Avviso

Ricordiamo agli utenti che gli articoli possono essere inviati per email, stampati e salvati in formato pdf cliccando sul simbolo dell'ingranaggio in alto a destra dell'articolo (nel menù a tendina la voce "Stampa" consente sia di stampare che di salvare in pdf).

marx xxi

Come dare la colpa agli hacker russi …

di Francesco Galofaro*

hacker russi esteri… oppure nordcoreani, iraniani, arabi o cinesi a piacimento. La notizia è stata data in marzo da Repubblica [1], ma è passata un po’ inosservata. Da qualche tempo Wikileaks pubblica materiale informatico sottratto alla CIA [2]. E’ la cassetta degli attrezzi degli hacker USA: virus e malware per infiltrare macchine windows, mac e linux; per inserire “fari” nei documenti e tracciarne il percorso mentre i giornalisti di mezzo mondo se li passano sottobanco; per penetrare cellulari iPhone e Android e perfino televisori Samsung, in modo da spiarci quando siamo comodamente seduti in soggiorno.

 

Di che si tratta

Per lo più Wikileaks ha pubblicato manuali di istruzioni (molto chiari e professionali), presentazioni in powerpoint e documentazione d’ogni tipo. Non ci sono virus veri e propri; neppure Assange, nel suo cinico disprezzo verso l’ordine costituito, è dissennato al punto da diffonderli. Ad ogni modo, secondo Wikileaks, la CIA avrebbe perso il controllo di queste armi informatiche, che ora circolano nel Deep Web, alla mercé di lanzichenecchi, di rapinatori, d’ogni risma di seminatori di discordie. Ma Wikileaks ha pubblicato anche il codice sorgente di due applicazioni molto interessanti, Marble e Scribble: cartelle piene di tanti piccoli programmi in linguaggio Python o in C++.

 

Cancellare le tracce e depistare

Di Scribble diremo in altre occasioni; Marble [3] è un ambiente di lavoro. Permette di ripulire in maniera automatizzata i programmi della CIA da tutte le stringhe testuali indesiderate o a vario titolo compromettenti. Dunque, cancella alcuni enunciati (i commenti che il programmatore apporta al proprio codice) o li sostituisce con altri enunciati. Una funzione molto utile e non necessariamente immorale: può ad esempio servire a eliminare da una copia di lavoro del software che stiamo sviluppando i commenti inutili nel momento in cui il programma passa dal progetto all’operatività; può anche a eliminare ogni “firma” dello sviluppatore, per evitare questioni di natura legale o problemi con l’opinione pubblica quando si tratta di attribuire azioni di guerra informatica (cyberwarfare). Lo stesso programma può sostituire enunciati in inglese con altrettante stringhe espresse in lingue diverse, a seconda del Paese nemico su cui si vuol far ricadere la colpa di un’azione di hackeraggio.

 

Come funziona

Per capire a cosa serve il programma, Wikileaks propone un’analogia: poniamo che gli Stati uniti intendano fornire un missile a un’organizzazione illegale, ad esempio a una forza terroristica venezuelana impegnata a rovesciare il Governo legittimo. Come è ovvio, non vogliono che si possa risalire al reale mittente del razzo, e dunque devono cancellare ogni traccia, ogni “targhetta” USA. Lo stesso accade con un virus o con un qualunque altro programma che si intende mettere in circolazione. Le slides di presentazione del progetto [4] ne spiegano gli obiettivi, con lo stile del marketing:

- Un ambiente di lavoro per l’offuscamento che non richiede un sacco di taglia e incolla.

- Flessibile e che fornisca una buona copertura

- Non appone firme - o aiuta a ridurne la possibilità

- Semplice e facile da usare

- Integrato nel processo di sviluppo

In sostanza, prima di far circolare del malware che possa compromettere l’organizzazione, il software viene processato in maniera automatica, sostituendo le stringhe sensibili (CARBLE) con altre stringhe (WARBLE). Lo script marbletester/MarbleTester/UTF8.h contiene un test di sostituzione. E’ possibile sostituire un CARBLE a piacere con uno dei seguenti WARBLE:

//Add foreign languages

//Arabic

WARBLE wcArabic[] = L"بعدأملاًشواطيءفي, ٣٠دولزهاءماشاء. كلالشتاء،المجتمعواعتلاءحيث, غضونالشمالالشّعبينالىبل. قدقامالشتاءانتصارهمالإنذار،, بوابةقبضتهماتفاقيةبعضعل. شدّتوفرنساابتدعهاثمكما.";

sb.Append((LPBYTE)wcArabic, 380);

//Chinese

WARBLE wcChinese[] = L"汫汭沎煘煓瑐廘榙榾誙钃麷, 鶭黮齥逯郹崸嵀惉滭滹漇緳踶輵浶洯浽螭蟅謕嵉愊惵橀趏跮, 嵥垼娕蟷蠉蟼鏀顝饇, 壾鞈頨跣鉌鳭郺鋋錋綒嗛嗕塨灊灅甗礌簨繖轒醭醆鋍鞎糲蘥蠩炾笀耔嵷螭蟅, 駍駔鳿簻臗藱棳棔欿嵷揳揓";

sb.Append((LPBYTE)wcChinese, 266);

//Russian

WARBLE wcRussian[] = L"Зыднэнонюмэшконтынтёонэж. Видэбландитанквуй, дуодекамэпикюреэа. Йндйкитмольлиздэлььякатезшимяжят. Нэмэльрыбюммэльиорэфэюгаят, зальытхэопхражтузанмэя. Утвэлхабымучфиэрэнтинзтруктеор, кушапэрэтпхаэдрумкончюлатуыам, ыюмнооптёонльаорыытянтэрэсщэт.";

sb.Append((LPBYTE)wcRussian, 550);

//Korean

WARBLE wcKorean[] = L"사용할수있는구절많은변화가있지만, 대부분의, 주입유머로, 어떤형태의변경을입었거나조금이라도믿을보이지않는단어를무작위. 당신은Lorem Ipsum의통로를사용하려는경우, 당신은텍스트의가운데에숨겨진뭔가당황없다는확신해야합니다";

sb.Append((LPBYTE)wcKorean, 288);

//Farsi

WARBLE wcFarsi[] = L"لورمایپسومیاطرحنما(بهانگلیسی: Lorem ipsum) بهمتنیآزمایشیوبیمعنیدرصنعتچاپ،صفحهآراییوطراحیگرافیکگفتهمیشود. طراحگرافیکازاینمتنبهعنوانعنصریازترکیببندیبرایپرکردنصفحهوارایهاولیهشکلظاهریوکلیطرحسفارشگرفتهشدهاستفادهمینماید،تاازنظرگرافیکینشانگرچگونگینوعواندازهفونتوظاهرمتنباشد. معمولاطراحانگرافیکبرایصفحهآرایی،نخستازمتنهایآزمایشیوبیمعنیاستفادهمیکنندتاصرفابهمشترییاصاحبکارخودنشاندهندکهصفحهطراحییاصفحهبندیشدهبعدازاینکهمتندرآنقرارگیردچگونهبهنظرمیرسدوقلمهاواندازهبندیهاچگونهدرنظرگرفتهشدهاست. ازآنجاییکهطراحانعمومانویسندهمتننیستندووظیفهرعایتحقتکثیرمتونراندارندودرهمانحالکارآنهابهنوعیوابستهبهمتنمیباشدآنهابااستفادهازمحتویاتساختگی،صفحهگرافیکیخودراصفحهآراییمیکنندتامرحلهطراحیوصفحهبندیرابهپایانبرند.";

sb.Append((LPBYTE)wcFarsi, 1710);

I testi celati da queste scritture sono “Lorem ipsum”: finti testi impiegati da grafici, designer, programmatori e tipografi per riempire le gabbie grafiche dei progetti editoriali. Allo stesso scopo, in Europa si impiega un finto testo latino (da cui il nome). Sostituendo al Lorem Ipsum vere stringhe in arabo, cinese, russo, coreano e persiano è possibile effettuare le modifiche desiderate - a patto di avere una certa dimestichezza con quelle lingue, s’intende.

 

Possibili implementazioni successive

Secondo Wikileaks, Marble è stato in uso alla CIA per tutto il 2016. Non dubitiamo che il materiale di Assange sia stato pubblicato anche perché non più attuale. Le gole profonde (whistleblower) di Wikileaks sono spinte da un’evidente contraddizione tra i valori della propria organizzazione e i mezzi impiegati: un agente CIA decide di inviare del materiale a Wikileaks gratuitamente, per protesta, e difficilmente diffonderà qualcosa che ritiene possa danneggiare realmente il popolo americano.

E’ quindi possibile che Marble sia stato migliorato. L’approccio alle lingue è in fondo elementare: poco intelligente (nel senso del Machine Learning), poco consapevole del funzionamento semiotico di una lingua. Mi pare di poter dire che il depistaggio non è ancora la funzione principale di questa versione di Marble, ma potrebbe diventarlo nel prossimo futuro. Qui è bene tacere oltre, poiché la fellonia non ha certo bisogno di incoraggiamenti.

 

I valori della CIA

Inaugurando una critica letteraria del malware, tenteremo un ritratto dei valori della CIA che emergono dall’insieme di documenti messi a disposizione da Wikileaks. Si tratta di in primo luogo di un codice esemplare: il termine “professionale” non è sufficiente a descriverlo. Il codice dei programmi professionali è spesso “sporco”, inutilmente complesso, improntato allo spreco delle risorse del sistema. Il codice della CIA è calligrafico, leggibile, molto chiaro nella sua razionalità inesorabile, e improntato a un’immediata comprensibilità da parte di altri programmatori, cui spiega come implementare nuove funzioni e algoritmi tra i vari messi a disposizione. Incarna in qualche modo un “ideale” esistente solo nei manuali: un software che comunica all’umano, non esclusivamente alla macchina, costituendo in tal modo l’identità collettiva dell’organizzazione. L’architettura del sistema è interessante: è progettata per convivere con gli strumenti quotidiani del programmatore, e in particolare con Visual Studio della Microsoft. In tal modo, si abolisce la differenza tra la scrittura di un videogioco e la cancellazione delle tracce di un delitto. Ogni disvalore è narcotizzato, col risultato di “programmare il programmatore”, ovvero la sua soggettività. Il linguaggio del file di Powerpoint, con l’ottimistico efficientismo del marketing, ritrae la noiosa routine dell’ufficio: prima di Marble, lo stesso lavoro si effettuava con ripetitivi taglia e incolla, col rischio che che un episodio di narcolessia dello stagista finisse per pregiudicare la sicurezza di tutta la CIA. Non è proprio la vita movimentata che ci si aspetterebbe da uno 007.

 

Un nuovo spazio di conflitto

Ci piacerebbe approfondire la semiotica del fare produttivo CIA, improntato com’è alla costruzione, tramite strumenti informatici, di una competenza collettiva umana (nel senso di intersoggettiva: certo non in senso morale), ma non è questo il luogo; si impone qui qualche considerazione più generale sulla guerra. Da tempo gli USA hanno sviluppato un approccio al conflitto basato sull’utilizzo delle informazioni come mezzo di difesa e di offesa (Information Warfare) [5]. Un software come MARBLE può trovare impiego in diverse specializzazioni della guerra informatica: azioni di Command and Control (c2w) finalizzate ledere l’immagine e la reputazione dei vertici nemici, psychological operations (psyop) in grado di influenzare l’opinione pubblica di Paesi alleati e avversari, fino alla guerra cibernetica (Cyberwarfare). Le motivazioni sono semplici: la rete è un terrain vague. Il cyberspazio non è disciplinato da normative internazionali e l’attribuzione degli attacchi è molto difficile. E’ possibile causare danni incalcolabili a costi estremamente ridotti. Possiamo considerare il cyberspazio come un nuovo spazio coloniale: le colonie sono infatti il luogo dove le potenze europee, detentrici del brevetto sulla definizione di civiltà, considerano legittima una forma di guerra non disciplinata da codici etici e convenzioni internazionali [6]. Tuttavia, il cyberspazio è anche un luogo eterotopico [7], ovvero connesso punto-a-punto al mondo: centrali elettriche, risorse idriche, sanità, trasporto pubblico, servizi finanziari … Così come i satelliti hanno costretto gli stati maggiori a occuparsi del cosmo come luogo di un possibile conflitto, allo stesso modo oggi non c’è prospettiva politica che possa permettersi di trascurare il conflitto nella rete.


*Politecnico di Milano

Riferimenti
[1] http://www.repubblica.it/esteri/2017/03/31/news/wikileaks_usa_cia_spionaggio_depistaggio-161859197/
[2] https://wikileaks.org/ciav7p1/
[3] https://wikileaks.org/vault7/#Marble Framework
[4] https://wikileaks.org/ciav7p1/cms/files/Marble%20Framework.pptx
[5] A. Teti, “Information warfare e cyberwrfare”, in Lavorare con i Big Data, Milano, Tecniche Nuove, 2017.
[6] D. Losurdo, Controstoria del liberalismo, Bari, Laterza, 2005.
[7] M. Foucault, Spazi altri: i luoghi delle eterotopie, Udine, Mimesis, 2008.
Pin It

Add comment

Saranno eliminati tutti i commenti contenenti insulti o accuse non motivate verso chiunque.


Security code
Refresh