|
- Il lunedi' nero della rete e i rischi globali. Intervista a un "hacker"
Sciopero telematico
Blocco di Yahoo, primo "netstrike" via internet
di Gemma Contin
"Pirati di tutto il mondo unitevi".
Potrebbe essere la parola d’ordine della rivoluzione del terzo millennio. E
forse lo è, se è servita lunedi a bloccare internet, “la madre di tutte b
reti”, con una “manifestazione’ tec nologica organizzata intasando Il
“padre di tutti i motori di ricerca”,che poi sarebbeYahoo. E se è servita a
fare da tam-tam per la protesta di Seattle, contro il Millennium Round, e
di Davos, contro il Forum sull’economia mondiale. -
Abbiamo chiesto cosa succede, e perché,aunfamoso hackeritaiiano, nome
“d’arte” Mirto Carollo. Quello che segue è il racconto della sua “visione”
del ruolo e delle ragioni che spingono un hackera colpire.
Come fa un”hacker” a mandare in tilt la rete?
"Diciamo che ci sono molti metodi. Nel caso di Yahoo si è trattato di un
mali bombing significa che il computer su cui è ospitato il sito viene
bloccato, “saturandole’ con un bombardamento di messaggi, di dati e di
richieste. Questa èla mia ipotesi, perché nei suoi comunicati Yahoo non ha
ben specificato cosa sia successo.
In pratica il computer che ospita il sito, non avendo spazio sufficentete a
contenere tutti i messaggi
arrivano contemporaneamente e a gestire tutti i servizi richiesti e in
funzione in un dato momento, e' costretta a “stoppare per motivi di
sicurezza le attività che ha in corso. In questo caso si dice che il
sistema viene “reìmpostato” per far frontea una sollecitazione per la quale
non era tarato Ma se i messaggi e le
dovrà continuare a reimpostarsi, fino ad entrare in loop: un circolo
vizioso che costringe la macchina a interrompere tutte le attività che ha
in corso per riuscire a ripartire.
Questo tipo di “attacco” rientra inunatipologiadiguasto che ingergo di
chiama “Dos: Denial of servi-ce’; chevuol dire diniego diservizio. Si
tratta di un particolare attacco che riguarda proprio i server direte,
vale, a dire i computer che sovraintendono all’afflusso dei collegamenti e
degli accessi. In pratica i server di rete sono messi fuori uso. Anche i
netstrike. gli “scioperi sulla rete” hanno modalità simili e intervengono
bloccando gli accessi».
Non si tratta di crimini informatlci?
«Andiamoci piano. Questo è il metodo più “legale”. Durante la guerra in
Jugoslavia venne attaccato il sito della Camera ed altri siti
istituzionali, per protesta contro quella guerra; significa che gruppi di
hackersi erano messi d’accordo. Non parlerèi neppure di hacker in senso
proprio, nel caso dei netstrike, ma casomai di boicottatori o di veri e
propri “manifestanti” sulla
rete, rete, che si coordinano in tempo reale attraverso un canale di chaL
unalineadicolloquiocheI~
gruppi di utenti “specializzati’ in un argomento».
Ma in pratica, cosa fa un “hacker”?
«Ognuno usa propri metodi per aprireun sito efarpartiremigliaia di accessi
in un minuto. Un hackeT accende il suo pc, accede al sito che ha preso di
mira e ad esempio continua a richiedere sempre la stessa homepage, che è
proprio la pagina di apertura dei servizi che un provi-
fornisce. Ma ci sono molti altri
Si può dire che ognuno si e i suoi programmi di E spesso sono metodi del
legali, resi disponibili da qualfornitore di pc: Mac, Intel o
ad esempio per scaricare il Sono attività legali, mesdisposizione sia da
Netscape
he da Internet Explorer, a scopo educativo; anche se non è legale bloccare
un servizio pubblico.
Negli USA vengono forniti alcuni programmi di crittografia, legati alla
tutela della privacy per difen~dersi dagli hacker, i cui attacchi sono
trattati dalle leggi americane come se fossero “armi da guerra”. Ma sulla
rete è molto difficile, se non impossibile, impedire tali utilizzi, grazie
alla fantasia delle persone».
C’entra qualcosa la globalizzazione?
«L’attività degli I-zacker è una conseguenza della globalizzazione. 11 caso
di Seattle è emblematico. Ognuno che era lì ha potuto
con gli altri grazie alla rete. Un paradosso è che le stesse multinazionali
forniscono gli strumenti per l’attacco alle multinazionali, senza riuscire
a metterci rimedio, se non ricorrendo al grande fratello”. Mettendo cioè
sotto controllo tutto il sistema planetrio, cosa quasi impossibile allo
stato attuale delle cose, anche perché ci può sempre essere una fuga di
notizie, un Hacker nascosto o un "manifestante” al loro interno.
Un hackernon fa altro che sfrutare dei security hole: i “buchi i sicurezza”
presenti nei siti e n programniiinforrnatici, eh spirij a infrangere il
sistema e a peni trarvi. Alcuni lo fanno per un pui virtuosismo, per
entrare nel sistu ma e basta, dimostrando di essa ci riuscito. Poi ci sono
gruppi persone che possono lavorai assieme per raggiungere un obiei tivo.
Nel caso della guerra del Kosovo, e ogni volta che si crea un situazione di
conflitto tra le superpotenze, e' possibile pensare subito a un attacco ai
sistemi informa tici e ai siti militari, soprattutti americani: della Nato
e dei Penta gono; in altri tempi persino delL Cia. I sistemi informatici
non soni tanto sicuri da impedire tentativi più o meno riusciti, di accesso
anche se gli esperti e i tecnici stan no lavorando sostanzialmente si
questo, proprio grazie alla scoperta e alle attività degli hacker. Nel
senso che sono proprio loro a mettere in evidenza quali sono i varchi del
sistema».
Con che vantaggi, e con che rischi?
«Per i vantaggi dipende. Al di là delpiacere puro, vantaggi non ce ne sono.
E’ capitato in passato e capita che pirati informatici possano
impossessarsi degli algoritmi per riprodurre i numeri delle carte di
credito e dei codici di controllo. Più difficile è forzare un sistema
bancario, cheèfornito di imponenti sistemi di protezione; per cui chi
riesce a forzano è quasi sempre uno che si muove all’interno. In quei casi
c’è sempre un basista tecnologico. Ma si tratta di altri ambienti. Esistono
invece gruppi dì hacker che rifiutano questo tipo di azioni. Come in tutte
le società ci sono gruppi che hanno “un’etica”, e gruppi che hanno altre
etiche e altre finalità.
Per quanto riguarda i rischi, possono essere molto grandi. Bisogna evitare
che i singoli utenti possano pensare che la cosa sia così facile. E’
necéssario prendere alcune precauzioni, perché ogni volta che ci si collega
alla rete si è identificati da un indirizzo “IP” (un protocollo inter-~
net), che è unnumero di quattro cifre attraverso cui si può essere
identificati. Oppure ilNopt (Nucleo operativo della polizia telematica)
attraverso quel numero può individuare una zona abbastanza circoscritta, da
cui proviene la chiamata. Ma in generale, conimezzigìustì, attraversoildcua
base e il “login” del provider, che è il fornitore degli abbonamenti a
internet, si può arrivare subito al nome e cognome dell’indiziato o
delpresunto hackeì- a meno che non faccia un abbonamento sotto falsa
identità, ma anche in quel caso l’IP intercetta la zona, come se fosse un
vero e proprio indirizzo telematico».
E cosa succede? Che reato si prefigura intasando la rete con un
“netstrike”ou n”netbombing”?
«Si può configurare il reato di interruzione di pubblico servizio, anche se
èdifficile, in assenza di una normativa specifica, considerare pubblico
servizio quello fornito da una società privata, anche se si tratta di un
fornitore multinazionale come Yahoo. Per me un privato, anche grande come
Yahoo o come Aol, sta sulla rete a suo rischio e pericolo, come ci
staqualsiasi altro utente, o come ci sto io. Anche se per il provider o per
la multinazionale si tratta di una perdita di attività. Il fenomeno, tra
l’altro, è destinato ad allargarsi con il commercio elettronico. Nei piani
di sviluppo del Wto (World trade organization, Organizzazione mondiale
degli scambi, ndr) c’è l’allargamento della rete e dèll’ecommerce,
e-business, eccetera. Nel momento in cui le multinazionali faranno
diventare il loro punto di forza gli scambi via internet, è normale che
tutti quelli che combattono contro le multinazionali e i loro profitti,
avranno uno stimolo in più per boicottare la rete».
- Gemma Contin
|