noi siamo anonymous -...

24
NOI SIAMO ANONYMOUS

Upload: dinhtuong

Post on 19-Feb-2019

215 views

Category:

Documents


1 download

TRANSCRIPT

noi siamo anonymous

parmy olson

noi siamo anonymous

Traduzione di Sara Puggioni

Titolo originale: We Are Anonymous © 2012 by parmy olson This edition published by arrangement with little, Brown and

Company, new york, uSa.

redazione: Edistudio, Milano

i Edizione 2013

isBn 978-88-566-2957-6

© 2013 - EDiZioni piEmmE spa, milano www.edizpiemme.it

anno 2013-2014-2015 - Edizione 1 2 3 4 5 6 7 8 9 10

11

1

il raiD

il 6 febbraio 2011 in tutta l’america milioni di persone stavano sistemandosi comodamente sul divano, aprendo buste di nachos e versando birra in bicchieri di pla-stica, preparandosi all’evento sportivo più importante dell’anno. in quella domenica di super Bowl, durante la quale i Green Bay packers sconfissero i pittsburgh stee-lers, un dirigente della sicurezza digitale di nome aaron Barr assisteva impotente mentre sette persone che non aveva mai visto gli facevano crollare il mondo addosso. la domenica del super Bowl fu il giorno in cui si ritrovò faccia a faccia con anonymous.

alla fine di quel weekend, la parola “anonimo” aveva un nuovo proprietario. ampliando la definizione del di-zionario secondo cui si tratta di qualcosa privo di nome, anonymous sembrava un sinistro gruppo di hacker dai contorni indistinti e ferocemente determinato ad attac-care i nemici della libera informazione, inclusi individui come Barr, marito e padre di due gemelli, che aveva com-messo l’errore di tentare di capire chi fosse realmente anonymous.

il momento cruciale fu l’ora di pranzo, quando man-cavano sei ore al calcio d’inizio del super Bowl. men-tre Barr sedeva sul divano del salotto nella sua casa nei

12

sobborghi di Washington, dc, vestito comodamente con una T-shirt e un paio di jeans, si accorse che nell’ultima mezz’ora l’iphone che teneva in tasca era rimasto silen-zioso. in genere, vibrava ogni quindici minuti per avver-tirlo dell’arrivo di un’e-mail. Quando tirò fuori il telefono e premette un tasto per aggiornare la posta, comparve una finestra blu scuro. mostrava tre parole che gli avreb-bero cambiato la vita: «impossibile ricevere e-mail». il client e-mail gli chiedeva poi di verificare la password. Barr entrò nelle impostazioni account del telefono e la digitò con attenzione: «kibafo33». non funzionava. le sue e-mail non arrivavano.

Fissò con aria assente il piccolo schermo. Fu percorso da un brivido d’ansia mentre si rendeva conto di cosa significava. Da quando aveva chattato con un hacker di anonymous di nome Topiary poche ore prima, aveva pen-sato di essere al sicuro. adesso sapeva che qualcuno aveva craccato il suo account HBGary Federal, accedendo pro-babilmente a decine di migliaia di e-mail interne, per poi chiuderlo fuori. Ciò significava che qualcuno, da qualche parte, aveva visto accordi segreti e documenti riservati che potevano riguardare banche, una rispettata agenzia governativa statunitense e la sua stessa azienda.

Gli tornarono in mente uno dopo l’altro specifici do-cumenti e messaggi classificati, e fu assalito da una cre-scente sensazione di terrore. si precipitò su per le scale diretto al suo studio e si sedette di fronte al portatile. Tentò di accedere al suo account Facebook per parlare con un hacker che conosceva, qualcuno che avrebbe po-tuto aiutarlo. ma il network, con le sue poche centinaia di amici, era bloccato. Tentò con l’account di Twitter, anche quello con qualche centinaio di contatti. niente. poi yahoo!. idem. Era stato chiuso fuori da quasi tutti i suoi account web, persino dal gioco di ruolo online

13

World of Warcraft. Barr si rimproverò in silenzio per aver usato la stessa password su tutti gli account. lan-ciò un’occhiata al router WiFi e vide che i led lampeg-giavano frenetici. adesso stavano sovraccaricandolo di traffico, tentando di penetrare più in profondità nella sua rete domestica.

allungò una mano e staccò la spina. i led si spensero.

aaron Barr era un militare. largo di spalle, con ca-pelli corvini e folte sopracciglia che suggerivano lontane ascendenze mediterranee, si era arruolato nella marina statunitense dopo aver frequentato l’università per due semestri e aver capito che non faceva per lui. presto era diventato ufficiale del Sigint, lo spionaggio di segnali elettromagnetici, e si era specializzato in un incarico particolare, l’analisi. Barr veniva mandato all’estero in caso di necessità: quattro anni in Giappone, tre in spa-gna e trasferte in tutta Europa, dall’ucraina al porto-gallo all’italia. Era stato assegnato a mezzi anfibi ed era rimasto ferito sul terreno in Kosovo.

Dopo dodici anni in marina, aveva accettato un la-voro presso il fornitore della difesa northrop Grumann e aveva messo su famiglia, nascondendo i tatuaggi e tra-sformandosi in un uomo d’azienda. nel novembre 2009 aveva avuto un colpo di fortuna, quando un consulente della sicurezza di nome Greg Hoglund gli aveva chiesto se voleva aiutarlo a mettere in piedi una nuova azienda. Hoglund dirigeva già una società di sicurezza digitale, la HBGary inc., e, conoscendo i trascorsi militari di Barr e la sua perizia nella crittografia, desiderava che avviasse un’azienda sorella specializzata nella vendita di servizi al governo degli stati uniti. si sarebbe chiamata HBGary Federal, e la HBGary inc. ne avrebbe detenuto il dieci per cento. Barr colse al volo l’occasione di essere il capo

14

di se stesso e di trascorrere più tempo con la moglie e i due bambini piccoli lavorando da casa.

all’inizio si appassionò al lavoro. nel dicembre del 2009 non dormì per tre notti di fila, troppo eccitato dalle idee che gli venivano in mente per procurarsi nuovi contratti. si era messo al computer all’una e mezzo di notte e aveva mandato delle e-mail a Hoglund con al-cune delle sue proposte. meno di un anno dopo, però, nessuna delle idee di Barr si era rivelata redditizia. Era alla disperata ricerca di incarichi e teneva a galla la pic-cola azienda con tre impiegati facendo “corsi di social media” per dirigenti. non si trattava di lezioni sul modo di mantenere le amicizie di Facebook, ma su come usare siti di social network quali Facebook, linkedin e Twit-ter per ottenere informazioni sulle persone, ovvero come strumenti di spionaggio.

nell’ottobre del 2010 arrivò finalmente la salvezza. Barr iniziò a parlare con la Hunton & Williams, uno stu-dio legale i cui clienti – tra cui la Camera di commercio americana e la Bank of america – avevano bisogno di fronteggiare dei nemici. Wikileaks, ad esempio, aveva di recente fatto cenno a una miniera di dati riservati ot-tenuti dalla Bank of america. Barr e altre due società di sicurezza fecero presentazioni in powerpoint che propo-nevano, tra le altre cose, campagne di disinformazione per screditare i giornalisti che sostenevano Wikileaks e attacchi informatici al sito di Wikileaks. lui scavò tra i suoi falsi profili Facebook e mostrò in che modo riu-sciva a spiare gli avversari, “diventando amico” del per-sonale della Hunton & Williams e raccogliendo infor-mazioni sulla loro vita privata. la società legale sembrò interessata, ma nel gennaio del 2011 non si era ancora concretizzato alcun incarico e la HBGary Federal aveva bisogno di denaro.

15

allora Barr ebbe un’idea. a san Francisco stava per svolgersi un convegno per i professionisti della sicurezza denominato B-sides. se avesse tenuto un discorso rive-lando quante informazioni riservate su un argomento misterioso aveva scoperto usando i media sociali per spiare, avrebbe ottenuto nuova credibilità e forse an-che degli incarichi.

Barr decise che il bersaglio migliore era anonymous. Circa un mese prima, nel dicembre del 2010, i mezzi d’informazione avevano dato ampia copertura alla no-tizia secondo cui un misterioso gruppo di hacker aveva iniziato ad attaccare i siti di masterCard, paypal e Visa, una ritorsione per aver tagliato i finanziamenti a Wiki-leaks. il sito aveva appena messo in rete migliaia di do-cumenti diplomatici riservati e il suo fondatore e capo-redattore, Julian assange, era stato arrestato nel regno unito, apparentemente per molestie sessuali.

la parola “hacker” era un termine notoriamente im-preciso. poteva significare programmatore entusiasta, oppure criminale informatico. ma le persone di anony-mous, dette anons, erano spesso soprannominate “hac-ktivist”, hacker con un messaggio attivista. Da quello che si sapeva, erano convinti che tutta l’informazione dovesse essere libera e avrebbero potuto colpire il vo-stro sito se voi non eravate d’accordo. Dichiaravano di non avere una struttura né capi. Dichiaravano di non essere un gruppo ma “tutto e niente”. la descrizione che più si avvicinava sembrava essere quella di “mar-chio” o “comunità”. le loro poche regole ricordavano il film Fight Club: non parlare di anonymous, non sve-lare mai la tua vera identità e non attaccare i media, dal momento che potrebbero essere latori di un messaggio. naturalmente, l’anonimato rendeva più facile fare cose illegali, introdursi nei server, sottrarre i dati dei clienti

16

di un’azienda oppure mettere offline un sito web e poi defacciarlo, ovvero modificarne l’homepage, stravol-gendola. roba che poteva costare una condanna a dieci anni. ma gli anons non parevano preoccuparsene. in fin dei conti, la forza sta nel numero e la protezione anche, e loro postavano la propria minacciosa tagline su blog, siti hackerati e ovunque potevano:

noi siamo anonymous.noi siamo legione.noi non dimentichiamo.noi non perdoniamo.aspettateci.

i loro volantini e messaggi digitali mostravano il logo di un uomo senza testa in giacca e cravatta circondato da rami di pace in stile onu, a quanto pare basato sul dipinto surrealista di rené magritte in cui si vede un uomo con la bombetta e una mela. spesso c’era an-che la maschera lasciva di Guy Fawkes, il cospiratore londinese addomesticato dal film V per Vendetta e ora simbolo di un’orda ribelle senza volto. anonymous era impossibile da quantificare, ma non si trattava solo di qualche decina o centinaio di persone. nel dicembre del 2010 migliaia di utenti di tutto il mondo avevano visitato le sue chatroom principali per partecipare agli attacchi a paypal, e migliaia frequentavano regolarmente blog col-legati ad anonymous e siti di notizie come anonnews.org. nel mondo della sicurezza informatica tutti quanti parlavano di anonymous, ma nessuno sembrava sapere chi fossero queste persone.

Barr era incuriosito. aveva notato l’attenzione mon-diale per questo gruppo misterioso e aveva visto reso-conti di decine di attacchi e di arresti negli stati uniti

17

e in Europa. Eppure nessuno era stato condannato e i leader del gruppo non erano stati individuati. Barr era convinto che avrebbe potuto far meglio del Federal Bu-reau of investigation – magari persino aiutare il Bu-reau – con la sua esperienza in fatto di spionaggio me-diante i social network. Dare la caccia ad anonymous era rischioso, ma lui immaginava che se la comunità gli si fosse rivoltata contro, il peggio che avrebbero potuto fare sarebbe stato oscurare il sito web della HBGary Federal per qualche ora, un paio di giorni al massimo.

aveva cominciato a lurkare nelle chatroom dove i so-stenitori di anonymous si aggregavano e a crearsi un nick-name, prima anonCog, poi Coganon. si unì al gruppo, usando il gergo degli altri e fingendo di essere una gio-vane recluta ansiosa di attaccare un paio di aziende. Di nascosto, aveva notato silenziosamente i nickname degli altri nella chatroom. Ce n’erano centinaia, ma lui teneva d’occhio i visitatori frequenti e quelli che attiravano più attenzione. Quando quelle persone uscivano dalla cha-troom, lui prendeva nota anche dell’ora. poi passava su Facebook. a quel punto Barr aveva creato parecchi pro-fili falsi su Facebook e aveva fatto “amicizia” con decine di persone del mondo reale che dichiaravano apertamente di sostenere anonymous. se uno di quegli amici diven-tava improvvisamente attivo su Facebook poco dopo che un nickname era uscito dalla chatroom di anonymous, Barr immaginava di avere una corrispondenza.

Verso la fine di gennaio stava dando i tocchi finali a un documento lungo venti pagine di nomi, descrizioni e contatti relativi a sospetti sostenitori e leader di ano-nymous. il 22 febbraio 2011 Barr mandò un’e-mail a Hoglund e al copresidente della HBGary inc., penny leavy (che era anche la moglie di Hoglund), nonché al suo vice, Ted Vera, riguardante l’imminente discorso

18

su anonymous che avrebbe tenuto al B-sides. il grosso beneficio di quell’intervento sarebbe stato l’attenzione della stampa. avrebbe anche detto ad alcune persone di anonymous, usando un falso profilo, della ricerca con-dotta da un “cosiddetto esperto di sicurezza informa-tica” di nome aaron Barr.

«Ciò susciterà un grosso dibattito sui canali chat di anonymous, che vengono ascoltati dalla stampa» disse Barr a Hoglund e leavy. Ergo, più copertura mediatica sul discorso. «ma» aggiunse «ci renderà anche un ber-saglio. riflessioni?»

la risposta di Hoglund fu concisa: «Be’, non voglio davvero essere oggetto di un attacco DDos, così ipotiz-ziamo che succeda, che faremmo a quel punto? Che cosa ne ricaveremmo?». Hoglund stava facendo riferimento a un attacco di Distributed Denial of service, ovvero ciò che accadeva quando una moltitudine di computer veni-vano coordinati in modo da sovraccaricare un sito con così tanti dati da mandarlo temporaneamente offline. Era la forma di attacco più popolare usata da anonymous. assomigliava a tirare un pugno in un occhio a qualcuno. Era brutto da vedere e faceva male, ma non ti uccideva.

Barr decise che la cosa migliore da fare era parlare di-rettamente con la stampa prima della conferenza. Con-tattò Joseph menn, un reporter di san Francisco del «Financial Times», offrendogli un’intervista per spiegare come i suoi dati avrebbero potuto condurre a più arresti di “figure di primo piano” di anonymous. Diede a menn un assaggio delle sue scoperte: delle diverse centinaia di partecipanti agli attacchi informatici di anonymous, solo una trentina erano continuamente attivi, e solo una decina di persone gestivano la maggior parte delle deci-sioni. i commenti di Barr e le sue ricerche suggerivano per la prima volta che in anonymous ci fosse una gerar-

19

chia e non fosse tanto “anonimo” quanto si pensava. il giornale pubblicò il pezzo venerdì 4 febbraio, con il ti-tolo Attivisti informatici minacciati di arresto e citò Barr.

Barr ebbe un brivido di eccitazione vedendo l’articolo e mandò un’e-mail a Hoglund e leavy con oggetto: «la storia sta realmente prendendo forma».

«Dovremmo postarlo sulla pagina principale, far gi-rare qualche tweet» replicò Hoglund. «la HBGary Fe-deral stabilisce un nuovo standard come agenzia di in-telligence privata.»

Entro la giornata di venerdì Barr era stato contattato da investigatori della divisione di crimine informatico dell’fbi che avevano letto l’articolo e volevano sapere se fosse disposto a condividere le informazioni. Con-cordò di vederli il lunedì successivo, il giorno dopo il super Bowl. più o meno nello stesso momento anche un gruppetto di hacker di anonymous aveva letto la storia.

Erano in tre, provenivano da tre diverse parti del mondo ed erano stati invitati in una chatroom online. i loro nickname erano Topiary, sabu e Kayla e almeno due di loro, sabu e Topiary, si incontravano per la prima volta. la persona che li aveva invitati aveva il nick Tflow, e nella chat c’era anche lui. nessuno conosceva il vero nome degli altri, l’età, il sesso o dove abitavano. Due di loro, Topiary e sabu, usavano i loro nickname su chatroom pubbliche solo da un paio di mesi. Conoscevano fram-menti di pettegolezzi l’uno dell’altro, e tutti credevano in anonymous. Era quello il succo della faccenda.

la chatroom era chiusa, il che significa che nessuno poteva entrare senza essere invitato. all’inizio la conver-sazione fu impacciata, ma nel giro di pochi minuti sta-vano parlando tutti. iniziarono a emergere le personalità individuali. sabu era sicuro di sé e spavaldo, e usava slang

20

tipo yo, uè, e my brother, fratello. nessuno degli altri nella chatroom lo sapeva, ma era un newyorkese di ascendenze portoricane. aveva iniziato a fare l’hacker da adolescente, manipolando la connessione dial-up della sua famiglia per potersi connettere a internet gratis, poi aveva imparato altri trucchi sui forum degli hacker alla fine degli anni novanta. attorno al 2001, il nickname sabu era entrato in clandestinità; adesso, quasi dieci anni dopo, era tor-nato. sabu era il veterano di grosso calibro del gruppo.

Kayla era infantile e amichevole ma ferocemente sve-glia. Dichiarava di essere una ragazza e, se glielo si chie-deva, diceva di avere sedici anni. molti supponevano che fosse una bugia. anonymous era pieno di hacker giova-nissimi, e di sostenitrici di anonymous, ma c’erano po-chissime hacker donne. Eppure, se era una bugia, era ben costruita. Era una chiacchierona e offriva parecchie informazioni colorite sulla propria vita privata: aveva un lavoro come parrucchiera, faceva la babysitter per arrotondare e andava in vacanza in spagna. affermava persino che Kayla fosse il suo vero nome, una sorta di “vaffanculo” a chiunque tentasse di identificarla. para-dossalmente, era ossessionata dalla privacy del suo com-puter. non digitava mai il proprio nome nel netbook per evitare i keylogger, non aveva un hard disk fisso e avviava il computer da una minuscola microsD card che poteva inghiottire velocemente nel caso la polizia bussasse alla porta. Girava persino voce che un giorno avesse pugna-lato la sua webcam con un coltello, giusto in caso qual-cuno craccasse il Pc e la filmasse a sua insaputa.

Topiary era il meno esperto del gruppo quando si trat-tava di tecniche hacker, ma aveva un altro talento che controbilanciava quel difetto: sapeva parlare. Baldan-zoso e spesso traboccante di idee, Topiary aveva usato la sua lingua affilata e un’insolita abilità per la promozione

21

pubblica per salire lentamente la scala delle chatroom di pianificazione segreta della rete di anonymous. mentre altri si sforzavano di origliare dalla porta, Topiary veniva invitato direttamente. si fidavano così tanto di lui che gli operatori del network gli chiesero di scrivere le dichia-razioni ufficiali di anonymous per ciascuno degli attac-chi a paypal e a masterCard. Doveva il suo nickname a una passioncella passeggera. aveva adorato il film indi-pendente a basso budget Primer e quando scoprì che il regista stava lavorando a una nuova pellicola intitolata A Topiary, aveva deciso che quella parola gli piaceva, an-che se non ne conosceva il significato di arte di potare alberi e cespugli per dar loro forma geometrica.

Tflow, il tizio che li aveva riuniti in quella chat, era un programmatore esperto e rimase zitto per la maggior parte del tempo, una persona che si atteneva scrupolo-samente all’abitudine di anonymous di non parlare mai di sé. Era con anonymous da almeno quattro mesi, un periodo di tempo sufficiente per comprenderne la cul-tura e le figure di riferimento. Conosceva meglio di tutti gli altri i canali di comunicazione e gli attori di secondo piano tra gli hacker. ovviamente, si era messo al lavoro. Qualcuno doveva fare qualcosa con quell’aaron Barr e le sue “ricerche”. Barr aveva affermato che in anony-mous c’erano dei capi, il che non era vero. Ciò signifi-cava che probabilmente le sue ricerche erano sbagliate. poi c’era stata la citazione nel pezzo del «Financial Ti-mes» secondo cui Barr aveva «raccolto informazioni sui leader più importanti, inclusi molti dei loro veri nomi, e che costoro potevano essere arrestati se la polizia fosse entrata in possesso di quei dati».

il che adesso poneva un altro problema: se i dati di Barr erano veri, gli anon avrebbero potuto passare dei guai. il gruppo iniziò a fare piani. per prima cosa, dove-

22

vano esaminare il server del sito web di HBGary Federal in cerca di qualunque vulnerabilità del codice sorgente. se fossero stati fortunati, avrebbero potuto scoprire un varco da cui entrare, quindi avrebbero preso il controllo e avrebbero sostituito la homepage di Barr con un logo gigante di anonymous e un messaggio scritto di non provocare la loro comunità.

Quel pomeriggio, qualcuno cercò “aaron Barr” su Google e si imbatté nel suo ritratto ufficiale: capelli cor-vini, completo e uno sguardo serio rivolto all’obiettivo. il gruppo scoppiò a ridere quando vide la foto. aveva l’aria così… zelante, e sembrava sempre più una preda in cui affondare i denti. saltò fuori che il sito di Barr girava su un sistema di pubblicazione online creato da un terzo sviluppatore, il quale aveva un bug importante. Tombola.

anche se il suo lavoro era aiutare altre aziende a pro-teggersi dagli attacchi informatici, la HBGary Federal era vulnerabile a un semplice metodo chiamato Sql injection che colpiva i database. i database erano una delle numerose tecnologie chiave di internet. stoccavano password, e-mail aziendali e un’ampia varietà di dati di altro genere. l’uso dello structured Query language (Sql) era un modo diffuso per ottenere e manipolare l’informazione contenuta nei database. l’Sql injection lavorava “iniettando” comandi Sql nel server che ospi-tava il sito per ricavarne informazioni nascoste, sostan-zialmente usando il linguaggio contro se stesso. il server non avrebbe riconosciuto i caratteri digitati come testo, ma come comandi da eseguire. Talvolta era possibile ottenere questo risultato semplicemente digitando i co-mandi nella barra di ricerca di una homepage. la chiave stava nel trovare la barra di ricerca o la casella di testo che rappresentava un punto debole.

poteva rivelarsi devastante per un’azienda. se il DDos

23

significava un debole pugno, l’Sql injection voleva dire rimuovere gli organi vitali di qualcuno mentre stava dormendo. il linguaggio richiesto, una serie di simboli e parole chiave come “Select”, “null” e “union” era incomprensibile a persone come Topiary, ma sabu e Kayla lo padroneggiavano come la loro lingua madre.

adesso che erano dentro, gli hacker dovevano frugare in giro cercando i nomi e le password di gente come Barr e Hoglund, che avevano il controllo dei server del sito. Tombola, di nuovo. Trovarono una lista di nomi utente e password dei dipendenti della HBGary. ma qui c’era un ostacolo serio. le password erano criptate con una tecnica standard chiamata mD5. se tutte le password am-ministrative fossero state lunghe e complicate, avrebbe potuto essere impossibile craccarle, e il divertimento degli hacker sarebbe finito.

sabu isolò tre lunghe stringhe di numeri casuali che corrispondevano alle password di aaron Barr, Ted Vera e di un altro dirigente di nome phil Wallish. si aspetta-vano che fossero difficilissime da decifrare e quando se le passarono l’un l’altro, non furono sorpresi di scoprire che nessuno era in grado di craccarle. in un tentativo in extremis, le caricarono su un forum web dedicato alla decifrazione delle password popolare tra gli hacker: HashKiller.com. nel giro di un paio d’ore tutte e tre le stringhe erano state craccate da volontari anonimi. il ri-sultato di una di esse aveva questo aspetto:

4036d5fe575fb46f48ffcd5d7aeeb5af:kibafo33

proprio alla fine della serie di lettere e numeri c’era la password di aaron Barr. Quando cercarono di usare kibafo33 per accedere alle sue e-mail della HBGary Federal su Google apps, entrarono senza problemi. il

24

gruppo non riusciva a credere alla propria fortuna. Ve-nerdì sera stavano osservando un ignaro Barr scambiarsi allegramente e-mail con i colleghi sull’articolo del «Fi-nancial Times».

sulla scorta di un’intuizione, uno di loro decise di ve-rificare se kibafo33 funzionava anche per altre cose ol-tre all’account e-mail di Barr. Valeva la pena di tentare. Benché incredibile per uno specialista di sicurezza in-formatica che stava facendo indagini sulla volatile ano-nymous, Barr aveva usato la stessa password facile da craccare per quasi tutti gli account web, inclusi Twitter, yahoo!, Flickr, Facebook e persino World of Warcraft. Ciò significava che adesso avevano l’opportunità di de-dicarsi al puro e semplice “lulz”.

“lulz” era una variante del termine “lol” – laugh out loud, “ridere sonoramente” – usato per anni su internet come chiusura delle battute. lulz era un’aggiunta più recente al gergo del web e spingeva il divertimento un po’ oltre, dato che in sostanza significava intrattenersi a spese di qualcun altro. Fare scherzi telefonici all’fbi era lol. Fare scherzi telefonici all’fbi e mandare una squa-dra Swat alla casa di aaron Barr era lulz.

il gruppo decise di non piombare su Barr quel giorno né il successivo. si sarebbero presi il weekend per spiarlo e scaricare qualunque e-mail avesse mandato o ricevuto lavorando per la HBGary Federal. ma c’era anche un sentimento di urgenza. mentre iniziavano a navigare, si resero conto che Barr progettava di andare all’fbi il lu-nedì successivo. una volta preso tutto quello che pote-vano, decisero che l’inferno si sarebbe scatenato al cal-cio d’inizio del super Bowl. mancavano sessanta ore.

per Barr il sabato cominciò come tutti gli altri sabati. mentre si rilassava e trascorreva del tempo con la sua

25

famiglia, mandando e ricevendo qualche e-mail con il suo iphone durante la colazione, non aveva idea che un gruppo anonymous di sette persone fosse occupatis-simo a esplorare le sue e-mail, o quanto fossero eccitati da quello in cui si erano imbattuti. la loro ultimissima scoperta: la ricerca su anonymous. si trattava di un documento in Pdf che iniziava con una breve introdu-zione discretamente corretta di che cos’era anonymous. Elencava siti web, una cronologia di recenti attacchi in-formatici e un sacco di nickname accanto a nomi e in-dirizzi veri. i nomi sabu, Topiary e Kayla non compari-vano da nessuna parte. aveva l’aria di non essere finito. mentre si rendevano gradualmente conto che Barr stava usando Facebook per cercare di identificare le persone, sembrava anche che non avesse idea di quello che stava facendo. pareva che Barr avrebbe potuto davvero pun-tare il dito contro persone innocenti.

nel frattempo Tflow aveva scaricato le e-mail di Barr sul suo server, poi aveva aspettato circa quindici ore per-ché fosse pronta la compilazione del torrent, un file di piccole dimensioni con un link a un file più grande su un host da qualche altra parte, in questo caso quello della HBGary. Era un processo usato quotidianamente da mi-lioni di persone in tutto il mondo per scaricare software, musica e film pirata, e Tflow aveva in mente di mettere quel file sul sito torrent più popolare: The pirate Bay. Ciò significava che presto chiunque avrebbe potuto sca-ricare e leggere più di quarantamila e-mail di aaron Barr.

Quella mattina, quando mancavano circa trenta ore al calcio d’inizio, Barr fece qualche controllo su HB-GaryFederal.com e, proprio come si era aspettato, vide che c’era più traffico del solito. non significava più visitatori, ma l’inizio di un attacco DDos da parte di anonymous. non era la fine del mondo, ma lui entrò

26

in Facebook usando il profilo fasullo di Julian Good-speak per parlare con uno dei contatti anon, una fi-gura apparentemente autorevole che usava il nickname CommanderX. le ricerche di Barr e le sue discussioni con CommanderX lo avevano indotto a credere che il suo vero nome fosse “Benjamin spock de Vries”, an-che se si trattava di un’informazione imprecisa. Com-manderX, il quale non aveva idea che un gruppetto di hacker fosse già entrato nelle e-mail di Barr, rispose al messaggio istantaneo. Barr chiedeva educatamente se potesse fare qualcosa per il traffico extra sul suo sito.

«Ho finito la mia ricerca. non ce l’ho con voi ragazzi» spiegò. «a me interessa la vulnerabilità dei media sociali.» Quello che intendeva dire era che la sua ricerca stava semplicemente cercando di illustrare come le organizza-zioni potevano essere infiltrate mediante lo spionaggio dei profili Facebook, Twitter e linkedin dei loro membri.

«non è affar mio» disse onestamente CommanderX. aveva dato un’occhiata al sito web della HBGary Fede-ral e aveva detto a Barr che, in ogni caso, sembrava vul-nerabile. «spero ti stiano pagando bene.»

sabato mattina, a undici ore dal calcio d’inizio, Tflow aveva finito di confrontare tutte le e-mail di Barr e quelle degli altri due manager, Vera e Wallisch. il file torrent era pronto per essere pubblicato. adesso veniva la parte diver-tente, ovvero dire a Barr quello che avevano appena fatto. naturalmente, per farlo bene, gli hacker non gli avrebbero detto tutto subito. il lulz migliore consisteva nel giocare un po’ al gatto col topo. a quel punto sapevano che Barr usava il nickname Coganon per parlare nelle chatroom di anonymous e che viveva a Washington, dc.

«abbiamo tutto, dal suo numero di previdenza so-ciale, alla sua carriera nell’esercito, alle sue autorizza-

27

zioni» disse sabu agli altri «fino a quante volte al giorno va al cesso.»

intorno alle otto di sabato mattina, Eastern standard Time, decisero di fargli venire un po’ di paranoia prima dell’attacco. Quando Barr entrò nella chat anonops come Coganon, Topiary gli mandò un messaggio privato.

«salve» disse Topiary.«Ciao» rispose Coganon.in un’altra finestra della chat Topiary stava facendo un

resoconto agli altri anon, i quali ridevano dei suoi exploit. «Digli che stai reclutando per un’altra missione» disse sabu.

«stai attento» disse un altro. «potrebbe diventare sospettoso.»

Topiary tornò alla sua conversazione con lo specia-lista della sicurezza, continuando a fingere che Cogan fosse davvero un sostenitore di anonymous. «stiamo reclutando gente per una nuova operazione nella zona di Washington. interessato?»

Barr fece una pausa di venti secondi. «Forse. Dipende da cosa si tratta» disse.

Topiary incollò la risposta nell’altra chatroom.«ahahahah» disse sabu.«Guarda un po’ quel finocchio che tenta di tirarmi

fuori informazioni con le psyops» disse Topiary, rife-rendosi alle tattiche della guerra psicologica. la parola “finocchio” era usata talmente senza pregiudizi in ano-nymous che non era neppure considerata un insulto.

«Dal tuo host deduco che sei vicino al nostro obiet-tivo» disse Topiary a Barr.

a Washington, dc, Barr trattenne il respiro. «È reale o virtuale?» rispose, sapendo benissimo che era virtuale ma senza riuscire a farsi venire in mente nient’altro da dire. «ah, già… sono vicino…» Com’è esattamente che avevano scoperto che abitava a Washington?

28

«Virtuale» replicò Topiary. «È tutto pronto.»Topiary riferì di nuovo agli anon. «morirò dal ridere se

scrive un’e-mail parlando di questa faccenda» commentò.non riuscivano a credere a quello che stavano leg-

gendo. «queSto tizio è una fottuta teSta di cazzo» esclamò sabu.

«Voglio fargli il culo» replicò Topiary. “stuprare” un server era un modo tipico di descrivere un attacco hacker alla sua rete. Tflow creò una nuova chatroom in anony-mous denominata #ophgary e invitò Topiary.

«ragazzi» saltò su un hacker di nome aVunit. «sta succedendo davvero? perché questa merda è strepitosa.»

ricominciando a parlare, Barr cercò di sembrare di-sponibile. «posso essere in città in qualche ora… di-pende dal traffico lol.»

Topiary decise di fargli prendere un altro spavento: «il nostro obiettivo è un’azienda della sicurezza» disse. Barr sentì una fitta allo stomaco. okay, questo signifi-cava che anonymous stava puntando alla HBGary Fe-deral. aprì il client dell’e-mail e digitò rapidamente un messaggio per gli altri manager dell’azienda, inclusi Ho-glund e penny leavy.

«adesso siamo minacciati direttamente» scrisse. «lo dirò all’fbi domani.» sabu e gli altri lo osservarono in silenzio mentre mandava l’e-mail.

Tornò nella chat con Topiary. «ok be’ fammi capire» disse. «sicuro che non posso dare una mano?»

«Dipende» rispose Topiary. «Cosa sai fare? Ci serve aiuto per raccogliere informazioni sulla società ligatt.com.»

Barr fece un lungo sospiro di sollievo. la ligatt la-vorava nello stesso campo della HBGary Federal, così a quanto pareva (almeno per ora) l’obiettivo non era la sua società.

29

«ahhh ok fammi controllare» rispose Barr quasi con gratitudine. «È passato un po’ da quando gli ho dato un’occhiata. Qualcosa di particolare?» a quel punto sembrava felice di fare qualcosa che avrebbe evitato alla HBGary di diventare un bersaglio, anche se stava solo fingendo.

non ci fu risposta.scrisse: «non sapevo che fossero di Washington».un minuto dopo aggiunse: «amico, mi sto lambic-

cando il cervello e non riesco a ricordare perché fossero così famosi. ricordo che ci furono un sacco di attacchi contro di loro».

niente.«Ci sei?» chiese Barr.Topiary stava di nuovo facendo piani con gli altri. non

rimaneva molto tempo e lui doveva scrivere il messaggio ufficiale di anonymous che avrebbe sostituito la home-page di HBGaryFederal.com.

Circa quarantacinque minuti dopo, Topiary final-mente rispose. «scusami… stai collegato.»

«ok» scrisse Barr.all’ora di pranzo, circa sei ore prima del calcio d’inizio

del super Bowl, Barr era seduto in salotto e fissava ter-rorizzato il suo telefono, rendendosi conto di non avere più accesso alle e-mail. Quando corse di sopra per cer-care di parlare con CommanderX su Facebook, scoprì di non poter accedere nemmeno a quello. Quando vide che l’account di Twitter era sotto il controllo di qualcun altro, capì infine che la faccenda era seria e potenzial-mente alquanto imbarazzante.

prese il telefono e chiamò Greg Hoglund e penny le-avy per informarli di quello che stava succedendo. poi chiamò i suoi esperti informatici i quali gli dissero che avrebbero cercato di contattare Google per tentare di

30

riottenere il controllo di HBGaryFederal.com. ma per le e-mail rubate non c’era niente da fare.

alle due e quarantacinque del pomeriggio Barr rice-vette un altro messaggio da Topiary: «Bene, stasera suc-cederà qualcosa. Quanto sei disponibile?». mancavano poche ore e lui voleva che Barr avesse un posto in prima fila per assistere alla fine della sua carriera.

mentre sulla costa orientale la sera di sabato volgeva al termine, gli anon, nelle loro case e fusi orari sparsi per il mondo, erano pronti a sferrare l’attacco. il Cow-boys stadium di arlington, Texas, iniziò a riempirsi. Ci furono alcune canzoni dei Black Eyes peas e Christina aguilera pasticciò con le parole dell’inno nazionale. in-fine, vi fu il lancio della moneta. un giocatore dei Green Bay packers caricò la gamba e calciò la palla ovale at-traverso il campo.

Dall’altra parte dell’atlantico, Topiary osservava il suo portatile mentre la palla volava nell’aria. seduto sulla sua poltrona di pelle nera, con un paio di cuffie gigantesche sulle orecchie, aprì velocemente un’altra finestra ed entrò nell’account Twitter di Barr. aveva chiuso fuori Barr sei ore prima con la password kibafo33 e con il super Bowl finalmente in pieno svolgimento iniziò a mandare post. non aveva alcuna inibizione, nessun impulso a tratte-nersi. Barr avrebbe avuto quello che si meritava. «ok compagni checche di anonymous,» scrisse dall’account di Barr «stiamo lavorando per farvi avere il lulz più raf-finato mentre parliamo. state collegati!»

poi: «Ehi, figli di puttana, sono il ceo di un’azienda merdosa e un troione che farebbe di tutto per un po’ di pubblicità. lol date un’occhiata al sito del mio fratel-lone Greg: rootkit.com». Erano frasi che Topiary non avrebbe mai pronunciato ad alta voce o in faccia a Barr.