Dieci giorni dopo il clamoroso attacco ai computer di Yahoo!, Cnn
e altre firme famose dell'Internet, la confusione ancora
continua: tra gli investigatori, nelle rete e anche tra gli
hacker. Sia che si tratti di imitazione o semplicemente per
effetto della maggiore attenzione dei media, arrivano nuove
notizie di incursioni, anche se non sono del tipo precedente e
verosimilmente diversi ne sono gli autori.
L'ultimo bersaglio è il mercato di borsa: sul sito Internet
dell'azienda Aastrom Biosciences del Michigan è comparsa
mercoledì la notizia di una sua fusione con la rivale
californiana Geron. Le azioni sono immediatamente schizzate in
alto, ma era un falso. C'è un'indagine in corso da parte
dell'autorità di controllo sulla Borsa, la Sec, e si ricorda che
un episodio analogo (falsa notizia che produce importanti
movimenti di azioni era già capitato in aprile). Qui
evidentemente non si tratta di boicottaggio, ma di una nuova e
raffinata forma di facili guadagni.
Intanto sono stati chiusi per manutenzione i computer
dell'agenzia ambientale americane, l'Epa. Una commissione
parlamentare aveva trovato che i sistemi di sicurezza erano
assolutamente insufficienti. In questo caso si tratta anche di
un'operazione politica: il senatore repubblicano che ha
denunciato il problema è stato molto bravo nel farsi pubblicità e
nel prendere alla pancia il pubblico, dicendo che i terroristi
avrebbero potuto impadronirsi di documenti riservati provenienti
dalle industrie chimiche e biotecnologiche, depositati negli
archivi dell'Epa. Terrorismo ambientale e insieme cibernetico:
cosa c'è di più eccitante?
Più preoccupante è il quadro di faciloneria e di rilassatezza che
emerge dalla ricostruzione delle incursioni. Queste, come noto,
sono avvenute bersagliando i computer con milioni di richieste di
pagine, fino a provocarne il crollo per sfinitezza. Ma fin dai
primi di gennaio le agenzie governative che si occupano della
sicurezza informatica avevano informato tutti gli addetti ai
lavori che tali attacchi erano possibili e probabili, avevano
descritto accuratamente il modo in cui avvengono e in almeno un
caso avevano anche messo a disposizione dei software capaci di
controllare la situazione e segnalare l'attacco in corso. Ma
pochissimi sono stati coloro che hanno scaricato dalla rete i
programmi di protezione.
I rimedi tecnici sono di due tipi: da un lato i computer
bersaglio possono attivare dei programmi capaci di rilevare le
anomalie nel traffico e respingere il sovraccarico. Dall'altro è
necessario che tutti coloro che hanno dei siti Internet
controllino accuratamente quello che contengono. Questi attacchi
che provocano il "fuori servizio" si basano infatti sull'azione
congiunta di alcuni programmi depositati nascostamente e in
precedenza in decine di computer inconsapevoli che poi vengono
indotti a agire come zombi. Dunque sono possibili solo se quei
singoli computer sono mal gestiti e poco controllati.
Evidentemente il famoso tempo breve dell'Internet ha spinto molti
gestori di sistema a non verificare con attenzione il contenuto
dei loro dischi di memoria.
Quanto all'identità degli aggressori, essa è ancora ignota, anche
se il Washington Post scrive che almeno due di loro (nomi
in codice "mafiaboy" e "Coolio" sarebbero stati identificati:
americano l'uno e canadese l'altro. Invece il ventenne tedesco
"Mixter", autore di uno dei programmi utilizzati nell'attacco, è
sì ricercato, ma nessuno pensa seriamente che sia lui stesso
l'aggressore. Gli vogliono chiedere spiegazioni rispetto al suo
programma e al fatto di averlo depositato in rete pubblicamente.
Né il fenomeno cessa: con i nomi di Fapi, Shaft e Trank, lunedì
scorso lo stesso Mixter ha reso nota la descrizione di tre nuovi
software che appartengono alla categoria "tempesta di pacchetti".
La filosofia enunciata anche in una intervista al sito Cnet il 14
febbraio è questa: rendo nota la minaccia perché quelli che si
occupano di sicurezza si diano da fare, per il bene di tutti.
Ma appunto, chi se ne deve occupare? Nell'incontro che si è
tenuto alla Casa bianca, la maggioranza degli intervenuti ha
negato l'opportunità di interventi governativi diretti in tema di
sicurezza e controllo; si preferisce l'autogestione, meglio se
adeguatamente sostenuta da fondi pubblici; così due miliardi di
dollari di incentivi fiscali sono stati stanziati per la bisogna.
Ma la decisione più significativa del Clinton uscente è un'altra:
6 miliardi di dollari in ricerche avanzate sul networking, che
vanno a aggiungersi a quelli preesistenti; lo scopo è stato
definito con chiarezza: mantenere la supremazia tecnologica in un
campo da cui dipende l'intera economia mondiale. Sono le
contraddizioni della rete Internet: per essere fonte di guadagno,
essa deve essere pubblica, decentrata e basata su standard noti e
diffusi, ma proprio questo la rende più esposta alle minacce,
anche a quelle solitarie e controproducenti. Se le incursioni si
accentuano, allora la piazza pubblica verrà dotata di cancelli e
sbarramenti. Così i governi sono più tranquilli, la libera
circolazione dei pochi incursori viene ridotta, ma con essa anche
la libertà di tutti.