La mattina del 5 aprile 2015, varie stazioni radiofoniche statunitensi hanno offerto ai loro ascoltatori un podcast piuttosto insolito. Nell’arco di 90 minuti, i conduttori hanno discusso della sottocultura sessuale della furry fandom, ossia la passione verso personaggi antropomorfi di cartoni animati popolari, fumetti e fantascienza. In realtà, l’emittente non aveva intenzione di scioccare i suoi ascoltatori: l’apparecchiatura radio era stata violata.
In un’ora e mezza, gli abitanti di alcune città del Colorado e del Texas hanno conosciuto Paradox Wolf, Fayroe e i loro amici. Questi nickname appartengono agli autori di FurCast, una webcast creata da due ragazzi e una ragazza di New York. Il loro canale non era destinato a essere ascoltato da un vasto pubblico, ma agli hacker non è importato.
Come è potuto succedere?
Almeno uno dei programmi delle emittenti è stato mandato in rete da Denver a quattro trasmettitori remoti. Uno era posizionato nella città di Breckenridge, in Colorado. Questo è stato il trasmettitore compromesso, il K258AS. L’hacker ha sostituito il programma previsto con l’episodio 224 di Furcast. Gli ingegneri del suono non sono stati in grado di riprendere a distanza il controllo dei trasmettitori, quindi hanno dovuto lasciare Denver e dirigersi al trasmettitore remoto, dove hanno riprogrammato il sistema manualmente.
https://twitter.com/qoxdoxobxop/status/718332955941343232
Durante l’attacco, i veri creatori di FurCast hanno rilevato un incremento nelle connessioni al loro archivio podcast. La cosa è durata diverse ore, ed è stata interrotta dopo che il team ha scoperto il problema su KIFT-FM (Colorado) e KXAX (Texas) e ha temporaneamente disabilitato l’accesso al database. La maggior parte delle connessioni effettuate avevano come user agent “Barix Streaming Client.”
Barix è un famoso produttore di hardware per lo streaming audio e questi dispositivi erano utilizzati dalle stazioni radio compromesse.
Ars Technica riporta che gli hacker hanno passato del tempo accumulando password. I ripetitori di Barix supportano fino a 24 combinazioni di simboli, “ma in almeno due casi, sono state violate password a 6 caratteri”.
Alcuni di questi trasmettitori erano visibili anche su Shodan, un motore di ricerca per l’Internet delle Cose, che permette di trovare dispositivi connessi.
What are #IoT search engines Shodan and Censys and what are they capable of? We take a look: https://t.co/mLszoMwAOv pic.twitter.com/D0xCgt700n
— Kaspersky (@kaspersky) February 29, 2016
Il team di Furcast ha bloccato gli indirizzi IP utilizzati dai trasmettitori Barix compromessi e, per la gioia del suo pubblico, ha rilanciato online gli archivi. Attualmente, il team di Furcast sta lavorando con le forze dell’ordine per indagare su questo incidente.
Sebbene solo alcune emittenti minori abbiano trasmesso il podcast, l’incidente ha provocato un grande scalpore. La sola KIFT-FM ha ricevuto centinaia di chiamate ed email di ascoltatori allarmati, i quali esigevano che la cosa non si ripetesse.
https://twitter.com/dangeredwolf/status/718409169510998016
Dan Cowen, Direttore della Programmazione di KIFT, ha descritto così la reazione degli operatori radiofonici: “Per quanto i nostri ascoltatori fossero inorriditi, credetemi, noi lo eravamo molto di più. Sembrava un incidente d’auto al rallentatore ed è stato più che sconvolgente che le famiglie, a cui diamo grande importanza, si svegliassero in quel modo“.
Nonostante la BBC, Ars Technica e alcuni canali televisivi si siano già fatti quatto risate riportando l’episodio, si tratta in effetti di un incidente serio. In passato, alcune emittenti hanno perso le loro licenze di trasmissione in seguito a situazioni del genere.
L’11 febbraio del 2013 un criminale ha compromesso i dispositivi di Emergency Alert System appartenenti a quattro emittenti televisive. Tali dispositivi sono progettati per avvertire i telespettatori in caso di allerte meteo come tornado e inondazioni. Il teppista ha usato l’Emergency Alert System per comunicare al mondo che gli zombie stavano emergendo dalle loro tombe e invadendo quartieri abitati (un chiaro riferimento alla serie The Walking Dead). La Federal Communication Commission ha ritenuto le stazioni responsabili dell’intrusione perché non avevano protetto adeguatamente i loro dispositivi dall’accesso remoto non autorizzato.
Nel 1987, anche le emittenti televisive di Chicago sono state vittime di azioni dolose, ma non sono state ritenute responsabili perché non c’era stato un vero attacco: semplicemente il delinquente aveva generato un segnale più potente alla stessa frequenza.
Come gli hacker hanno mandato in onda alla radio un podcast #furry, guastando il risveglio di centinaia di famiglie americane
Tweet
Le stazioni radio colpite sono sostanzialmente responsabili per l’incidente di Furcast. Hanno il dovere di utilizzare password affidabili e proteggere i loro dispositivi con l’aiuto dei firewall. Spetta alla Federal Communication Commission giudicarle responsabili o no.
Per quanto ci riguarda, questo incidente ci ricorda ancora una volta quanto siano pericolosi i dispositivi connessi e perché non dovremmo lasciare la password predefinita nella nostra telecamera IP (telecamera di videosorveglianza per interni) appena acquistata.