I nani di Tolkien e le tecnologie di cybersecurity

Ne “La Terra di Mezzo” di Tolkien abbondano esempi di tecnologie e norme di cybersecurity del popolo di Durin.

Un paio di anni fa, abbiamo analizzato la botnet degli “Anelli del Potere”, creata dal famoso cybercriminale Sauron (conosciuto anche come Annatar, Mairon o il Negromante). Tuttavia, i report di J. R. R. Tolkien, famoso esperto di cybersecurity, vanno ben oltre le mere descrizioni dei moduli della botnet. Tolkien, ad esempio, ritorna sulla tecnologia informatica e i sistemi di sicurezza quando parla delle diverse razze presenti nella Terra di Mezzo. In particolare, descrive in dettaglio i diversi sistemi dei nani.

La backdoor delle “Porte di Durin”

Ai tempi de Il signore degli anelli Moria, l’antica fortezza dei nani è completamente controllata dal Male. A un certo punto, i nani hanno l’ossessione di estrarre il Mithtil (una criptomoneta locale, ovviamente), e così abbassano la guardia e per sbaglio aprono ed eseguono un vecchio rootkit che si chiama Balrog.

Il rootkit, che fa parte di una campagna APT, giaceva nelle profondità delle montagne sin dai tempi di Melkor, famoso hacker e antico leader del gruppo dove Sauron, che abbiamo già menzionato prima, aveva iniziato la sua carriera criminale. Il gruppo potrebbe avere un qualche interesse nei confronti del Mithril (il rootkit Balrog e le operazioni di mining dei nani non si trovavano nello stesso posto per caso), ma non è menzionato in modo esplicito.

In ogni caso, i nani hanno costruito ogni bit dell’infrastruttura di Moria, compresa la backdoor occidentale chiamata Le porte di Durin, conosciuti anche come Cancelli dei Nani. Dopo anni di abbandono, nessuno ricordava la password che garantiva il passaggio attraverso questi cancelli.

Tolkien presenta l’apertura delle porte di Durin con senso dell’umorismo: Gandalf, dopo essere arrivato ai cancelli con la Compagnia dell’anello, legge l’epigrafe “Dite, amici, ed entrate”. Naturalmente, la password qui è amici. In sostanza, i nani hanno commesso lo stesso errore che fanno molti dipendenti degli uffici moderni, ovvero quello di lasciare un post-it con la password accanto al computer. La robustezza della password è inesistente, immaginate quanto resisterebbe a un semplice attacco di forza bruta.

Ancora più divertente è il fatto che l’epigrafe stessa ci dice chi è l’autore di questo pasticcio: “Io, Narvi, le feci. Celebrimbor di Eregion tracciò questi segni”. In altre parole, l’epigrafe non solo contiene la password ma anche un paio di username che appartengono chiaramente a utenti con permessi speciali. Molte persone utilizzano la stessa password su diversi account, e possiamo dedurre che questa abitudine è famigliare anche ad altre razze. Probabilmente, qualcuno potrebbe usare questi username e password per penetrare ancora più a fondo nei sistemi di Moria.

Non è chiaro chi ci sia dietro questo errore (i nani sviluppatori o Celebrimbor, un utente); dopotutto, le “porte” sono state create per favorire il commercio e la cooperazione tra nani ed elfi. Propendo per la seconda versione, perché i nani di solito seguono regole di sicurezza più affidabili.

Steganografia nella mappa di Thrór

Ne Lo Hobbit, Tolkien descrive un esempio interessante dell’implementazione della tecnologia di difesa dei nani: quando Smaug, che può essere considerato una Advanced Persistent Threat, infetta e prende possesso di Erebor (la Montagna solitaria), obbliga i nani ad abbandonare le loro case (un’altra volta). Thror, re del popolo di Durin, lascia ai discendenti una mappa con le istruzioni per entrare nel sistema di Erebor attraverso una backdoor (una porta segreta). Spera che, un giorno, un team di esperti di sicurezza possa sbarazzarsi del drago. L’implementazione della mappa è molto interessante dal punto di vista della cybersecurity.

Thror scrive sulla mappa le istruzioni per ottenere l’accesso alla backdoor; tuttavia, per custodirle in segreto, non solo usa l’Angerthas Erebor (e i nani sono molto riluttanti nel condividere la propria lingua persino con gli alleati) ma per l’iscrizione impiega anche il metodo delle lettere lunari, che è estremamente complesso. Questa tecnologia dei nani consente di custodire segreti che possono essere letti solo alla luce della luna, in particolare alla luce della stessa fase lunare del momento in cui è stata creata l’iscrizione e durante la stessa epoca dell’anno.

In altre parole, Thror usa una qualche forma di steganografia, grazie alla quale si colloca un’informazione segreta all’interno di un’immagine affinché dall’esterno non possa essere né letta né identificata.

La backdoor de La Montagna solitaria

Il meccanismo di protezione della porta segreta è altrettanto interessante. Per aprirla, c’è bisogno di una “strana chiave d’argento dal lungo fusto, con gli ingegni molto complicati”. Tuttavia, secondo le istruzioni della mappa di Thror, anche la tempistica è fondamentale: “Sta vicino alla pietra grigia quando picchia il tordo, e l’ultima luce del sole che tramonta nel giorno di Durin splenderà sul buco della serratura”.

In che modo i nani siano riusciti a implementare la parte del tordo, non è dato sapere (Tolkien non è entrato nei dettagli di questa biotecnologia), ma qui abbiamo di sicuro un’autenticazione multifattoriale molto astuta. Ovvero nel giorno di Durin, di sera, il tordo picchia, l’ultimo raggio di sole colpisce la porta e si rompe un frammento di pietra che fa scorgere il buco della serratura. In questo caso, il calendario è un fattore di sicurezza aggiuntivo perché, nel giorno sbagliato, nemmeno avere la chiave avrebbe aiutato.

Purtroppo, Tolkien non ha descritto il meccanismo per rimettere a posto il pezzo della porta staccato, forse è il tordo ad occuparsene.

Naturalmente, nei suoi libri Tolkien ha descritto in modo allegorico tante altre tecnologie per la cybersecurity e le informazioni. Come lettori abbiamo solo esaminato la prima parte, ma sarebbe interessante analizzare anche il protocollo di telecomunicazione dei famigerati palantíri. Purtroppo, il professore non ha lasciato istruzioni dettagliate e gli stralci di informazioni nelle sue bozze pubblicate sollevano più quesiti invece di dare risposte. In ogni caso, proveremo a parlarne in un prossimo post sulla tecnologia informatica degli elfi.

Consigli