Cerca nel blog

2018/05/31

Il primo attacco informatico della storia...nel 1834?

A quando risale il primo abuso di un sistema di telecomunicazione, o di hacking nella terminologia moderna? Secondo questo articolo di Tom Standage, al 1834.

Ovviamente a quell’epoca non c’era Internet e non esistevano i computer, ma la Francia aveva comunque già una propria rete di telecomunicazione nazionale, inaugurata addirittura nel 1794, in piena Rivoluzione Francese: era il telegrafo ottico, composto da catene di torri di segnalazione, piazzate a distanze da 8 a 10 chilometri l’una dall’altra e dotate di un braccio rotante che reggeva due bracci più piccoli alle estremità.

Questi bracci potevano essere orientati in vari modi per comporre un complesso codice di simboli, che venivano trasmessi da una torre all’altra con un sistema molto semplice: l’operatore della torre ricevente guardava con il cannocchiale i simboli mostrati dalla torre trasmittente e poi li ripeteva muovendo i bracci della propria torre. I suoi movimenti venivano visti dall’operatore della torre successiva, che li ripeteva a sua volta, e così via finché il messaggio arrivava a destinazione.

Con questo sistema i messaggi viaggiavano a circa 500 chilometri l’ora, coprendo per esempio la distanza fra Parigi e Lille (230 km) in una mezz’oretta, in un’epoca nella quale l’alternativa più celere, un corriere a cavallo, avrebbe impiegato almeno trenta ore. La Francia costruì una rete di 556 stazioni semaforiche che coprivano circa 4800 chilometri, e altri paesi europei realizzarono reti analoghe.

Visti i vantaggi strategici delle comunicazioni rapide, il telegrafo ottico era riservato ad usi governativi e militari. Napoleone Bonaparte portava sempre un telegrafo ottico portatile nel proprio quartier generale e fece estendere la linea da Parigi a Milano, Torino e Venezia.

Per tutelare la riservatezza dei messaggi veniva usata una forma di cifratura, per cui i telegrafisti non conoscevano il contenuto dei messaggi che ripetevano. Soltanto chi inviava un messaggio e chi lo riceveva potevano decodificarlo. In altre parole, il telegrafo ottico aveva la crittografia end-to-end come ce l’ha oggi WhatsApp. Era Internet in versione steampunk.

By Jeunamateur - Own work d'après "La télégraphie Chappe", FNHAR, 1993, CC BY-SA 3.0, Wikimedia.

Se vi interessano i dettagli tecnici e la storia del sistema, su Difesa.it (tramite Archive.org) trovate un ricchissimo approfondimento (PDF) del professor Francesco Frasca. Altre informazioni sono su Wikipedia e su Posta e società.

Ma come fu possibile “hackerare” un sistema di telecomunicazione militare cifrato, e soprattutto perché? E chi furono questi proto-hacker?


Hacker nel 1834


È qui che entrano in scena i fratelli François e Joseph Blanc, due banchieri che operavano sulla borsa di Bordeaux. Assoldarono a Parigi un collaboratore che teneva sotto osservazione la borsa parigina, la più importante e influente di Francia, e passava informazioni sugli andamenti più significativi a un operatore del telegrafo ottico a Tours, sulla linea che trasmetteva i dati fino a Bordeaux.

Siccome la rete telegrafica era solo per uso governativo e un messaggio non autorizzato sarebbe stato immediatamente evidente a tutti, i fratelli Blanc trovarono il modo di annidare i propri messaggi dentro quelli autorizzati: usarono i simboli adoperati per indicare le correzioni.

I due corruppero l’operatore telegrafico a Tours, dandogli istruzioni di commettere degli errori molto specifici nelle trasmissioni, lasciando che si propagassero lungo la linea, e poi di correggerli poco dopo. Gli errori rappresentavano in codice gli andamenti di borsa a Parigi. Un complice che viveva vicino all’ultima stazione lungo la linea, vicino a Bordeaux, prendeva nota degli errori e li riferiva ai fratelli Blanc. In termini moderni, i Blanc usavano la steganografia.

Il sistema consentì ai fratelli Blanc di conoscere gli andamenti parigini (e i loro effetti sulla borsa di Bordeaux) cinque giorni prima dei propri concorrenti locali, visto che la posta da Parigi ci metteva appunto cinque giorni ad arrivare a Bordeaux tramite carrozze trainate da cavalli, e così i fratelli guadagnarono giocando d’anticipo.

Riuscirono a farla franca per due anni, fino a quando il loro operatore complice si ammalò e rivelò tutto il meccanismo a un amico dal quale sperava di farsi sostituire. Ma quando i fratelli Blanc furono smascherati, le autorità si accorsero che non c’erano leggi che vietavano specificamente l’iniezione di messaggi privati nella rete del telegrafo ottico e quindi i due rimasero a piede libero.

Morale della storia: le intrusioni nelle reti restano spesso invisibili a lungo, perché gli intrusi non hanno interesse a farsi notare; l’elemento più fragile della catena della sicurezza è quello umano, per cui pensare alla sicurezza solo in termini di tecnologia è sbagliato; e c’è sempre un modo per abusare di qualunque sistema, specialmente se c’è un incentivo economico per farlo. La storia dei fratelli Blanc dimostra che queste sono regole senza tempo.


Fonte aggiuntiva: Inc.com.

24 commenti:

balloto ha detto...

Molto molto molto interessante!

Questa proprio mi mancava!

Massimo Musante ha detto...

Morale della storia due: in un complotto di 4 persone una ha parlato.

Daniele Neve ha detto...

Dumas fa architettare al Conte di Montecristo la truffa del telegrafo ai danni del banchiere Danglars. Il corrotto in quel caso era il telegrafista al confine con la Spagna... Fino ad oggi pensavo alla creatività dello scrittore, non sapevo si basasse su un fatto di cronaca.

Unknown ha detto...

Beh di un hackeraggio esattamente di questo tipo si parla anche nel "Conte di Montecristo" di Dumas! Ha di sicuro preso ispirazione dalla vicenda!

Moreno ha detto...

Ciao

Straconcordo, queste chicche sono davvero illuminanti.


Ciao Ciao, Moreno

Guido Pisano ha detto...

L'essere umano e' sempre l'anello debole, puo' sbagliare, puo' essere corrotto, puo' essere costretto.
Comunque uno che cerca di farsi sostituire in un'attivita' illegale... Oh scusa c'e' da fare una rapina in banca ma mi sento poco bene puoi andare tu? ROFL

ST ha detto...

Era sul mio libro di storia delle superiori :)

Però non credo sia assimilabile alla stenografia che è un metodo di scrittura veloce, era più che altro un codice.

Riccardo ha detto...

Un articolo molto suggestivo, che ci fa capire appunto che alcune "meccaniche" di funzionamento del comportamento umano sono e, pressoché, saranno sempre le medesime.

Davide ha detto...

Molto interessante! Hacker a parte, sistemi di comunicazione di questo tipo esistono da molto prima... Ad esempio, nella vallata da dove provengo sin dal medioevo i castelli sono stati costruiti oltre che tenendo conto di esigenze difensive e abitative anche in maniera da potere essere collegati l'uno con l'altri tramite segnalazioni ottiche. Specchi di giorno e fuochi di notte. Tanto che quando ovviamente capitava che non c'era la necessità di avere un castello in un determinato luogo (remoto, inaccessibile o disabitato), allora veniva costruita una torretta con l'unica funzione di non interrompere la catena di segnalazione. Tuttavia non credo (non sono informato) esistesse un vero e proprio codice cifrato. Ma i sistema, sì.

Luca Fratini ha detto...

ST, hai letto male, non si parla di Stenografia (e qui solo i ragionieri d'altri tempi .....) ma di steganografia ovvero di nascondere le informazioni in altre informazioni https://it.wikipedia.org/wiki/Steganografia

Paolo Attivissimo ha detto...

ST,

Però non credo sia assimilabile alla stenografia che è un metodo di scrittura veloce, era più che altro un codice.

Steganografia, non stenografia.

Gian Piero Biancoli ha detto...

Il primo attacco informatico della storia risale a Ulisse che grazie a un trojan ben congegnato riuscì a violare il potente firewall di Ilio ed a aprire una backdoor :-)

giovanni savoldini ha detto...

Piccolo refuso di pignoleria, se tale, "da Parigi a Torino, Milano e Venezia" in quanto geograficamente Torino viene prima.. ;-)

Berto ha detto...

@G.P.Bancoli: e io che credevo che i Trojan si chiamassero a quel modo perché generati da creatrici di codice software di facili costumi.
^_^

Tony ha detto...

Questa storia è fichissima.
Grazie, Paolo.

Dario Zanette ha detto...

Queste perle sono meravigliose, messaggi di una rapidità impressionante due secoli fa, e oltre...

Sarebbe bello conoscere altre chicche simili!

Andrea Sacchini ha detto...

Interessante e istruttivo articolo. Grazie, Paolo.

nicola ha detto...

Davvero gustosa.
Nella introduzione dici giustamente che non c’erano computer a quei tempi. Ovviamente vero. Però c’erano i calcolatori. Nel senso di persone che eseguivano in maniera molto parcellizzata le quattro operazioni passandosi i risultati l’un l’altro in modo algoritmico per calcolare le tavole dei logaritmi.
Insomma il principio di una CPU ma realizzata con esseri umani.

AlexKidd ha detto...

Non è nemmeno steganografia, ma un covert channel, perchè c'è un uso imprevisto e illecito di un canale di comunicazione legittimo

Allmobileworld Smartphone ha detto...

Bellissimo non la conoscevo questa vicenda... chissà cercano ve ne saranno anche di più antiche ! Complimenti Paolo

crespo ha detto...

Fantastico. Chissà se Terry Pratchett conosceva la storia o se l'idea di Going Postal è originale.

ST ha detto...

Chiedo scusa per il mio errore e grazie per le precisazioni. :)

Shidu ha detto...

Un po' come il metodo usato in Sardegna dai Nuraghe.
Ne abbiamo più di 8.000.
Mi sa che a quei tempi le notizie viaggiavano dal Campidano alla Gallura più velocemente della mia attuale connessione internet.

Giancarlo Genky Gastaldello ha detto...

Fantastico! Complimenti! Grazie!