MediaMente.it

Indice puntata

 

Tema del 25 febbraio 2000

Sicurezza e Internet

Gli hacker all'attacco della Rete

Dopo il clamoroso sabotaggio informatico che ha colpito alcuni siti americani si è scatenata una campagna per la lotta al cybercrimine

di Antonio Leonardi, Michele Alberico, Elena Capparelli

C'è un evento che pochi giorni fa ha occupato le pagine dei giornali in tutto il mondo: l'attacco subito da alcuni dei siti Web più frequentati da parte di pirati informatici che ne hanno bloccato l'accesso per diverse ore. Probabilmente si è trattato del più massiccio attacco mai organizzato a danno delle società che operano sul Web. E il fatto ha avuto una risonanza incredibile.

Tutto è iniziato alle 10 e 20 di mattina il 7 febbraio scorso. I computer della sede centrale di Yahoo!, a Santa Clara in California, vengono improvvisamente inondati da una enorme quantità di dati. In pochi minuti arriva lo stesso numero di richieste che di solito arriva in un anno. E naturalmente i server vanno in tilt. Per 2 ore e 45 gli utenti non riescono a collegarsi a Yahoo!, che abitualmente è accessibile per il 99,3 per cento del tempo. Gli esperti della società stimano che il black out è costato circa 100 milioni di page views in meno, cioè una perdita attorno a 500 mila dollari per mancate entrate pubblicitarie e vendite online. Ma non è finita. Il giorno seguente altri colossi del Web subiscono la stessa sorte. Vengono oscurati Amazon, il sito di aste eBay, il grande magazzino Buy.com. E poi tocca ai siti di informazione, tra cui la stessa Cnn.

Di fronte alla sequenza di attacchi, il tam tam delle notizie si è fatto subito frenetico e, naturalmente, come succede quasi sempre in caso di sabotaggi informatici, i primi a finire sul banco degli imputati sono stati gli hacker. Quasi tutti i mezzi di informazione li hanno additati come colpevoli. Anche il Web è stato invaso da centinaia di articoli sull'evento, all'interno dei quali pero', sono trapelate, opinioni discordi.

E' vero che alcuni espertissimi programmatori dimostrano la propria abilità e si guadagnano i galloni di hacker, proprio forzando i sistemi di sicurezza informatica di banche, grosse società o enti governativi. Ma di solito sono gli hacker stessi a vantarsi delle proprie imprese. Il loro scopo è appunto dimostrare che non c'è alcun sistema di sicurezza in grado di resistere. In questo caso, invece, la comunità hacker ha subito tenuto a prendere le distanze dall'attacco.

2600 - The hacker quarterlyIn una lettera pubblicata il 9 febbraio da 2600 - The Hacker Quarterly, una specie di rivista ufficiale degli hacker, appare una secca smentita:
"We feel sorry for the major Internet commerce sites that have been inconvenienced by the Denial of Service attacks. Really, we do. But we cannot permit them or anyone else to lay the blame on hackers". […] So far, the corporate media has done a very bad job covering this story, blaming hackers and in the next sentence admitting they have no idea who's behind it. […] …the ability to run a program (which is all this is) does not require any hacking skills".

Insomma, gli hacker si difendono. E giornali e giornalisti hanno sollevato una grande confusione nel seguire la vicenda. Ma allora, in che modo è stato effettuato questo attacco? Ed è proprio vero che non si tratta poi di un'operazione così difficile? Abbiamo girato queste domande a Yoni Benjamin, che è stato uno degli hacker più famosi degli Stati Uniti, ma che oggi, come molti suoi colleghi, ha messo le sue doti a servizio della Ernst & Young, una società di consulenza, di cui è il direttore capo della strategia globale di Internet per quanto riguarda l'e-commerce:

"Tecnicamente l'attacco è avvenuto in tre momenti. Come prima cosa gli hackers hanno fatto quello che si chiama scan. Cioè hanno individuato i computer che sarebbero stato quelli sostituibili per l'attacco. Quindi su Internet sono stati presi una serie di indirizzi ed è stato deciso quale sarebbe stato il computer giusto dal quale lanciare l'attacco. Il secondo passo è stato quello di trovare delle porte aperte. Alla fine è stato creato un traffico enorme che potesse passare attraverso queste porte. Un'analogia che si può fare, per spiegare meglio cosa è accaduto, è di pensare di andare dietro l'angolo, dove ci sono dei palazzi, e individuare il palazzo da attaccare. Si entra nel palazzo e si cercano le porte che si aprono. Una volta individuate le porte si fanno passare attraverso queste porte cento mila persone. Tutte allo stesso modo. Ecco come è avvenuto l'attacco".

Nella smentita della rivista 2600 c'è anche dell'altro. Infatti gli hacker rilanciano le accuse e insinuano che dietro a tutta la vicenda potrebbe esserci qualcuno che ha interesse a imporre leggi più restrittive per il controllo della Rete e un aumento dei fondi per combattere il cybercrimine. Una specie di "strategia della tensione" dell'era digitale. E concludono scrivendo che questa strategia dovrebbe preoccupare gli hacker di tutto il mondo. Fantasie? Un altro tentativo per sollevare confusione ed evitare di essere individuati? O queste ipotesi potrebbero avere un fondo di verità? Sentiamo ancora le considerazioni dell'ex-hacker Yoni Benjamin:

"Tutto ciò è una grande speculazione. Non è assolutamente possibile che il governo o le istituzioni abbiano potuto fare una cosa che comunque viola i diritti civili delle persone per ottenere più finanziamenti. Queste sono tutte teorie speculative. Inoltre non credo che si troveranno i responsabili di questi attacchi. C'è un aspetto nella scienza del computer che si chiama 'digital forensic'. Che non è come il forense classico. Nel mondo normale quando si è compiuto un crimine tante prove rimangono, come sangue, impronte digitali, DNA. Il mondo dei computer è tutto composto da elettroni. Anche se si risalirà al computer che ha lanciato l'attacco sarà difficile provare qualsiasi cosa, perché il programma è stato scaricato milioni e milioni di volte e trovare il colpevole, colui cioè che ha compiuto l'attacco, con esattezza e senza beneficio del dubbio sarà quasi impossibile".

L'intera vicenda, se non altro, ha sollevato una volta di più la questione dei rischi potenziali dei sistemi telematici. Negli ultimi tempi i sabotaggi telematici sembrano essersi moltiplicati. L'agenzia Ansa ha elencato ben 14 attacchi gravi riportati nell'ultimo anno dai media di tutto il mondo. Tra le vittime ci sono società come l'American Express, che ha dovuto sostituire decine di migliaia di carte di credito i cui numeri erano stati violati, ministeri di vari paesi, centri militari e lo stesso computer dell'Fbi, colpito e bloccato per rappresaglia dopo le perquisizioni nelle case di alcuni hacker americani. La maggior parte di questi attacchi avevano soprattutto uno scopo dimostrativo e non miravano a danneggiare direttamente i singoli utenti. Ma non è detto che i pirati informatici siano sempre e comunque disinteressati. Oltretutto ormai in Rete viaggiano informazioni sempre più delicate. Per esempio, sono sempre maggiori i servizi di home banking e di trading elettronico che permettono di controllare via Web il nostro conto corrente o di effettuare operazioni di borsa. Attraverso Internet circolano quindi sempre più soldi e informazioni riservate. E sempre maggiori sono i sistemi di sicurezza adottati.

Niente economie dunque per la lotta al cybercrimine. Ma non bisogna nascondersi le difficoltà. Qualche mese fa, ad esempio, sul sito dell'Fbi venne pubblicato un software di protezione che chiunque poteva scaricare per rendere sicuro il proprio computer. Ma tra gli utenti si è diffusa la voce che in realtà si trattava di un programma spia. Proteggeva sì, ma consentiva anche ai poliziotti di frugare negli hard disk. Il risultato è stato che pochissimi utenti hanno scaricato il programma preferendo il rischio di un attacco hacker a quello di essere controllati dalle autorità. Probabilmente, al di là degli investimenti per raffinare le tecnologie, il miglioramento della sicurezza in Rete passa prima di tutto per una modifica dell'atteggiamento culturale di tutti, ma proprio tutti, gli utenti delle tecnologie digitali.

Tema
  Gli hacker all'attacco della Rete
Navigazioni
  La reazione dei media
  Pirateria informatica in Italia
Schede
   Il parere di Mixter
  Virtual banking a prova di hacker