Il Manifesto
Raccolta articoli
 
CYBERCRIME
UNA GUERRA A COLPI DI INFORMAZIONE

Dopo gli attacchi della scorsa settimana è iniziata la caccia ai presunti bounty killer del cyberspazio
di Umberto Rapetto
da Il Manifesto del 16.02.00


Il generale McLuhan diceva "se ci sarà una terza guerra mondiale, sarà guerriglia dell'informazione". Non è dato sapere se l'alto ufficiale portava sfiga inducendo colleghi e subalterni a far ricorso agli amuleti anatomici in occasione di ogni espressione oratoria o di semplice opportunità interlocutoria, ma l'infuocata settimana che ha visto in trincea alcune realtà leader del pianeta Internet ha palesato uno "status belli" che pochi si aspettavano e che troppi ancora oggi non hanno capito. Il terzo conflitto, che si voglia sorridere di simile affermazione o no, è scoppiato, trovando tutti impreparati e quel che è peggio lasciando molti decision makers totalmente indifferenti. Non si è fatto nulla prima, si continuerà a fare niente anche in futuro: la cronaca, quella che spesso è il motore delle iniziative istituzionali, ha già cambiato pagina e quindi si può cambiare argomento.

Per il solito gusto di andare controcorrente e di farlo nella consapevolezza di andare incontro a critiche e rimproveri, inchiodiamo la nostra attenzione su quel che è successo. E lo facciamo troncando la spasmodica caccia a chi ha combinato il caos globale e cercando di immaginare la prossima mossa.

Una breve premessa storica. Dopo Yahoo, sono rimaste irraggiungibili le isole di Cnn, Amazon, E-bay, Buy.com, ZD-Net, Excite: le condizioni meteomarine della Rete hanno impedito di traghettare i cybernaviganti sulle sponde di alcuni tra gli insediamenti telematici più ambiti. Nessun attacco con grimaldelli e dinamite ha determinato l'inaccessibilità: è bastato il traffico, lo stesso che ci fa fare tardi per arrivare in ufficio, lo stesso che per un pomeriggio al mare ci fa pagare sei ore di coda andata e ritorno. L'ingorgo è cominciato con un gigabyte - ovvero un miliardo - di informazioni al secondo piovuto sul sito Yahoo paralizzandone il funzionamento: un blocco paragonabile a 104 milioni di chiamate inviate contemporaneamente alla medesima compagnia telefonica.

La tecnica del Denial of Service, quella del "fuori servizio", è la stessa che blocca un ascensore quando è sovraccarico: se nei più moderni "lift" si accende una luce o si illumina un pannello apposito e le persone lasciano la cabina, in Internet - nonostante la irrefrenabile voglia di esclamare un istintivo "fermate il mondo!" - non è possibile scendere. Il computer che viene individuato come bersaglio si trova sommerso di richieste e, come se non bastasse, si vede bombardato da "pacchetti" di informazioni che sono confezionati in un formato non corrispondente a quello prestabilito dalle regole di comunicazione TCP-IP, ovvero il protocollo che garantisce il regolare funzionamento di Internet.

Indignazione e sorpresa hanno innescato le reazioni più disparate: è iniziata la caccia ai responsabili e quando i bounty killer del bit si sono guardati attorno hanno visto milioni di cybernauti che ruotavano in aria il dito indice esibendo un "io non son stato" tipico del gioco da cortile "lo schiaffo del soldato". Nonostante le oggettive difficoltà di chiudere positivamente l'indagine, è subito scattata l'operazione di tracerouting e quindi di ricostruzione dell'itinerario percorso da chi ha sferrato l'intasamento. Titoli a sei colonne hanno celebrato l'individuazione di un computer dell'Università di Santa Barbara in California, dimenticando che chi lo ha manovrato poteva essere seduto nel saloncino di casa sua a Santa Severa a 50 chilometri da Roma. E così, lasciandosi scappare dalla bocca qualche santo e non per ragioni geografiche, Fbi & C. hanno proceduto nel rastrellamento telematico arrivando a localizzare una cinquantina di apparati nel Centro universitario di Ricerca di Stanford: sarebbe stato quello l'avamposto di un plotone di fanteria telematica e la località non è nuova a simili eventi. Stanford sta ai pirati del bit, come Iwo Jima ai marines: proprio dal Centro Elaborazione Dati di quell'ateneo la notte del 2 novembre 1988 parte il worm o verme informatico che paralizza 6000 sistemi in una sola notte e mette k.o. la rete Internet di allora. Il colpevole di simile bravata non viene scoperto, ma si consegna spontaneamente alle forze dell'ordine: nessun rimorso per la sua "ragazzata", ma solo il dispiacere di aver rovinato la carriera del padre grande esperto di sicurezza informatica, dirigente della National Security Agency, protagonista delle interviste di tutti i media a commento dell'accaduto, soprattutto sostenitore dell'aspetto genetico e della ereditarietà degli atteggiamenti criminali in rete.

Le investigazioni sembrano ad una svolta e puntano verso due briganti telematici, ognuno con pedegree di tutto ...rispetto. Uno è "Mafiaboy", che poco tempo fa si è fatto conoscere per aver tentato di organizzare l'assalto al colosso multimediale Time Warner mediante una sorta di reclutamento on-line delle truppe da impiegare nell'operazione. L'altro - tedesco -si fa chiamare "Mixter" ed è l'inventore del programma "Tribal Flood", il software che è stato utilizzato per immobilizzare la circolazione in Rete in prossimità dei siti presi di mira nei giorni scorsi. Quest'ultimo non comprende l'accanimento nei suoi confronti e si dichiara estraneo. A voler tradurre e riambientare il suo sfogo nel nostro contesto nazionale, l'hacker dice di avere nei recenti episodi le stesse responsabilità che può avere Gianni Agnelli nelle stragi del sabato sera: che colpa può avere l'Avvocato se le autovetture con cui qualche giovanotto si schianta sono uscite dai suoi stabilimenti? L'aver realizzato quel prodotto non significa averlo adoperato nella specifica circostanza: questa la linea di difesa del personaggio che invita tutti a riflettere sulla differenza non solo etimologica che corre tra "hacker" e "criminale", a prescindere dalla volontà collettiva di averli entrambi in antipatia.

Ma mentre guardiamo agli americani e qualcuno ritiene che siano rischi lontani dalla nostra penisola, affiora un po' d'ansia al pensiero che la prossima dichiarazione dei redditi potrà essere inoltrata via Internet. E qualche commercialista nostrano ricorda che l'estate scorsa è stato pressochè impossibile il collegamento al Ministero delle Finanze. La colpa non era di hacker dai bizzarri nomi di battaglia e nemmeno di ben più anagraficamente ordinari dipendenti del Ministero, ma presumibilmente riconducibile alla capacità progettuale di chi aveva realizzato il sistema di connessione per le dichiarazioni telematiche.

I pirati informatici, quelli "cattivi", vorrebbero intanto conoscere chi ha realizzato il software capace di generare le "cartelle pazze", quelle che hanno fatto ammattire i contribuenti. La sua diffusione in Internet potrebbe essere l'equivalente della "guerra termonucleare globale" del film "Wargames". Ma nemmeno il più turbolento filibustiere del bit penserebbe mai di fare simili atrocità...

TOP