Quando furono violati i file Nasa si parlò di Ufo, cosa rimane?

Quando nel biennio 2001/2002 un uomo dagli occhi a mandorla, con l'aria vagamente stranita di Mister Spock violò i computer della Nasa, la notizia fece il giro del mondo, e oggi vale la pena ricordala. Gary McKinnon, l' hacker che gli Stati Uniti accusano di aver causato 700 mila dollari di danni ai loro computer militari e della Nasa, diceva di avere passato due anni a cercare prove dell'esistenza degli UFO e della tecnologia aliena. E diceva sopratutto di averle trovate: testimonianze che facevano riferimento all'anti-gravità, a una fonte di energia di origine extraterrestre. Da allora è in corso una battaglia legale per la sua condanna, che pareva conclusa con l'estradizione in America, revocata in ultima istanza. Ma i documenti sugli Ufo della Nasa esistevano davvero?

Un pubblico ministero Usa definì la sua impresa «il più grande scasso elettronico di computer militari di tutti i tempi» ma dopo il caso Wikileaks bisogna aggiornare i termini di paragone.
Rimane un genio, che ricalcava per gilo e per segno l'immaginario collettico di come l'opinione pubblica si dipinge nella propria testa un Hacker.

Mica per niente il suo nome online era «Solo». Ancor prima che lo identificassero e lo arrestassero nel 2002, la sua ossessione da hacker gli era costata la fidanzata e il lavoro. Gli Stati Uniti lo accusarono fra l'altro di avere alterato e cancellato files di una base aeronavale rendendo così inoperabili sistemi di importanza critica e, un'altra volta, di avere disabilitato un'intera rete di 2 mila computer militari.

A chi gli chiesee perché si intrufolò nei sistemi dell'esercito, della Marina, dell'aeronautica, del Pentagono e della Nasa, McKinnon risponde: «Ero in cerca di tecnologia soppressa, definita con un'espressione ridicola "tecnologia degli UFO". La Nasa smentì tutto. Ma in quei computer Gary era entrato davvero.

Alla domanda se abbia trovato quello che cercava, McKinnon risponde: «Sì. C'era un gruppo chiamato "Progetto Rivelazione". Hanno pubblicato un libro con 400 testimoni esperti tra cui controllori del traffico, operatori di radar militari, fino ai tizi responsabili se lanciare o meno missili nucleari. Gente molto credibile e molto fidata, e tutti dicevano sì, la tecnologia UFO esiste, c'è l'anti-gravità, c'è energia liberamente disponibile ed è di origine extraterrestre, e abbiamo catturato astronavi e le abbiamo smontate per esaminarle». McKinnon parlò allora di alcune fotografie «Una di queste persone era un'esperta fotografica della Nasa, la quale ha detto che nell'edificio numero 8 del Johnson Space Centre cancellavano regolarmente le immagini degli UFO dalle immagini satellite ad alta risoluzione. Ha detto che c'erano cartelle denominate “filtrate” e “non filtrate", "lavorate" e "crude", qualcosa del genere».

McKinnon non riuscì a scaricare nessuna di queste immagini sul suo computer ma erano altri tempi e le connessioni molto lente: «Ho estratto una foto da una cartella, e tenendo a mente che era una connessione internet molto lenta, a 56k, all'epoca del dial-up, ho abbassato la risoluzione. Ciò che è comparso sul mio schermo era straordinario. Era il culmine di tutti i miei sforzi. Era l'immagine di qualcosa che non poteva essere prodotto da mani umane. Si trovava sopra l'emisfero terrestre. Assomigliava un po' a un satellite. Era a forma di sigaro e aveva cupole geodesiche sopra, sotto, e a entrambe le estremità, e malgrado fosse a bassa risoluzione, l'immagine era molto ravvicinata. Questa cosa era sospesa nello spazio, e non aveva giunture, nessuno dei segni della normale fabbricazione umana».

A novembre 2009 la strada sembrava segnata. L'hacker poteva essere processato negli Stati Uniti come richiesto dalle autorità americane. Il Segretario di Stato per gli Affari Interni del Regno Unito, Alan Johnson, aveva accettato la richiesta di estradizione. Ma McKinnon soffre della sindrome di Asperger, un disordine legato all'autismo che comporta principalmente una spiccata difficoltà nel gestire le relazioni sociali, ma che non altera la percezione della realtà, e la sua storia intenerisce l'opinione pubblica.  

A maggio di quest'anno è andato in udienza.

 

Ma la vicenda processuale fece perdere di vista la sostanza del materiale prodotto, e la testimonianza sulle tecnologie ufo nascoste dal governo americano. Purtroppo dieci anni fa la rete era un'altra cosa e le informazioni non uscirono, anche perchè McKinnon era solo, non poteva certo disporre dell'esercito di volontari e intraprendenti attivisti di Wikileaks.

Probabilmente se anche quei documenti fossero stati scaricarti e resi pubblici oggi ci sarebbe molto da raccontare anche di Ufo.

niti

Scrivi commento

Commenti: 15
  • #1

    Guido (lunedì, 29 novembre 2010 16:35)

    Un genio assoluto, è riuscito nell'impossibile. Il più grande hacker nella storia dopo il Condor (Kevin Mitnik). Se lo avrebbe fatto oggigiorno (con tanto di connessioni a gigabit) a quest'ora il mondo e l'immaginario popolare sarebbe diverso. Quest'uomo ha fatto cose di immensa difficoltà e dico IMMENSA (sono un informatico e so per certo quantificare la magnificenza del suo operato). E' quasi riuscito a rivoluzionare il mondo. GENIO

  • #2

    Neo78 (lunedì, 29 novembre 2010 16:42)

    Sono d'accordo...purtroppo non é riuscito a copiare quei file di foto...se lo avesse fatto e le avesse diffuse in rete forse (e dico forse) adesso non staremmo a parlare di guerre e scandali politici ma saremmo nel bel mezzo di una rivoluzione scientifica-sociale-culturale di portata mondiale...forse non é ancora il momento...

  • #3

    Lorenzo (lunedì, 29 novembre 2010 17:39)

    Guido, non stare ad esagerare.
    Ha ricavata l'IP di uno o più server web da un file PDF che semplicemente li oscurava con un rettangolo nero pur mantenendo l'IP nel file testuale. Ha scansionato qualche IP in cerca di falle nella sicurezza; quando ne ha trovato una è penetrato attraverso il server web, ha caricato un daemon in ascolto su quel server, poi ha scansionato dall'interno la rete in cerca di router e firewall. Ha modificato tabelle d'instradamento e modificato alcune ACL del firewall con password troppo semplici da identificare per raggiungere il daemon direttamente senza passare dal server web. Ha trovato computer Windows connessi alla rete intranet con privilegi di amministratore e talvolta senza neanche adeguata password. Una volta dentro, poteva girare quanto voleva poichè detentore di credenziali riconosciute come valide. Ha trovato files di diversa natura condivisi via SMB. Ha installato sulle macchine software di amministrazione remota dai quali si spacciava da addetto al personale perfino di giorno (quando da lui era notte), oppure di notte (quando da lui era giorno). La cosa più incredibile del caso McKinnon è che ha sempre detto di non essere solo all'interno della rete, cio significa che i dispositivi di sicurezza avevano falle enormi. Tra tutti gli hackers presenti in rete, hanno beccato il più facile da indentificare e lo hanno spacciato come il migliore. Chiaramente gli altri hackers erano sicuramente spie con qualche complice al'interno della rete. Suvvia, il povero Gary con ogni probabilità è stato quello più buono fra tutti, ma si doveva pur punire qualcuno in modo esemplare. Tutto qua.

  • #4

    Lorenzo (lunedì, 29 novembre 2010 17:47)

    Rimanendo in tema di UFO, non di hackers da incursione, è molto probabile che Gary sia riuscito ad ottenere files di una certa rilevanza, ma come al solito si fa presto a creare una montatura per screditare la segretezza delle informazioni trafugate. Le avrà trafugate ? Forse si, ma è chiaro che casa sua sarà stata passata al setaccio, il suo PC anche ... Solo il suo cervello e le sue memorie non sono state ritoccate. Purtroppo, il povero Gary racconterà sempre di cio che ha potuto vedere, ma esserne sicuri rimarrà un dubbio come sempre.

  • #5

    Yale (lunedì, 29 novembre 2010 18:16)

    Un uomo un mito.
    peccato che sul più bello non abbia fatto quello che doveva fare, il download. però io credo che abbia trovato davvero tanta bella roba, e altro che i file di oggi sugli usa. Quella si che sarebbe stata una bomba...

  • #6

    LORENZO M. (lunedì, 29 novembre 2010 20:58)

    Concordo.Certo che dare dei "miti"a degli hacker non è prudente.Ammiro Gary McKinnon perchè era spinto da pricipi buoni però dobbiamo riconscere che il mestiere dell'hacker può essere paragonato a quello del mercenario;talvolta si stà dalla parte dei buoni ma molto più spesso si stà dalla parte dei cattivi.Per cui anche se comprendo la stima che provate nei loro confronti mi limiterei ad usare il termine GENIO perchè non tutti hanno buone intenzioni come Gary.

  • #7

    *IraTenax* (lunedì, 29 novembre 2010 21:20)

    si però succede sempre così: solo parole e niente prove concrete. eccheccazzo!

  • #8

    Lorenzo (lunedì, 29 novembre 2010 22:22)

    @LORENZO M.
    <<però dobbiamo riconscere che il mestiere dell'hacker può essere paragonato a quello del mercenario>>
    Puntualizzo perchè conoscitore, sebbene non esperto, della materia:
    Il mestiere dell'hacker può essere una pura soddisfazione personale, come nel caso di Gary, ossessionato dagli UFO al punto di spendere ore ed ore a cercare di violare un sistema e prelevare informazioni vitali alla sua curiosità. Cio che distingue un hacker da un altro è solo l'etica comportamentale alla quale egli si attiene rispettandola in toto una volta che ha avuto accesso a dati protetti.

  • #9

    Guido (martedì, 30 novembre 2010 09:28)

    C'è da fare differenza tra i criminali e gli hacker veri. Quelli che riescono in un impresa come questa sono certamente dei geni. @Lorenzo hai minimizzato un po troppo. Sembra che stai parlando della piccola azienda di periferica con falle enormi nel sistema ma non è proprio così. Quello che tu hai descritto lo hai fatto (con tutto il rispetto) in maniera un po troppo sempliciotta. Non basta assolutamente conoscere un indirizzo IP per entrare nella macchina e farci cioò che si vuole. Le falle nella sicurezza non le trovi scansionando gli IP. In queste reti di altissimo livello non basta "scansionare" le risorse presenti nella rete perchè non è così banale la cosa. Non è che ci sia il concetto del butto l'amo nel laghetto il primo che abbocca lo prendo. Sai quanto è complesso modificare tabelle di instradamento e accedere alle ACL in reti di queste dimensioni?? Ti assicuro che è già molto complicato farlo in una rete di grandi dimensioni come quella dell'azienda in cui lavoro ed è pressochè impossibile farlo in reti governative. Le password in reti come queste non sono così banali come dici tu e non lo erano neanche 10 o 15 anni fa, soprattutto nei pc con privilegi di amministratore. Sono reti molto protette sia nella extranet ma anche nella intranet. Poi esistono canali crittografati che non sono così facili da violare per avere accesso alla rete. Poi non è che puoi installare macchine virtuali su cui agire in remoto così senza che gli altri dall'altra parte non si accorgano di nulla (cavolo stiamo parlando della NASA!!!!). Diciamo che il processo che tu hai descritto non è proprio così semplice e approssimativo. Questa è un impresa vera. Che poi oltre a lui ce ne siano stai altri mi sta bene ma non erano in grosso numero (si possono contare al massimo sulle dita di una mano). La NASA nella sua storia non ha mai avuto "falle enormi" nel sistema, mai. Comunque allora i mezzi non erano quelli di oggi e le connessioni erano molto lente e questp spiega il perchè non sia riuscito a scaricare nulla. Aspetto intrepido il suo successore

  • #10

    Lorenzo (martedì, 30 novembre 2010 19:57)

    Non la reputo un'impresa, poi ognuno ha le sue idee in merito.
    Se un sistema è ben configurato, è difficile che si riesca ad infiltrarcisi.
    Può anche darsi che sia riuscito ad infiltrarsi attraverso un server RAS, non necessariamnete un server web.
    Inoltre, se è come dici, gli admin sicuramente dormivano perchè IDS sicuramente evoluti saranno stati opportunamente configurati per identificare nei log tentativi di accesso prima ancora dei firewall dedicati o appositamente predisposti sui router. Per quanto riguarda le ACL e le tabelle d'instradamento, è chiaro che all'interno di una rete governativa i files di configurazione siano particolarmente lunghi, non necessariamente ben protetti. Ping e traceroot all'interno fanno il grosso del lavoro, GREP e RIP fanno il resto. Credimi, il nostro Gary si è trovato ad operare in una combinazione favorevole di eventi. Se, come ripeto, era insieme ad altri hackers ed hanno identificato solo lui è perchè era il meno esperto ed ha lasciato così tante tracce da poter fornire uno o più validi motivi d'incriminazione ;-).
    Mi spiace per lui

  • #11

    Lorenzo (martedì, 30 novembre 2010 20:01)

    Inutile aggiungere che dopo essersi scottati, alla NASA avranno sicuramente adottato le presine per spostare la pentola dal fuoco.

  • #12

    Lorenzo (martedì, 30 novembre 2010)

    GRE e RIP, pardon.

  • #13

    alesxx (mercoledì, 01 dicembre 2010 03:49)

    la verità è che le reti di 10 anni fa facevano cagare, se ci provasse ora non ci riuscirebbe mica (sempre concordando sul fatto che ci sia riuscito, cosa su cui ho molti dubbi)... apparte che rip e gre non c'azzeccano proprio...

  • #14

    Lorenzo (mercoledì, 01 dicembre 2010 19:29)

    Va beh, fatevi un giro qui http://www.scnl.dist.unige.it/staff/marco-cello/download/M.Sc.%20thesis.pdf/at_download/file e noterete che i protocolli utilizzati sono costruiti su quelli di livello inferiore (tipica architettura a strati) di una rete terrestre.

  • #15

    AMON[RA] (domenica, 05 dicembre 2010 17:35)

    le falle vi sono, come ieri, anche oggi. basta saper dove andare a scovarle. rfi, sql injection ed altre, e come nulla fosse sei dentro. la parte più difficile è il coprirsi bene senza farsi beccare.