|
- CYBERCRIME
UNA GUERRA A COLPI DI INFORMAZIONE
Dopo gli attacchi della scorsa settimana è iniziata la caccia ai presunti
bounty killer del cyberspazio di Umberto Rapetto
da Il Manifesto del 16.02.00
Il generale McLuhan diceva "se ci sarà una terza guerra mondiale, sarà
guerriglia dell'informazione". Non è dato sapere se l'alto ufficiale portava
sfiga inducendo colleghi e subalterni a far ricorso agli amuleti anatomici
in occasione di ogni espressione oratoria o di semplice opportunità
interlocutoria, ma l'infuocata settimana che ha visto in trincea alcune
realtà leader del pianeta Internet ha palesato uno "status belli" che pochi
si aspettavano e che troppi ancora oggi non hanno capito. Il terzo
conflitto, che si voglia sorridere di simile affermazione o no, è scoppiato,
trovando tutti impreparati e quel che è peggio lasciando molti decision
makers totalmente indifferenti. Non si è fatto nulla prima, si continuerà a
fare niente anche in futuro: la cronaca, quella che spesso è il motore delle
iniziative istituzionali, ha già cambiato pagina e quindi si può cambiare
argomento.
Per il solito gusto di andare controcorrente e di farlo nella consapevolezza
di andare incontro a critiche e rimproveri, inchiodiamo la nostra attenzione
su quel che è successo. E lo facciamo troncando la spasmodica caccia a chi
ha combinato il caos globale e cercando di immaginare la prossima mossa.
Una breve premessa storica. Dopo Yahoo, sono rimaste irraggiungibili le
isole di Cnn, Amazon, E-bay, Buy.com, ZD-Net, Excite: le condizioni
meteomarine della Rete hanno impedito di traghettare i cybernaviganti sulle
sponde di alcuni tra gli insediamenti telematici più ambiti. Nessun attacco
con grimaldelli e dinamite ha determinato l'inaccessibilità: è bastato il
traffico, lo stesso che ci fa fare tardi per arrivare in ufficio, lo stesso
che per un pomeriggio al mare ci fa pagare sei ore di coda andata e ritorno.
L'ingorgo è cominciato con un gigabyte - ovvero un miliardo - di
informazioni al secondo piovuto sul sito Yahoo paralizzandone il
funzionamento: un blocco paragonabile a 104 milioni di chiamate inviate
contemporaneamente alla medesima compagnia telefonica.
La tecnica del Denial of Service, quella del "fuori servizio", è la stessa
che blocca un ascensore quando è sovraccarico: se nei più moderni "lift" si
accende una luce o si illumina un pannello apposito e le persone lasciano la
cabina, in Internet - nonostante la irrefrenabile voglia di esclamare un
istintivo "fermate il mondo!" - non è possibile scendere. Il computer che
viene individuato come bersaglio si trova sommerso di richieste e, come se
non bastasse, si vede bombardato da "pacchetti" di informazioni che sono
confezionati in un formato non corrispondente a quello prestabilito dalle
regole di comunicazione TCP-IP, ovvero il protocollo che garantisce il
regolare funzionamento di Internet.
Indignazione e sorpresa hanno innescato le reazioni più disparate: è
iniziata la caccia ai responsabili e quando i bounty killer del bit si sono
guardati attorno hanno visto milioni di cybernauti che ruotavano in aria il
dito indice esibendo un "io non son stato" tipico del gioco da cortile "lo
schiaffo del soldato". Nonostante le oggettive difficoltà di chiudere
positivamente l'indagine, è subito scattata l'operazione di tracerouting e
quindi di ricostruzione dell'itinerario percorso da chi ha sferrato
l'intasamento. Titoli a sei colonne hanno celebrato l'individuazione di un
computer dell'Università di Santa Barbara in California, dimenticando che
chi lo ha manovrato poteva essere seduto nel saloncino di casa sua a Santa
Severa a 50 chilometri da Roma. E così, lasciandosi scappare dalla bocca
qualche santo e non per ragioni geografiche, Fbi & C. hanno proceduto nel
rastrellamento telematico arrivando a localizzare una cinquantina di
apparati nel Centro universitario di Ricerca di Stanford: sarebbe stato
quello l'avamposto di un plotone di fanteria telematica e la località non è
nuova a simili eventi. Stanford sta ai pirati del bit, come Iwo Jima ai
marines: proprio dal Centro Elaborazione Dati di quell'ateneo la notte del 2
novembre 1988 parte il worm o verme informatico che paralizza 6000 sistemi
in una sola notte e mette k.o. la rete Internet di allora. Il colpevole di
simile bravata non viene scoperto, ma si consegna spontaneamente alle forze
dell'ordine: nessun rimorso per la sua "ragazzata", ma solo il dispiacere di
aver rovinato la carriera del padre grande esperto di sicurezza informatica,
dirigente della National Security Agency, protagonista delle interviste di
tutti i media a commento dell'accaduto, soprattutto sostenitore dell'aspetto
genetico e della ereditarietà degli atteggiamenti criminali in rete.
Le investigazioni sembrano ad una svolta e puntano verso due briganti
telematici, ognuno con pedegree di tutto ...rispetto. Uno è "Mafiaboy", che
poco tempo fa si è fatto conoscere per aver tentato di organizzare l'assalto
al colosso multimediale Time Warner mediante una sorta di reclutamento
on-line delle truppe da impiegare nell'operazione. L'altro - tedesco -si fa
chiamare "Mixter" ed è l'inventore del programma "Tribal Flood", il software
che è stato utilizzato per immobilizzare la circolazione in Rete in
prossimità dei siti presi di mira nei giorni scorsi. Quest'ultimo non
comprende l'accanimento nei suoi confronti e si dichiara estraneo. A voler
tradurre e riambientare il suo sfogo nel nostro contesto nazionale, l'hacker
dice di avere nei recenti episodi le stesse responsabilità che può avere
Gianni Agnelli nelle stragi del sabato sera: che colpa può avere l'Avvocato
se le autovetture con cui qualche giovanotto si schianta sono uscite dai
suoi stabilimenti? L'aver realizzato quel prodotto non significa averlo
adoperato nella specifica circostanza: questa la linea di difesa del
personaggio che invita tutti a riflettere sulla differenza non solo
etimologica che corre tra "hacker" e "criminale", a prescindere dalla
volontà collettiva di averli entrambi in antipatia.
Ma mentre guardiamo agli americani e qualcuno ritiene che siano rischi
lontani dalla nostra penisola, affiora un po' d'ansia al pensiero che la
prossima dichiarazione dei redditi potrà essere inoltrata via Internet. E
qualche commercialista nostrano ricorda che l'estate scorsa è stato
pressochè impossibile il collegamento al Ministero delle Finanze. La colpa
non era di hacker dai bizzarri nomi di battaglia e nemmeno di ben più
anagraficamente ordinari dipendenti del Ministero, ma presumibilmente
riconducibile alla capacità progettuale di chi aveva realizzato il sistema
di connessione per le dichiarazioni telematiche.
I pirati informatici, quelli "cattivi", vorrebbero intanto conoscere chi ha
realizzato il software capace di generare le "cartelle pazze", quelle che
hanno fatto ammattire i contribuenti. La sua diffusione in Internet potrebbe
essere l'equivalente della "guerra termonucleare globale" del film
"Wargames". Ma nemmeno il più turbolento filibustiere del bit penserebbe mai
di fare simili atrocità...
|