Jul 21 2014

Viaggio al termine della botnet

(articolo aprile 2013)

Ogni giorno eserciti di milioni di computer zombie (uno potresti averlo in casa anche tu) abbattono siti, rubano password, prosciugano conti bancari. Abbiamo convinto due hacker a farci vedere da dentro come funziona la macchina del cybercrimine

Non scrivere comandi e non andare in stanze di tua iniziativa”. È la prima cosa che mi dicono Case eNebula non appena entro. Non so nemmeno dove ci troviamo esattamente. In precedenza, in un altro luogo del web, mi avevano dato appuntamento qui, anche se il qui è oscuro e relativo. È notte e mi collego dalla cucina della mia casa di Genova, ma a parte ciò non so né dove si trovino loro né dove stia il server su cui siamo appena saliti. So soltanto che ci si arriva attraverso un viottolo fatto di connessioni cifrate e rimbalzi tra i computer della rete Tor che serve ad anonimizzare la navigazione. In mano ho l’indirizzo, la porta a cui “bussare” e una password. Chiavi di accesso che dovrò buttare dopo essere uscita e che comunque loro cambieranno. Case e Nebula sono due hacker che gestiscono una botnet. Illegale, ovviamente. Non conosco la loro identità e anche i nickname usati in quel momento sono fittizi. Già avermi fatto accomodare sulla loro fuoriserie è un privilegio che raramente viene concesso a estranei. Quindi bisogna muoversi con cautela. “Ti stavamo aspettando”, mi dicono e, subito dopo, per maggior sicurezza, mi cambiano lo pseudonimo, così come i loro. Adesso ci chiamiamo T1, T2, T3 seguiti da altri numeri. Siamo noi tre e una stanza, per ora, vuota.

CONTINUA SU WIRED.IT