Rassegna
Articolo apparso su Liberazione il 09.02.00
 
Il lunedi' nero della rete e i rischi globali. Intervista a un "hacker"
Sciopero telematico
Blocco di Yahoo, primo "netstrike" via internet


di Gemma Contin


"Pirati di tutto il mondo unitevi".
Potrebbe essere la parola d’ordine della rivoluzione del terzo millennio.
E forse lo è, se è servita lunedi a bloccare internet, “la madre di tutte b reti”, con una “manifestazione’ tec nologica organizzata intasando Il “padre di tutti i motori di ricerca”,che poi sarebbeYahoo. E se è servita a fare da tam-tam per la protesta di Seattle, contro il Millennium Round, e di Davos, contro il Forum sull’economia mondiale. -
Abbiamo chiesto cosa succede, e perché,aunfamoso hackeritaiiano, nome “d’arte” Mirto Carollo. Quello che segue è il racconto della sua “visione” del ruolo e delle ragioni che spingono un hackera colpire.
Come fa un”hacker” a mandare in tilt la rete?
"Diciamo che ci sono molti metodi. Nel caso di Yahoo si è trattato di un mali bombing significa che il computer su cui è ospitato il sito viene bloccato, “saturandole’ con un bombardamento di messaggi, di dati e di richieste. Questa èla mia ipotesi, perché nei suoi comunicati Yahoo non ha ben specificato cosa sia successo.
In pratica il computer che ospita il sito, non avendo spazio sufficentete a contenere tutti i messaggi arrivano contemporaneamente e a gestire tutti i servizi richiesti e in funzione in un dato momento, e' costretta a “stoppare per motivi di sicurezza le attività che ha in corso. In questo caso si dice che il sistema viene “reìmpostato” per far frontea una sollecitazione per la quale non era tarato Ma se i messaggi e le dovrà continuare a reimpostarsi, fino ad entrare in loop: un circolo vizioso che costringe la macchina a interrompere tutte le attività che ha in corso per riuscire a ripartire.
Questo tipo di “attacco” rientra inunatipologiadiguasto che ingergo di chiama “Dos: Denial of servi-ce’; chevuol dire diniego diservizio. Si tratta di un particolare attacco che riguarda proprio i server direte, vale, a dire i computer che sovraintendono all’afflusso dei collegamenti e degli accessi. In pratica i server di rete sono messi fuori uso. Anche i netstrike. gli “scioperi sulla rete” hanno modalità simili e intervengono bloccando gli accessi».
Non si tratta di crimini informatlci?
«Andiamoci piano. Questo è il metodo più “legale”. Durante la guerra in Jugoslavia venne attaccato il sito della Camera ed altri siti istituzionali, per protesta contro quella guerra; significa che gruppi di hackersi erano messi d’accordo. Non parlerèi neppure di hacker in senso proprio, nel caso dei netstrike, ma casomai di boicottatori o di veri e propri “manifestanti” sulla rete, rete, che si coordinano in tempo reale attraverso un canale di chaL unalineadicolloquiocheI~ gruppi di utenti “specializzati’ in un argomento».
Ma in pratica, cosa fa un “hacker”?
«Ognuno usa propri metodi per aprireun sito efarpartiremigliaia di accessi in un minuto. Un hackeT accende il suo pc, accede al sito che ha preso di mira e ad esempio continua a richiedere sempre la stessa homepage, che è proprio la pagina di apertura dei servizi che un provi- fornisce. Ma ci sono molti altri Si può dire che ognuno si e i suoi programmi di E spesso sono metodi del legali, resi disponibili da qualfornitore di pc: Mac, Intel o ad esempio per scaricare il Sono attività legali, mesdisposizione sia da Netscape he da Internet Explorer, a scopo educativo; anche se non è legale bloccare un servizio pubblico.
Negli USA vengono forniti alcuni programmi di crittografia, legati alla tutela della privacy per difen~dersi dagli hacker, i cui attacchi sono trattati dalle leggi americane come se fossero “armi da guerra”. Ma sulla rete è molto difficile, se non impossibile, impedire tali utilizzi, grazie alla fantasia delle persone».
C’entra qualcosa la globalizzazione?
«L’attività degli I-zacker è una conseguenza della globalizzazione. 11 caso di Seattle è emblematico. Ognuno che era lì ha potuto con gli altri grazie alla rete. Un paradosso è che le stesse multinazionali forniscono gli strumenti per l’attacco alle multinazionali, senza riuscire a metterci rimedio, se non ricorrendo al grande fratello”. Mettendo cioè sotto controllo tutto il sistema planetrio, cosa quasi impossibile allo stato attuale delle cose, anche perché ci può sempre essere una fuga di notizie, un Hacker nascosto o un "manifestante” al loro interno.
Un hackernon fa altro che sfrutare dei security hole: i “buchi i sicurezza” presenti nei siti e n programniiinforrnatici, eh spirij a infrangere il sistema e a peni trarvi. Alcuni lo fanno per un pui virtuosismo, per entrare nel sistu ma e basta, dimostrando di essa ci riuscito. Poi ci sono gruppi persone che possono lavorai assieme per raggiungere un obiei tivo. Nel caso della guerra del Kosovo, e ogni volta che si crea un situazione di conflitto tra le superpotenze, e' possibile pensare subito a un attacco ai sistemi informa tici e ai siti militari, soprattutti americani: della Nato e dei Penta gono; in altri tempi persino delL Cia. I sistemi informatici non soni tanto sicuri da impedire tentativi più o meno riusciti, di accesso anche se gli esperti e i tecnici stan no lavorando sostanzialmente si questo, proprio grazie alla scoperta e alle attività degli hacker. Nel senso che sono proprio loro a mettere in evidenza quali sono i varchi del sistema».
Con che vantaggi, e con che rischi?
«Per i vantaggi dipende. Al di là delpiacere puro, vantaggi non ce ne sono. E’ capitato in passato e capita che pirati informatici possano impossessarsi degli algoritmi per riprodurre i numeri delle carte di credito e dei codici di controllo. Più difficile è forzare un sistema bancario, cheèfornito di imponenti sistemi di protezione; per cui chi riesce a forzano è quasi sempre uno che si muove all’interno. In quei casi c’è sempre un basista tecnologico. Ma si tratta di altri ambienti. Esistono invece gruppi dì hacker che rifiutano questo tipo di azioni. Come in tutte le società ci sono gruppi che hanno “un’etica”, e gruppi che hanno altre etiche e altre finalità.
Per quanto riguarda i rischi, possono essere molto grandi. Bisogna evitare che i singoli utenti possano pensare che la cosa sia così facile. E’ necéssario prendere alcune precauzioni, perché ogni volta che ci si collega alla rete si è identificati da un indirizzo “IP” (un protocollo inter-~ net), che è unnumero di quattro cifre attraverso cui si può essere identificati. Oppure ilNopt (Nucleo operativo della polizia telematica) attraverso quel numero può individuare una zona abbastanza circoscritta, da cui proviene la chiamata. Ma in generale, conimezzigìustì, attraversoildcua base e il “login” del provider, che è il fornitore degli abbonamenti a internet, si può arrivare subito al nome e cognome dell’indiziato o delpresunto hackeì- a meno che non faccia un abbonamento sotto falsa identità, ma anche in quel caso l’IP intercetta la zona, come se fosse un vero e proprio indirizzo telematico».
E cosa succede? Che reato si prefigura intasando la rete con un “netstrike”ou n”netbombing”?
«Si può configurare il reato di interruzione di pubblico servizio, anche se èdifficile, in assenza di una normativa specifica, considerare pubblico servizio quello fornito da una società privata, anche se si tratta di un fornitore multinazionale come Yahoo. Per me un privato, anche grande come Yahoo o come Aol, sta sulla rete a suo rischio e pericolo, come ci staqualsiasi altro utente, o come ci sto io. Anche se per il provider o per la multinazionale si tratta di una perdita di attività. Il fenomeno, tra l’altro, è destinato ad allargarsi con il commercio elettronico. Nei piani di sviluppo del Wto (World trade organization, Organizzazione mondiale degli scambi, ndr) c’è l’allargamento della rete e dèll’ecommerce, e-business, eccetera. Nel momento in cui le multinazionali faranno diventare il loro punto di forza gli scambi via internet, è normale che tutti quelli che combattono contro le multinazionali e i loro profitti, avranno uno stimolo in più per boicottare la rete».

Gemma Contin
TOP