C'è un evento che pochi giorni fa ha occupato le pagine dei
giornali in tutto il mondo: l'attacco subito da alcuni dei siti Web
più frequentati da parte di pirati informatici che ne hanno bloccato
l'accesso per diverse ore. Probabilmente si è trattato del più
massiccio attacco mai organizzato a danno delle società che operano
sul Web. E il fatto ha avuto una risonanza incredibile.
Tutto è iniziato alle 10 e 20 di mattina il 7 febbraio scorso. I
computer della sede centrale di Yahoo!,
a Santa Clara in California, vengono improvvisamente inondati da una
enorme quantità di dati. In pochi minuti arriva lo stesso numero di
richieste che di solito arriva in un anno. E naturalmente i server
vanno in tilt. Per 2 ore e 45 gli utenti non riescono a collegarsi a
Yahoo!, che abitualmente è accessibile per il 99,3 per cento del
tempo. Gli esperti della società stimano che il black out è costato
circa 100 milioni di page views in meno, cioè una perdita attorno a
500 mila dollari per mancate entrate pubblicitarie e vendite online.
Ma non è finita. Il giorno seguente altri colossi del Web subiscono
la stessa sorte. Vengono oscurati Amazon,
il sito di aste eBay,
il grande magazzino Buy.com.
E poi tocca ai siti di informazione, tra cui la stessa Cnn.
Di fronte alla sequenza di attacchi, il tam tam delle notizie si è
fatto subito frenetico e, naturalmente, come succede quasi sempre in
caso di sabotaggi informatici, i primi a finire sul banco degli
imputati sono stati gli hacker. Quasi tutti i mezzi di informazione li
hanno additati come colpevoli. Anche il Web è stato invaso da
centinaia di articoli sull'evento, all'interno dei quali pero', sono
trapelate, opinioni discordi.
E' vero che alcuni espertissimi programmatori dimostrano la propria
abilità e si guadagnano i galloni di hacker, proprio forzando i
sistemi di sicurezza informatica di banche, grosse società o enti
governativi. Ma di solito sono gli hacker stessi a vantarsi delle
proprie imprese. Il loro scopo è appunto dimostrare che non c'è
alcun sistema di sicurezza in grado di resistere. In questo caso,
invece, la comunità hacker ha subito tenuto a prendere le distanze
dall'attacco.
In una lettera pubblicata il 9 febbraio da 2600
- The Hacker Quarterly, una specie di rivista ufficiale degli
hacker, appare una secca smentita:
"We feel sorry for the major Internet commerce sites that have
been inconvenienced by the Denial of Service attacks. Really, we do.
But we cannot permit them or anyone else to lay the blame on hackers".
[…] So far, the corporate media has done a very bad job covering
this story, blaming hackers and in the next sentence admitting they
have no idea who's behind it. […] …the ability to run a program (which
is all this is) does not require any hacking skills".
Insomma, gli hacker si difendono. E giornali e giornalisti hanno
sollevato una grande confusione nel seguire la vicenda. Ma allora, in
che modo è stato effettuato questo attacco? Ed è proprio vero che
non si tratta poi di un'operazione così difficile? Abbiamo girato
queste domande a Yoni Benjamin, che è stato uno degli hacker più
famosi degli Stati Uniti, ma che oggi, come molti suoi colleghi, ha
messo le sue doti a servizio della Ernst
& Young, una società di consulenza, di cui è il direttore
capo della strategia globale di Internet per quanto riguarda l'e-commerce:
"Tecnicamente l'attacco è avvenuto in tre momenti. Come
prima cosa gli hackers hanno fatto quello che si chiama scan. Cioè
hanno individuato i computer che sarebbero stato quelli sostituibili
per l'attacco. Quindi su Internet sono stati presi una serie di
indirizzi ed è stato deciso quale sarebbe stato il computer giusto
dal quale lanciare l'attacco. Il secondo passo è stato quello di
trovare delle porte aperte. Alla fine è stato creato un traffico
enorme che potesse passare attraverso queste porte. Un'analogia che si
può fare, per spiegare meglio cosa è accaduto, è di pensare di
andare dietro l'angolo, dove ci sono dei palazzi, e individuare il
palazzo da attaccare. Si entra nel palazzo e si cercano le porte che
si aprono. Una volta individuate le porte si fanno passare attraverso
queste porte cento mila persone. Tutte allo stesso modo. Ecco come è
avvenuto l'attacco".
Nella smentita
della rivista 2600 c'è anche dell'altro. Infatti gli hacker
rilanciano le accuse e insinuano che dietro a tutta la vicenda
potrebbe esserci qualcuno che ha interesse a imporre leggi più
restrittive per il controllo della Rete e un aumento dei fondi per
combattere il cybercrimine. Una specie di "strategia della
tensione" dell'era digitale. E concludono scrivendo che questa
strategia dovrebbe preoccupare gli hacker di tutto il mondo. Fantasie?
Un altro tentativo per sollevare confusione ed evitare di essere
individuati? O queste ipotesi potrebbero avere un fondo di verità?
Sentiamo ancora le considerazioni dell'ex-hacker Yoni Benjamin:
"Tutto ciò è una grande speculazione. Non è
assolutamente possibile che il governo o le istituzioni abbiano potuto
fare una cosa che comunque viola i diritti civili delle persone per
ottenere più finanziamenti. Queste sono tutte teorie speculative.
Inoltre non credo che si troveranno i responsabili di questi attacchi.
C'è un aspetto nella scienza del computer che si chiama 'digital
forensic'. Che non è come il forense classico. Nel mondo normale
quando si è compiuto un crimine tante prove rimangono, come sangue,
impronte digitali, DNA. Il mondo dei computer è tutto composto da
elettroni. Anche se si risalirà al computer che ha lanciato l'attacco
sarà difficile provare qualsiasi cosa, perché il programma è stato
scaricato milioni e milioni di volte e trovare il colpevole, colui
cioè che ha compiuto l'attacco, con esattezza e senza beneficio del
dubbio sarà quasi impossibile".
L'intera vicenda, se non altro, ha sollevato una volta di più la
questione dei rischi potenziali dei sistemi telematici. Negli ultimi
tempi i sabotaggi telematici sembrano essersi moltiplicati. L'agenzia
Ansa ha elencato ben 14 attacchi gravi riportati nell'ultimo anno dai
media di tutto il mondo. Tra le vittime ci sono società come
l'American Express, che ha dovuto sostituire decine di migliaia di
carte di credito i cui numeri erano stati violati, ministeri di vari
paesi, centri militari e lo stesso computer dell'Fbi, colpito e
bloccato per rappresaglia dopo le perquisizioni nelle case di alcuni
hacker americani. La maggior parte di questi attacchi avevano
soprattutto uno scopo dimostrativo e non miravano a danneggiare
direttamente i singoli utenti. Ma non è detto che i pirati
informatici siano sempre e comunque disinteressati. Oltretutto ormai
in Rete viaggiano informazioni sempre più delicate. Per esempio, sono
sempre maggiori i servizi di home banking e di trading elettronico che
permettono di controllare via Web il nostro conto corrente o di
effettuare operazioni di borsa. Attraverso Internet circolano quindi
sempre più soldi e informazioni riservate. E sempre maggiori sono i
sistemi di sicurezza adottati.
Niente economie dunque per la lotta al
cybercrimine. Ma non bisogna
nascondersi le difficoltà. Qualche mese fa, ad esempio, sul sito
dell'Fbi venne pubblicato un software di protezione che chiunque
poteva scaricare per rendere sicuro il proprio computer. Ma tra gli
utenti si è diffusa la voce che in realtà si trattava di un
programma spia. Proteggeva sì, ma consentiva anche ai poliziotti di
frugare negli hard disk. Il risultato è stato che pochissimi utenti
hanno scaricato il programma preferendo il rischio di un attacco
hacker a quello di essere controllati dalle autorità. Probabilmente,
al di là degli investimenti per raffinare le tecnologie, il
miglioramento della sicurezza in Rete passa prima di tutto per una
modifica dell'atteggiamento culturale di tutti, ma proprio tutti, gli
utenti delle tecnologie digitali.
|
|