Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

La Dea Digitale
La Dea Digitale
La Dea Digitale
E-book349 pagine4 ore

La Dea Digitale

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Gedeoh C. Labscher è un brillante scienziato informatico, fondatore della Olitech e creatore di Asia, un'intelligenza artificiale in grado di inventare nuovo e rivoluzionario software. Labscher attraversa una crisi di coscienza, è indeciso sul da farsi in merito all'utilizzo della propria scoperta; infine decide di costruire un sistema di arma intelligente in grado di assicurare all'Occidente la supremazia militare assoluta. La democrazia sarà estesa a tutto il mondo, le minoranze saranno difese, la pace mantenuta. Purtroppo le cose non vanno cosi: il misterioso attacco di un hacker minaccia la fortezza elettronica che custodisce Asia, i pacifisti contestano Labscher, un collaboratore della Olitech muore in circostanze oscure. Sarà Giovanni Rovelli, simpatico detective informatico italoamericano, a cercare di sbrogliare la matassa e risolvere un caso sempre più intricato. A lui si affiancherà la giovanissima e misteriosa Trickster, cinica e sexy cyber girl, e insieme, in un crescendo di tensione e colpi di scena, si troveranno di fronte a una verità sconvolgente che cambierà per sempre le loro vite e il loro stesso modo di guardare il mondo.
LinguaItaliano
Data di uscita22 giu 2015
ISBN9788898924578
La Dea Digitale

Leggi altro di Giampaolo Proni

Correlato a La Dea Digitale

Ebook correlati

Gialli per voi

Visualizza altri

Articoli correlati

Categorie correlate

Recensioni su La Dea Digitale

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    La Dea Digitale - Giampaolo Proni

    Farm

    Segreti del libro

    Nel romanzo è nascosta la risposta che l'oracolo cinese I Ching ha dato alla domanda Qual è il segreto del libro? La risposta è piuttosto coerente. Forse per caso, forse no.

    Per trovare la risposta, il lettore deve esaminare attentamente il testo e scoprire le frasi nascoste.

    La soluzione, comunque, è in fondo al libro.

    Avvertenza

    In fondo al libro è presente un glossario dei termini tecnici.

    1

    Doppio clic.

    «You have new mail!»1

    Vapore di caffè dalla tazza alle narici.

    Doppio clic.

    Se vuoi sconfiggere gli ittiti devi avere le spade di ferro, ma il gioco non ti lascia il tempo. Allora devi crearti dei sacerdoti che possono convertire i nemici e farli diventare dei tuoi. Lo vedi perché la tunica gli diventa blu come quelle dei tuoi. Così combattono per te con le loro spade di ferro e fermano gli ittiti per un po'. Intanto tu esci dall'età del bronzo e appena anche i tuoi hanno il ferro li distruggi. Ma devi prima usare i sacerdoti.

    D'altra parte non è così anche nella realtà? Ideologia contro tecnologia.

    Ned

    Clic.

    Doppio clic.

    I colori del monitor curvati nel cerchio nero del caffè.

    Paul, accidenti, devo dirlo a qualcuno: Roberta ha accettato di venire con me al Waterhouse Way. Non sapeva che in California c'erano le acque calde. Dice che adora le terme. Sono l'uomo più felice di Stanford.

    Nick.

    Clic.

    Doppio clic.

    Il calore della tazza sulle dita, il vapore che sale.

    Paul l'installazione del programma non funziona. Non so se è colpa mia ma continua a piantarsi. Mi dispiace ma credo che dovrai ripassare di qui al più presto. Devo finire un paper per lunedì. Se vieni dopo il turno di notte telefona: ti preparo la colazione.

    Roberta.

    Clic.

    Doppio clic.

    Il messaggio di Roberta era l'ultimo.

    Paul Brandt riprese la tazza del caffè e decise che si era raffreddato a sufficienza per berne un sorso. Lo fece.

    Chissà perché quella dannata installazione non funzionava.

    Posò la tazza accanto al mousepad con la tartaruga gialla e verde della Olitech. Guardò l'orologio del monitor: le 23 e 3 minuti.

    Ora di fare il primo controllo.

    Chiuse la finestra della posta elettronica: avrebbe risposto più tardi.

    Passò al sistema operativo.

    L'ingresso nel sistema era ogni volta un momento psicologico particolare.

    Un diverso stato di coscienza.

    Un mondo sotterraneo, che dà potere a chi osa entrarci ma esige rispetto, responsabilità, prudenza.

    Paul si concentrò totalmente nello schermo, mentre le sue dita correvano rapide sulla tastiera.

    Iniziò il suo compito di sysop, operatore di sistema. Sacerdoti che giorno e notte servono gli idoli nascosti del cyberspazio, ai quali sono affidati conti correnti, carte di credito, nomi e identità, i voli degli aerei, i telefoni e infinite cose.

    La macchina di cui si occupava Paul, comunque, non faceva questo tipo di lavoro.

    I computer della Olitech, nel cuore di Silicon Valley, California, producevano software: l'anima delle altre macchine.

    Iniziò la solita procedura di controllo.

    La Olitech era una software house in pieno sviluppo. A Silicon Valley crescite del 70-100% all'anno erano la condizione per essere nell'élite. E Olitech c'era.

    Possedeva diversi supercomputer, i mainframe, e una rete locale, con centinaia di personal collegati tra loro. La rete locale, o LAN, a sua volta era connessa ad Internet, cioè al mondo. Ventiquattro ore su ventiquattro i clienti Olitech di tutto il pianeta potevano prelevare programmi e aggiornamenti, partecipare a discussioni on line, scambiarsi messaggi, ricevere assistenza, ecc.

    Paul prese un altro sorso di caffè, appoggiò sul tavolo la tazza e digitò rapidamente alcuni comandi, per vedere quello che faceva Hal Clemens, un programmatore di Seattle, chiamando sul proprio schermo i caratteri che Hal, nello Washington, batteva sulla tastiera. Hal stava prelevando alcune routine dall'archivio riservato.

    Molti collaboratori esterni dell'azienda, in genere programmatori, telelavoravano da casa, connessi attraverso Internet. Anch'essi, per stile di vita e distanze geografiche, non avevano orari.

    L'operatore di sistema, dalla sua postazione, sorvegliava tutto questo traffico, interveniva in caso di problemi tecnici, verificava gli accessi.

    A quell'ora solo un paio di persone erano al lavoro all'interno dell'edificio. Paul controllò anche le loro attività. Tutto regolare.

    La ricchezza della Olitech, come di ogni software house, erano i suoi programmi. Non tanto le versioni che si vendono agli utenti, ma l'originale, o codice sorgente: quello su cui lavorano i programmatori, che può essere cambiato, imitato, usato per copiare idee e soluzioni tecniche. Questa forma del programma, gelosamente custodita, rappresenta il vero valore commerciale.

    Vi era il solito traffico sul server pubblico, il computer dedicato agli utenti comuni, che vi accedevano tramite Internet.

    Paul continuò il suo giro di ricognizione nei meandri del tempio digitale.

    Le casseforti dei programmi sono ovviamente computer. Anche alla Olitech miliardi di bit, per un valore di centinaia di milioni di dollari, venivano custoditi da chiavi elettroniche. Tuttavia, anche con tutte le protezioni, i dati più preziosi erano pur sempre connessi, da un computer all'altro, da un cavo all'altro, da una centralina telefonica all'altra, con i quaranta milioni di utenti Internet del mondo. Perciò la LAN Olitech, come ogni fortezza elettronica, era protetta da bastioni: i ‘firewall’.

    Un firewall, in sostanza, è un programma che svolge le funzioni del portiere, selezionando le richieste di ingresso degli utenti Internet: chi ha le password entra nella rete locale, gli altri vengono respinti. Le diverse password vengono assegnate ai collaboratori secondo precisi criteri, e costituiscono i 'privilegi di accesso.'

    Un secondo firewall, ancor più difficile da superare, stava tra la LAN e i supercomputer, che contenevano i dati strategici, il sancta sanctorum dell'azienda. Tuttavia nessun ostacolo è in grado di scoraggiare gli hacker, i pirati informatici, che sfidano ogni nuova forma di protezione per dimostrare la propria abilità, e a volte per razziare il software gelosamente custodito. Ma non stare su Internet, per una software house, significa essere fuori dal mondo. Il rischio delle intrusioni deve essere corso.

    E sembrava proprio un'intrusione quella che fece sobbalzare Paul quando controllò l'ultimo utente.

    In apparenza un consulente Olitech di San Diego, Ian Thomas, stava tentando di entrare oltre il firewall interno. Thomas non aveva i privilegi per farlo, e lo sapeva. Il suo comportamento era anomalo.

    Paul guardò l'ora: erano le 23:23, Pacific Time.

    Controllò la lista dei login, cioè i collegamenti dei diversi utenti, registrati dal sistema, e accertò che era entrato dal firewall esterno alle 23:12.

    Il suo monitor gli mostrava i movimenti di Thomas. Il programmatore di San Diego vagava apparentemente senza meta nella rete locale, passando da una macchina all'altra, esaminando un hard disk dopo l'altro. Quindi tentò di nuovo di oltrepassare il firewall interno. In particolare cercava di accedere alle macchine nelle quali risiedevano i programmi di Intelligenza Artificiale. Brandt non aveva privilegi sufficienti per controllare le password del secondo bastione, ma contò una decina di tentativi. Provò a telefonare a Ian Thomas, ma non rispose nessuno. Si convinse che aveva a che fare con un hacker che si spacciava per Thomas, avendo in qualche modo rubato le sue password. Era in corso un attacco.

    Prese la tazza del caffè senza staccare gli occhi dallo schermo.

    L'intruso non era in grado di sapere che era monitorato. Paul poteva buttarlo fuori dal sistema in qualsiasi momento, ma era meglio seguirlo e cercare di raccogliere elementi.

    Lo pseudo-Thomas abbandonò i tentativi di entrare nelle AI e si diresse verso una macchina che conteneva alcuni codici sorgenti, a cui aveva accesso. Il sysop impedì all'intruso di entrare negli archivi più recenti. Lasciò tuttavia che penetrasse in un'area in cui si trovavano i sorgenti di alcune utilities divenute di dominio pubblico. Ne prelevò alcune.

    Subito dopo uscì dal sistema. Erano le 00:21 di venerdì 18 febbraio 1994.

    La fortezza elettronica era stata violata.

    [1] In appendice al testo si trova un glossario di termini tecnici.

    2

    La Olitech era di proprietà di Gedeoh C. Labscher, guru dell'Intelligenza Artificiale, uno dei mitici imprenditori di Silicon Valley.

    Labscher fu estremamente allarmato quando gli fu riferito dell'incursione, la mattina di venerdì.

    Si attaccò al telefono e chiamò la CSCW, Computer Security Company, West. Parlò con Mike Mayer, il direttore.

    Mike mi convocò nel suo ufficio.

    Disse che Labscher voleva che mi occupassi io della faccenda, perché ero stato così bravo l'altra volta.

    «Si riferisce al caso Asia, naturalmente» disse Mike «quanti anni sono passati?»

    «Nove».

    «Il tempo corre…» commentò Mike.

    «Se non hai qualcosa di più originale da dire, io vado» dissi «Ieri sono stato a un party di addio al celibato e ho bevuto troppo. Ho mal di testa e acidità di stomaco».

    «Labscher ha insistito perché ti faccia accompagnare da un uomo della security. Dice che ci sono dei manifestanti davanti all'azienda».

    «Manifestanti?»

    «Sì, i pacifisti picchettano la Olitech. Questioni politiche: lo accusano di fabbricare software per il Pentagono».

    «Un sacco di gente lavora per lo Zio Sam e nessuno fa i picchetti davanti alla fabbrica».

    «Labscher era uno scienziato impegnato contro le guerre stellari, il nucleare ecc. Dicono che ha tradito la causa del pacifismo».

    «Mike» allargai le braccia «se sarò massacrato da un'orda di pacifisti passerò alla storia».

    «OK, OK, fa come credi. Appena hai esaminato la situazione fammi sapere qualcosa».

    Fuori dai cancelli della Olitech c'era un capannello di persone. Rallentai per entrare. Erano una decina, con dei cartelli: «No all'informatica per scopi bellici», «I computer non sono killer», «Labscher venduto al Pentagono», «Silicon Valley = Valle della morte», «Il silicio non è per fare armi». Non sembravano pericolosi.

    Dietro ai cancelli chiusi c'erano due guardie private.

    Una militante bussò al finestrino e mi mostrò un volantino. Aprii il vetro, lo presi e ringraziai. Gli altri iniziarono a scandire slogan. I cancelli vennero subito aperti, entrai e furono richiusi. Uno dei guardiani si avvicinò all'auto: mi chiese un documento, verificò una lista e mi consegnò il badge da visitatore col mio nome. Ripartii.

    L'edificio della Olitech era circondato da una fascia di bosco composto con artificiale naturalezza da piante armoniosamente assortite. Il viale era una lunga curva nel bosco. Nell'umido inverno della Baia latifoglie dai rami nudi e conifere severe si alternavano alle dolci palme di diverse specie. Superfici d'acqua immobili apparivano come specchi di buio o d'argento a seconda che la luce o l'ombra le coprissero, insinuate nel bosco, delimitate da prato morbido e curato.

    Le vene liquide si allargavano in un lago tutto attorno a un monolito bianco dai muri perfettamente lisci, una grande scatola rettangolare immacolata posata su un piatto d'acqua che la rifletteva senza un'increspatura assieme al cielo. La strada scendeva per una rampa fin sotto il lago e sembrava l'unico modo di accedere all'edificio. La discesi e mi trovai in un garage sotterraneo.

    Una serie di luci rosse disposte lungo la mezzeria mi guidò fino al rettangolo dove parcheggiai.

    Scesi, prendendo il computer portatile dal sedile posteriore.

    «Signor Ravelli» disse una voce sintetica da un diffusore di fronte al cofano dell'auto «per cortesia segua le luci verdi sul pavimento fino all'ascensore. È atteso al primo piano».

    Un cubo luminoso era un ascensore e mi sollevò in una lobby dalle pareti bianche e dal pavimento in legno chiaro. A un tavolo di legno nero laccato, due ragazze dai capelli raccolti dietro la nuca e camicia bianca. Davanti alla parete di vetro della sala, su un tavolo sempre nero, basso, una secolare quercia bonsai contorta da bufere mai incontrate.

    Oltre il vetro, un giardino interno con un altro laghetto.

    Labscher mi aspettava.

    Mi parve dimagrito rispetto a come lo ricordavo. Aveva sempre i capelli lunghi legati dietro la nuca ma si era tagliato i baffi.

    Mi salutò cordialmente.

    «Hai avuto problemi con i Labscher's Watchers?» si informò.

    «Labscher's Watchers?» sorrisi «Beh, comunque non mi hanno fatto niente. Non c'era bisogno di scorta».

    Alzò le mani: «Non voglio neanche l'ombra dei guai. Ieri mi hanno colpito l'auto con un cartello. Niente di grave, ma è meglio stare sicuri. Vieni con me» mi invitò camminando rapido verso una porta di legno. «Ti presento il responsabile della sicurezza, Karel Markoff, poi ti lascerò a lui. Purtroppo ho un sacco da fare».

    Una porta si aprì automaticamente facendoci entrare in un'altra sala pavimentata in legno, con molte piante. C'era un grande logo Olitech in pietra con giochi d'acqua e muschio come un Buddha sepolto dalla jungla.

    L'ufficio di Markoff era terso: una scrivania di vetro e metallo e su di essa un terminale bianco di linea elegante, un tagliacarte di acciaio, una risma di carta immacolata, un telefono.

    Karel Markoff era un uomo dai capelli scuri, la fronte bassa e la corta barba nera tagliata con precisione geometrica. Aveva sopracciglia folte e occhi neri, era basso e largo di spalle. Indossava una sahariana chiara e una camicia azzurra.

    «Markoff» mi disse dandomi la mano «Sono di origine russo-iraniana».

    «Ravelli» dissi sorridendo «Sono di origine italiana».

    «Karel» iniziò Labscher rivolto a me «lavora alla Olitech da quando è stata fondata, e si occupa di data security. Dei computer principali, del sistema di comunicazione interno, della rete locale e degli archivi».

    «Tutti i dati che girano qui dentro» proseguì Markoff facendo un gesto con la mano piccola e curata«sono sotto la mia tutela. Prego, sedetevi».

    Ci sedemmo. Markoff prese dal cassetto una cartelletta nera di plastica e me la porse: «Questo è il rapporto del sysop» disse.

    La aprii e la scorsi rapidamente, mentre Labscher e Markoff tacevano. Poi l'appoggiai sul tavolo.

    «Quanto vale il software rubato?» mi informai.

    «È codice sorgente,» spiegò Labscher «quindi ha un valore notevole. Però non è commerciabile. È vecchia roba per sistemi Unix».

    «Potrebbe aver preso anche le password di accesso» riprese Markoff.

    «Ha provveduto a cambiarle?» chiesi io.

    «Ho avvisato tutti gli interessati».

    «Sono mai stati trafugati dei dati prima d'ora?»

    «Mai» rispose Markoff fieramente.

    «Avete trovato Thomas?»

    «È in ferie, ma sono riuscito a rintracciarlo e mi ha confermato che ieri sera a quell'ora non era connesso. Ha un alibi».

    «L'alibi conta poco. Voi vi fidate?».

    «Assolutamente. Ian è un bravo ragazzo» disse Labscher.

    «Nessuno dei nostri consulenti esterni cerca di entrare nell'AI» confermò Markoff «Sanno di non avere privilegi e di essere monitorati. Sarebbe una figuraccia…».

    «Come è costruito il vostro sistema?».

    Markoff aprì di nuovo il cassetto e mi porse una mappa della rete Olitech.

    La esaminai.

    «Quanti hanno accesso oltre il firewall interno?» domandai.

    «Undici persone: oltre a Ged, John Coleman, Doron Shedroff…».

    Lo interruppi: «Per ora i nomi non mi servono. L'hacker ha lasciato qualche segno? A volte firmano le loro imprese».

    «No, nessun segno rilevabile» rispose Markoff.

    «Avete controllato la macchina di Ian Thomas? Questo è importante. Innanzitutto, ha una linea dedicata?»

    «Sì, a 128 K. Perché me lo chiede?» domandò Markoff.

    «L'hacker può essersi impadronito dei computer di Thomas. Approfittando del fatto che erano connessi alla rete e incustoditi, invece di travestire la sua macchina da computer autorizzato, che è quello che chiamiamo spoofing, può aver usato direttamente quelle di Thomas, che sono abilitate ad entrare nella LAN, prendendone il controllo a distanza. Per avere le password doveva entrare in una macchina abilitata. Ma una volta dentro, a quel punto gli conveniva usarla direttamente, era tutto più semplice. Forse sapeva anche quando sarebbe andato in ferie, se Thomas usava l'agenda del computer».

    «Per ogni utente c'è una serie di password?» domandò Labscher, che evidentemente non si occupava personalmente della security.

    «Sì» rispose Markoff «nella macchina che chiama e in quella chiamata c'è un programma diviso in due parti. Ogni volta che si collegano, le due parti del programma costruiscono ciascuna una password. La parte chiamata confronta la password che riceve con la propria, e se sono uguali fa entrare l'utente. Si chiama One Time Password Protection».

    «Quando torna Ian?» chiese Labscher.

    «Non so» rispose Markoff «È sul lago Tahoe, in vacanza».

    «Digli che muova le chiappe e che vada a controllare le sue macchine, se vuole continuare a lavorare per noi». Labscher guardò l'orologio e si alzò «Giovanni, tu puoi andare avanti con Karel, mi pare…».

    «Sì, certo».

    «Bene, io devo lasciarvi. Pensi che lo prenderemo, Giovanni?».

    «Se torna sì. Altrimenti sarà difficile. Comunque gli prepareremo una trappola».

    «OK. Karel, autorizza tutto quello che Giovanni decide di fare».

    «Potremmo anche dover chiudere il collegamento con l'esterno, Ged» dissi io.

    Mi guardarono male: chiudere le connessioni di un'azienda è come dichiarare di essere stati saccheggiati e di non sapersi difendere. Grave onta, per le fortezze del cyberspazio!

    «Magari per qualche ora, se le cose si fanno pesanti…» corressi.

    «Solo in caso di emergenza, Giovanni, solo per proteggere l'intelligenza artificiale. In quel caso sì. Tu devi proteggerla da ogni intrusione, chiaro? Nessuno che non sia autorizzato deve entrare nell'AI, è fon-da-men-ta-le. OK?».

    «OK Ged».

    «E dammi il tuo parere su una cosa: secondo te devo avvertire il Pentagono di questo attacco?».

    «È un tuo cliente?».

    «Ho una lettera di pre-contratto. Ma non si parla di condivisione di informazioni prima del contratto definitivo».

    «Se non ci sono stati danni ai dati riguardanti il contratto, non sei tenuto a farlo».

    «OK, faremo come dici. Ci vediamo all'una per il lunch? Abbiamo una discreta caffetteria».

    «OK, a dopo».

    Labscher uscì.

    Io continuai con Markoff.

    «Se non vediamo la macchina di Thomas non andremo avanti, Markoff» dissi «Possiamo entrarci dalla Olitech?»

    «Non ho l'accesso».

    «Chiediamolo a Ian Thomas. Ged le ha detto di chiamarlo, no?»

    «OK» tolse il cappuccio alla penna e prese un appunto sul primo foglio di carta della risma.

    «Nel frattempo io darò una controllata alla LAN con del software diagnostico».

    «Molto bene». Aprì il cassetto e mi porse una busta. «Queste sono password appositamente attivate per lei. Per ora valgono una settimana. Il privilegio è quello del sysop. Sopra c'è il livello dell'amministratore di sistema, che ho anch'io. Se ha bisogno di questo privilegio, me lo faccia sapere».

    «Non dovrebbe servirmi questo livello. Ma vorrei collegarmi col mio portatile: può darmi un accesso?».

    «Certamente. Quindi pensa di lavorare da qui?».

    «Magari non dal suo ufficio…».

    Markoff ebbe come un piccolo scatto: «Non c'è problema. Le assegnerò una stanza. Sono lieto che lei possa iniziare subito… e che possa lavorare qui. Abbiamo molto spazio, qui».

    Mi condusse in una saletta per riunioni con un altro tavolo di vetro e sedie di metallo e cuoio nero.

    «Signor Markoff, potrei fare dei tentativi di intrusione. È necessario avvertire il sysop, se è in servizio».

    «Ci penso io. Intanto vado a telefonare a Thomas».

    «Ah» lo bloccai «quando lavoro fumo. Non posso farne a meno».

    «Tabacco?» si informò educatamente.

    «Tabacco» confermai annuendo «in sigarette fatte da me».

    «Non si potrebbe, ma… visto che sarà solo. Però lo faccia esclusivamente nella saletta».

    Mi lasciò.

    Sistemai il portatile, lo collegai all'alimentazione e alla rete dati e lo accesi.

    Poco dopo Markoff tornò e mi porse il dischetto con le password di Thomas. Stava rientrando a San Diego.

    Mi misi al lavoro. In pochi secondi ero immerso nei recessi della LAN Olitech. Il tempo perse la sua costanza, come sempre quando si entra nel cyberspazio.1

    In un'ora di esplorazione, usando i miei programmi di controllo, mi feci un'idea abbastanza precisa di come stavano le cose.

    Il programma generatore delle password sincronizzate stava dentro il firewall esterno, sul server della LAN. Se un intruso riusciva ad acquisire 'root status', cioè il privilegio del sysop, poteva copiare il programma. Non sapevamo se l'aveva fatto, perché Brandt aveva monitorato le mosse dell'hacker solo dalle 23:23. Restavano undici minuti scoperti. Ma era un boccone troppo succulento per un hacker… E se l'aveva copiato ora poteva entrare da fuori con il nome di un utente autorizzato. Perciò era necessario cambiare il programma e ridistribuirlo a tutti i collaboratori esterni.

    Per il resto tutto andava bene.

    Mi arrotolai una sigaretta. Mandai una mail al sysop avvisandolo che avrei cercato di entrare oltre il firewall interno.

    Ma non ci riuscii. Era un muro d'acciaio. Invalicabile. Liscio come ghiaccio.

    Se anche un hacker riusciva a intercettare una password durante l'invio, non poteva riusarla perché valeva una sola volta. Non poteva tentare a caso perché erano password lunghe e complesse. Questo collegamento era tuttavia consentito dall'esterno solo per invio di dati. Il lavoro di lettura e scrittura avveniva da terminali connessi fisicamente solo al cluster dei supercomputer, senza possibilità di intercettazioni, con procedura di ingresso a password unica. Le password, tuttavia, non venivano generate da un programma, ma un certo numero di esse veniva consegnato a ogni utente accreditato.

    Labscher proteggeva bene il suo tesoro informatico. Non avevo l'accesso alle AI, così mi fermai.

    Subito dopo usai Internet e uscii dalla Olitech per entrare nella rete locale di Ian Thomas.

    Trovai una piccola rete Ethernet, dotata di quattro workstation, computer specializzati per la grafica. Aveva un firewall a filtro di pacchetti, che lasciava passare solo le macchine abilitate.

    Ma quello che mi interessava erano i login, cioè l'elenco delle persone entrate nei computer.

    Guardai la lista.

    Nell'orario incriminato c'erano moltissime richieste di ingresso sul server, tutte rifiutate per mancanza di autenticazione, e una richiesta accolta, indirizzata a un'altra macchina. Erano le tracce di una tecnica di attacco precisa: il denial-of-services, rifiuto di servizio.

    Funziona così: l'aggressore inizia un bombardamento di messaggi diretti al server che vuole attaccare. Vengono tutti respinti perché l'utente non è autorizzato. Contemporaneamente chiede di entrare in un'altra macchina della rete. Le istruzioni della macchina le dicono di non far entrare nessun utente se non è autenticato dal server. Allora il computer chiede al server di verificare l'autenticazione, ma lo trova occupato dal bombardamento di messaggi, e non riceve risposta. Ora, il protocollo SNMP (Simple Network Management Protocol), cioè l'insieme di regole che dirige la rete locale, dice che, se non arriva risposta dal server (rifiuto del servizio), l'utente è ammesso. In questo modo, occupando il server si riesce a entrare su un'altra macchina. Infatti non bisognerebbe usare lo SNMP con i firewall a filtro di pacchetto.

    Controllai l'intestazione dei pacchetti: provenivano dalla Olitech. Strano. Qualcuno aveva chiamato dalla Olitech la rete di Thomas e poi di lì aveva richiamato la Olitech, almeno in apparenza.

    Uscii dai computer di San Diego e controllai gli indirizzi richiesti in uscita al router di Olitech a quell'ora: come prevedevo l'indirizzo di Thomas non era stato richiesto da nessuno. Dunque l'intruso aveva finto di essere un computer della Olitech per entrare nella macchina di Ian Thomas: un denial-of-services si accoppia sempre con una tecnica Forged Packet Source Address, Falsificazione dell'Indirizzo di Partenza del Pacchetto. Per procurarsi i dati dei pacchetti Olitech l'hacker aveva probabilmente usato uno sniffer: un programma ‘annusatore’ che sta appostato nella rete e cattura i pacchetti di passaggio. Avrebbe potuto usare un altro indirizzo, ma violare la Olitech fingendo di essere una macchina della Olitech era un tipico sberleffo da hacker.

    Ed era un hacker molto abile. Pochi sapevano fare queste cosette, e qualcuno di loro era già in galera.

    Entrato a San Diego, l'hacker era riuscito ad ottenere 'root status' e a lanciare il programma che generava le password che ammettevano oltre il firewall della Olitech. Ma come era riuscito a guadagnare root status nella rete di San Diego? Per farlo doveva avere una delle password che davano accesso alla

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1