certo, spero abbia capito; ha farfugliato qualcosa sullo spazio tempo di Minkowski, ci dobbiamo preoccupare?"

"No, si stava solo svegliando."

Guardai i presenti, "Ciao, Enea."

Enea Ferrari: laurea in fisica e indubbie capacità scientifiche, ma qualche lacuna nei rapporti sociali, "Buongiorno, capo."

Francesca de Boer e Paolo Bertagnini erano i nuovi arrivati, sobbalzarono subito dalle sedie appena mi videro, rispondendo con un saluto formale.

"Ciao, ragazzi, tornate pure comodi e niente formalismi se volete lavorare con me."

Li guardai a uno a uno, mi sembrava un bel gruppo, con il giusto equilibrio di esperienza e gioventù.

"John Donn, lo conoscete più di fama che altro, ci seguirà su un nuovo progetto al quale tutti noi dovremo dedicare anima e corpo. Lui è il mio braccio destro, a volte anche il sinistro, ma soprattutto abbiamo un bel connubio mentale."

"Di', con pace d'animo, che sono anche il tuo emisfero destro e a volte anche il sinistro."

Continuai, "È un matematico, ma ama fare di tutto, soprattutto il burlone."

Percepii uno scambio di sguardi tra Francesca e John, ma continuai a parlare, "Tuttavia, non disprezza di fare il dongiovanni, direi con discreto successo", lo dissi guardando Francesca, come per metterla sull'avviso. "Anna, che già conoscete, è colei che ci accudisce tutti."

Un sorriso compiaciuto brillò sul viso della donna.

"Bene, manca solo il nostro hacker", sbuffai con sufficienza, "Dennis Ritch, la rovina della categoria degli informatici a cui anch'io appartengo. Ma ammetto che si muove tremendamente bene nel cyberspazio."

"Eccomi, capo."

Un ragazzo dai capelli biondi, che sembrava appena sceso da uno skateboard, piombò nella saletta. Ansimava ed era trafelato.

"Ventitré minuti, capo."

Indossava una T-shirt con una serie di simboli matematici combinati assieme, dove uno sguardo competente poteva intravedere: l'integrale di una trasformata di Fourier, una formula sulla teoria del caos, l'equazione di Schrodinger sulla Meccanica Quantistica, le equazioni di Maxwell e l'arcinota equazione di Einstein E=mc2. In coda al maxi formulone era impressa la frase, Quale parte non hai capito?

Dennis Ritch mi guardò preoccupato, "Posso credere che sia plausibile far rientrare i tre minuti di ritardo nella tolleranza?"

"Potresti crederlo, se non fosse che già i venti minuti... erano la tolleranza."

"Questo, Anna non me l'aveva detto."

Lo fissai, "Dove sono finite le tue magliette da geek?"

"Purtroppo non avevano un gran profumo, l'unica pulita... era questa."

"Era." Alzai gli occhi al cielo, "Unisciti agli altri."

Enea scoppiò in una risata, "È la maglietta che ti avevo regalato l'anno scorso."

"Sì, lo so, e avevo detto che non l'avrei mai usata e ora ce l'ho addosso, contento?"

Sbuffai, "C'è una nursery in questo Centro? Forse dovremmo pensarci."

Passai lo sguardo su tutti, "Da oggi lavoreremo in team e avrò bisogno di ciascuno di voi. Possiamo cominciare."

Anna capì che era il momento di lasciare la saletta, "Se avete bisogno sono di là."

Tutti presero posto attorno al grande tavolo ovale, io mi accomodai per ultimo. "Non è la tavola rotonda, ma quasi. Tra queste pareti siamo molto democratici, tutti possono dire la loro, ma poi decido io. Questa è l'unica regola del gruppo."

Guardai Dennis, "Sei venuto a piedi... correndo?"

"No, monopattino elettrico."

"E ti ha fatto sudare in questo modo?"

"Le scale, sono quelle che mi..."

"Ok, va bene. Allora cominciamo. Dobbiamo verificare alcune informazioni. Ma... dovremo farlo in un modo non molto ortodosso. E ci darà una mano Dennis. Non l'ho ancora licenziato perché, per ora, ci serve. Dovrà introdursi in un luogo, mettere qualche trappola e recuperare dei dati."

Il silenzio della sala mi fece capire che vi era molta curiosità e altrettanta perplessità.

"Solitamente se una cosa piace si scatenano subito le domande."

Li squadrai tutti, "Quale parte non avete capito?"

Qualcuno sorrise, ricordando la scritta sulla T-shirt di Dennis.

Enea alzò un dito, "Se ho ben capito stiamo per fare qualcosa al limite della legalità... Domanda: non dovremmo lasciare questi compiti agli operativi? Noi non facciamo gli infiltrati, analizziamo dati, ma non andiamo a rubarli... e non so ancora dove, peraltro."

"Giusto, ma lo faremo. Altre domande?"

"Quali dati cerchiamo?" Fu Francesca a parlare.

"Ve lo dirò in seguito, per ora butteremo una rete poi vedremo cosa tireremo a galla."

"Vedetela come una pesca a strascico", buttò lì John.

"Una specie di 'ndo cojo cojo, interessante."

"L'osservazione, dott. Ferrari, non è molto scientifica, ma rende l'idea."

"E... dove butteremo la rete?"

"Questo posso dirlo, Peter, o Paolo, se preferisci."

"Va bene Peter, ormai ci sono affezionato."

"Il nostro obiettivo sarà l'Istituto di Virologia di Wuhan."

"Wuhan? Dove hanno dichiarato il lockdown?" Enea appoggiò i gomiti sul tavolo, "Ma è in Cina!"

"Sì, ma i bit fanno quasi sette volte il giro della terra in un secondo."

"Non mi sto preoccupando della distanza, ma del fatto che sono cinesi."

"Ce l'hai con i cinesi?"

"Io no, ma se ci beccano, loro sì che ce l'avranno con noi; vuoi creare un incidente internazionale?"

"Non succederà, Enea, Dennis non lascerà tracce. Vero, Dennis?"

Il ragazzo mi guardò con gli occhialetti da miope.

"Non dovrebbe succedere."

"Non ho capito."

"Non succederà."

"Così va meglio."

Ci fu un silenzio che classificai come di profonda riflessione, interrotto di nuovo da Enea. "Da quanto ho capito stiamo pensando a un cyberattacco."

"Sì, certo, potremmo fare una cosa del genere", rispose Dennis.

Enea lo incalzò, "Qualcosa come Stuxnet? Solo che al posto dell'Iran ci sarà la Cina e invece di una centrale nucleare ci sarà un Istituto di Virologia?"

"Non credo sarà proprio così...", Dennis si alzò come per avere l'attenzione di tutti, "Quello di Stuxnet fu un attacco mirato a bloccare la centrale, lo scopo era solo fare danni. Credo che Rey voglia un'altra cosa: agire esattamente al contrario, in silenzio. Intrufolarsi, cercare e portare via informazioni senza che nessuno se ne accorga... almeno spero."

Mi intromisi, "Dovrà essere proprio così e faccio finta di non aver sentito il verbo volitivo finale. Continua pure, Dennis, mi stai piacendo."

Il ragazzo sembrava appena uscito dalla festa dei coscritti e questo non trasmetteva grande fiducia.

"Allora, vi dico subito che c'è solo un modo per entrare nel network di una grossa azienda o di un ente o di qualsiasi cosa che abbia forti sistemi di sicurezza."

Tutti lo stavano osservando, curiosi di conoscere questo modo.

"È un sistema banale e anche primordiale, ma l'epoca moderna gli ha affibbiato un nome molto attuale e innovativo, sto parlando di Social Engineering."

"Social Engineering?" Enea sembrava sorpreso, "Cioè rubiamo le credenziali di Facebook a qualcuno, in modo ingegnerizzato?"

"Se mi lasci spiegare... Il Social Engineering ha quattro fasi chiave. Fase uno: ricognizione. Raccogliamo dati esterni che possono aiutarci. I nomi di quelli che lavorano all'Istituto, i loro hobby, cosa mangiano, se fanno una vita sessuale soddisfacente, se hanno l'amante, se hanno un bel conto in banca..."

"Ok, Dennis, abbiamo capito. Raccogliamo il maggior numero di informazioni esterne che ci potranno poi servire per entrare. Quello che chiamiamo footprinting, andiamo avanti."

Dennis prese un bicchierino di plastica dal tavolo e si scolò il contenuto.

"Ma è acqua", la sua faccia era abbastanza disgustata.

"Cosa credevi che fosse? Oltretutto è lì da ieri."

"Che schifo."

"Prosegui, poi offro a tutti cornetti e cappuccini."

"Dove ero arrivato?"

"Alla fase uno."

"Giusto", Dennis deglutì, "Poi segue la fase due: Contatto."

"Contatto? Non ti stai confondendo con incontri ravvicinati del terzo tipo?"

"Enea, per favore."

"Non è quel contatto, ma è sempre un contatto. Si cerca di avvicinare la vittima per farla abboccare. Sfruttando i suoi punti di debolezza, quelli che abbiamo scoperto nella fase uno. Ok?"

"Ok, Ok, quante storie", Enea si atteggiò a finto offeso.

"Fase tre: manipolazione. Dopo il contatto abbindoliamo la nostra vittima facendogli fare qualcosa che ci permetterà di entrare nel sistema."

"Fase quattro, l'ultima: stabilizzazione. Ora siamo nel sistema, con calma, costanza e tempo raccogliamo le informazioni."

"Sembra semplice", il silenzio in sala fece subito pentire Francesca di aver fatto quell'affermazione.

"In realtà non lo è. Il social engineering è la parte iniziale, quella meno tecnica. Gli step sono molti di più: ricognizione, intrusione con tecniche di spear phishing, furto di identità, installazione di un malware di tipo remote administration tool per il controllo a distanza, creazione di una backdoor per mantenere aperto l'accesso al sistema, esfiltrazione dei dati, persistenza. Tutto questo prende il nome di advance persistent thread e ..."

"Dennis, per pietà, i dettagli li vedremo, ora stiamo solo facendo un quadro generale."

"Certo, scusa, capo."

"Allora è tutto ok?" disse John sorridendo.

"Sembrerebbe di sì", bisbigliò qualcuno con tono sarcastico.

Dennis, riprese la parola, "C'è una cosa però che va chiarita. Gli ultimi due aspetti che ho citato, l'esfiltrazione dei dati e la persistenza, hanno una peculiarità e lo si capisce dalle parole stesse."

Peter sembrava un ragazzino davanti ai suoi giochi preferiti, "Sono fasi molto lente, continue, ma lente."

"Esatto", dissi.

Tutti mi guardarono e io continuai, "Quelle fasi possono durare giorni, solo così si avranno buone probabilità di ottenere il maggior numero di informazioni."

"Mesi, direi. Il tempo medio di individuazione della cosiddetta finestra di compromissione...", Dennis fece una piccola pausa, "è di circa 220 giorni."

"Che noi non abbiamo a disposizione", pronunciai le parole girando lo sguardo verso tutti.

"E... quanti giorni avremmo, capo?" Dennis aveva l'espressione di chi non vorrebbe sentire la risposta.

"Meno di quanto tu possa immaginare, ma non abbiamo scelta: dovremo accendere un accendino per guardarci attorno, ma siamo in una polveriera che può scoppiare da un momento all'altro e..."

"E il cerino, si sa... non ha molto tempo a disposizione", sbottò John.

Annuii, "Ognuno avrà un compito specifico e sarà nel contesto delle fasi che Dennis ci ha illustrato. Possiamo avvalerci dei soliti canali e fonti di informazione, ma evitate di attirare troppa attenzione. E muovetevi con assoluta discrezione."

John riprese la parola, "Nessuno vi chiederà il motivo delle vostre ricerche, nel caso... buttate lì che vogliamo catalogare i genomi di tutti i pipistrelli. Se vi serve aiuto esterno, fatelo solo in caso di estrema necessità e, ripeto, attraverso i canali più idonei."

"Ho spesso chiesto aiuto a..."

"A chi, Dennis?"

"Beh, agli amici della NSA."

"Quelli vanno bene, ma con cautela e ricorda Churchill: Puoi sempre contare che gli americani facciano la cosa giusta, dopo che hanno provato ogni altra cosa. Hai in mente di sentire altri?"

"Amici del dark web... forse, qualcuno di Anonymous."

"Quelli vanno ancora meglio. Altre domande?"

Enea alzò la mano, "Non ho capito cosa dobbiamo cercare veramente."

"Arguto, molto arguto. Secondo voi cosa dovremmo cercare in un Istituto di Virologia?"

"Tracce di virus?" Peter lo disse quasi ridacchiando.

"Bravo. Dovete trovare qualsiasi tipo di informazione su eventuali nuovi virus o su qualsiasi cosa non vi convinca, che possa apparire inusuale, sempre in un contesto pandemico."

"Inusuale?"

"Sì, inusuale, strana e soprattutto... preoccupante. Altre domande?"

Nessuno ebbe altro da aggiungere. Si era appena discusso di una specie di mission impossible di carattere informatico, ma forse qualcuno avrebbe voluto un commento dal nuovo arrivato: colui che amava farsi chiamare Peter Jackson. Non a caso diversi sguardi si posarono su di lui.

Se ne accorse, ma questo non bastò a metterlo a disagio.

Fece alcune smorfie con la bocca, mentre si passava la lingua sui denti.

"Vedete ragazzi... tutto quanto ha esposto Dennis non è altro che Vangelo, puro Vangelo informatico, tuttavia..."

Fece una pausa e cercò i volti degli altri, "... Tuttavia, avrei un'altra soluzione."

Una nota di sorpresa si dipinse sui volti di tutti.

"O meglio, teniamo pure buono il piano di Dennis, ma credo sia opportuno avere il cosiddetto piano B, inoltre la tua idea, l'hai ammesso anche tu, richiederebbe molto tempo."

Dennis non annuì, perché voleva capire dove Peter volesse arrivare, e non aveva elementi con cui ribattere, non ancora perlomeno.

"Quello che hai suggerito è, oserei dire, estremamente complesso, con un alto numero di condizioni: le quattro fasi, il Software che gira e poi raccoglie, senza contare l'invio finale dei dati."

Altra pausa, ma nessuno disse nulla, tutti volevano capire cosa volesse proporre.

"Con quel sistema di approccio, il piano non può che essere quello, è quanto di meglio si possa fare..."

"Tuttavia?", Dennis incitò il collega ad arrivare al dunque.

"Tuttavia esiste un'altra possibilità, la quale, ripeto, la vedrei comunque complementare a quella principale."

Peter sottolineò le ultime due parole proprio per rimarcare la valenza dell'idea di Dennis.

"Il cosiddetto piano B. Sentiamo allora...", anche Enea sembrava impaziente.

"Vedo che state fremendo, verrò al dunque: studi recenti sulla cybersecurity evidenziano un nuovo fenomeno: quello di e-mail che vengono inviate, ma che hanno tutte le caratteristiche per non finire in uno spam. Non contengono allegati e non eseguono nulla di strano. Questo permette loro di non essere intercettate da molti antivirus o sistemi di spam."

"E cos'hanno di particolare queste e-mail?"

"Vi faccio un esempio. Di recente un certo Daniel De Petris, un esperto di affari esteri, credo scriva sul Chicago Tribune, ha ricevuto una e-mail da parte di Jenny Town, direttrice del 38-North."

"38-North? Non è quell'organizzazione che si occupa di analisi sulla Corea del Nord?"

"È per quello che si chiama così, perché la Corea del Nord è tagliata dal 38˚ parallelo, ma torniamo alla nostra storia. L'e-mail ricevuta da De Petris riproduceva perfettamente, nella forma, il logo del mittente, inoltre, la stessa e-mail sembrava autentica, ma la verità era un'altra: quella e-mail non arrivava da Mrs. Jenny. Arrivava da un altro account che terminava in .live anziché .org."

Peter fece di nuovo una pausa, ma questa volta solo per tirar fiato.

"Il punto è che spesso a ingannarci non sono le cose complesse, ma quelle semplici. In quella e-mail c'è molto di quel social engineering di cui ci parlava Dennis, cose del tipo: come su tua richiesta ti invio... Il destinatario spesso è tratto in inganno da un qualcosa che in modo semplice e pulito gli viene proposto, soprattutto se riguarda qualcuno col quale ha già avuto contatti."

Quello che Peter vide sui volti degli altri, gli fece pensare di rinunciare alla sua idea, ma continuò.

"Questi tipi di e-mail sono semplici, non chiedono soldi, non dicono hai vinto la lotteria clicca qua, chiedono soltanto dei riscontri, delle opinioni, ma anche di avere dei dati... o dei report."

Il silenzio continuava a gravare sulla saletta.

"Va beh, ok, fate finta che non abbia detto nulla."

"Un momento, un momento...", Enea sembrava perplesso, "Ci stai dicendo che, mandando e-mail contraffatte a caso, potremmo ottenere le informazioni che vogliamo?"

"Vi sto dicendo che dovremo mandare delle e-mail di questo tipo a un gruppo di persone selezionate con cura, che non possano essere correlate tra loro, per non insospettirle. Queste e-mail devono stabilire solo un contatto. Se la cosa fallisce è probabile che non succederà nulla, ma se dovesse andare oltre al semplice contatto, avremmo aperto un varco, attraverso il quale potremo carpire informazioni."

Peter comprese che gli altri ora stavano prendendo sul serio la sua idea.

"Azioni del genere non sono certo nuove, ma negli ultimi tempi si sono intensificate, creando veri e propri gruppi di spionaggio informatico, come Kimsuky, ad esempio."

"Kimsuky?" buttò lì Francesca.

"Un gruppo di hacker sostenuto dalla Corea del Nord, tanto per cambiare."

Peter squadrò tutti e si stupì che non ci fossero obiezioni, allora continuò, "Dovremo essere abili a formulare le nostre interazioni nel modo migliore."

"Immagino che le e-mail possano essere anche di provenienza occidentale..."

"Certo, ma non necessariamente."

Dopo una pausa intervenne Dennis, "Mi piace, Mr. Jackson, possiamo provarci e non lo vedrei come un piano B, ma un piano parallelo. Direi di formare due gruppi, uno per ciascun ambito. È chiaro, essendo gli ideatori, che io coordinerò il piano A e tu, Peter, il piano B. Chi vuoi come assistente? Enea o Francesca?"

Enea strabuzzò gli occhi, non amava fare il subalterno di nessuno, tantomeno di un nuovo arrivato.

"Senza offesa, scelgo Francesca", ridacchiò Peter e Francesca sorrise a sua volta.

Dennis guardò Enea, "Allora io scelgo ciò che rimane", cinse con un braccio le spalle del collega, che faceva il finto contrariato, "Lavoreremo assieme, sei contento?"

Tutti guardarono me come per avere l'imprimatur definitivo.

"Abbiamo due piani, meglio di così... Ok, ragazzi, ora diamoci una mossa." Mi alzai dalla sedia e andai alla porta.

All'uscita mi bloccai per poi buttare un ultimo sguardo addosso agli altri, "Fate riferimento a John, è lui al comando di tutta l'operazione."

"Veramente avevo un impegno."

"Di' alle tue amiche che lo rimandi."

Guardai gli altri. "Che fate ancora qua? Vi concedo cinque minuti per andare a fare colazione, offro io. Poi subito al lavoro."

Tutti si alzarono e passando di fronte a me uscirono dalla sala, tutti tranne John. Quando fummo soli richiusi la porta. "Dicono che al bar vengano fuori le idee migliori."

John sembrò non badare a quelle parole, "Non hai detto tutto."

"Parli del blocco con codici B8 e di quanto abbiamo saputo da Elisabetta? Ti sembrava il caso di farlo?"

"No, non ora, soprattutto con due new entry, ma se penso a questo, alle new entry, penso che forse abbiamo detto anche troppo."

"Ed è quello che voglio. Bisogna sempre lanciare un'esca se vuoi pescare."

"Pensi che ci possano essere degli infiltrati tra di noi?"

"No, non credo, parlo per Enea e Dennis, ma i nuovi dobbiamo ancora conoscerli, e la faccenda della censura con codice B8 apre a questa possibilità."

"E allora?"

"Allora...", conclusi la frase, "O saranno dalla nostra parte o saranno le nostre esche."

Bạn đang đọc truyện trên: AzTruyen.Top