Il Manifesto
Raccolta articoli
 
COMPUTER E COMUNICAZIONI
La gran caccia all'hacker si fa sempre più estesa ma dà pochissimi frutti
di Franco Carlini
da Il Manifesto del 19.02.00


Dieci giorni dopo il clamoroso attacco ai computer di Yahoo!, Cnn e altre firme famose dell'Internet, la confusione ancora continua: tra gli investigatori, nelle rete e anche tra gli hacker. Sia che si tratti di imitazione o semplicemente per effetto della maggiore attenzione dei media, arrivano nuove notizie di incursioni, anche se non sono del tipo precedente e verosimilmente diversi ne sono gli autori.

L'ultimo bersaglio è il mercato di borsa: sul sito Internet dell'azienda Aastrom Biosciences del Michigan è comparsa mercoledì la notizia di una sua fusione con la rivale californiana Geron. Le azioni sono immediatamente schizzate in alto, ma era un falso. C'è un'indagine in corso da parte dell'autorità di controllo sulla Borsa, la Sec, e si ricorda che un episodio analogo (falsa notizia che produce importanti movimenti di azioni era già capitato in aprile). Qui evidentemente non si tratta di boicottaggio, ma di una nuova e raffinata forma di facili guadagni.

Intanto sono stati chiusi per manutenzione i computer dell'agenzia ambientale americane, l'Epa. Una commissione parlamentare aveva trovato che i sistemi di sicurezza erano assolutamente insufficienti. In questo caso si tratta anche di un'operazione politica: il senatore repubblicano che ha denunciato il problema è stato molto bravo nel farsi pubblicità e nel prendere alla pancia il pubblico, dicendo che i terroristi avrebbero potuto impadronirsi di documenti riservati provenienti dalle industrie chimiche e biotecnologiche, depositati negli archivi dell'Epa. Terrorismo ambientale e insieme cibernetico: cosa c'è di più eccitante?

Più preoccupante è il quadro di faciloneria e di rilassatezza che emerge dalla ricostruzione delle incursioni. Queste, come noto, sono avvenute bersagliando i computer con milioni di richieste di pagine, fino a provocarne il crollo per sfinitezza. Ma fin dai primi di gennaio le agenzie governative che si occupano della sicurezza informatica avevano informato tutti gli addetti ai lavori che tali attacchi erano possibili e probabili, avevano descritto accuratamente il modo in cui avvengono e in almeno un caso avevano anche messo a disposizione dei software capaci di controllare la situazione e segnalare l'attacco in corso. Ma pochissimi sono stati coloro che hanno scaricato dalla rete i programmi di protezione.

I rimedi tecnici sono di due tipi: da un lato i computer bersaglio possono attivare dei programmi capaci di rilevare le anomalie nel traffico e respingere il sovraccarico. Dall'altro è necessario che tutti coloro che hanno dei siti Internet controllino accuratamente quello che contengono. Questi attacchi che provocano il "fuori servizio" si basano infatti sull'azione congiunta di alcuni programmi depositati nascostamente e in precedenza in decine di computer inconsapevoli che poi vengono indotti a agire come zombi. Dunque sono possibili solo se quei singoli computer sono mal gestiti e poco controllati. Evidentemente il famoso tempo breve dell'Internet ha spinto molti gestori di sistema a non verificare con attenzione il contenuto dei loro dischi di memoria.

Quanto all'identità degli aggressori, essa è ancora ignota, anche se il Washington Post scrive che almeno due di loro (nomi in codice "mafiaboy" e "Coolio" sarebbero stati identificati: americano l'uno e canadese l'altro. Invece il ventenne tedesco "Mixter", autore di uno dei programmi utilizzati nell'attacco, è sì ricercato, ma nessuno pensa seriamente che sia lui stesso l'aggressore. Gli vogliono chiedere spiegazioni rispetto al suo programma e al fatto di averlo depositato in rete pubblicamente. Né il fenomeno cessa: con i nomi di Fapi, Shaft e Trank, lunedì scorso lo stesso Mixter ha reso nota la descrizione di tre nuovi software che appartengono alla categoria "tempesta di pacchetti". La filosofia enunciata anche in una intervista al sito Cnet il 14 febbraio è questa: rendo nota la minaccia perché quelli che si occupano di sicurezza si diano da fare, per il bene di tutti.

Ma appunto, chi se ne deve occupare? Nell'incontro che si è tenuto alla Casa bianca, la maggioranza degli intervenuti ha negato l'opportunità di interventi governativi diretti in tema di sicurezza e controllo; si preferisce l'autogestione, meglio se adeguatamente sostenuta da fondi pubblici; così due miliardi di dollari di incentivi fiscali sono stati stanziati per la bisogna. Ma la decisione più significativa del Clinton uscente è un'altra: 6 miliardi di dollari in ricerche avanzate sul networking, che vanno a aggiungersi a quelli preesistenti; lo scopo è stato definito con chiarezza: mantenere la supremazia tecnologica in un campo da cui dipende l'intera economia mondiale. Sono le contraddizioni della rete Internet: per essere fonte di guadagno, essa deve essere pubblica, decentrata e basata su standard noti e diffusi, ma proprio questo la rende più esposta alle minacce, anche a quelle solitarie e controproducenti. Se le incursioni si accentuano, allora la piazza pubblica verrà dotata di cancelli e sbarramenti. Così i governi sono più tranquilli, la libera circolazione dei pochi incursori viene ridotta, ma con essa anche la libertà di tutti.

TOP