La Repubblica
Raccolta articoli
 
Mail-bombing, i software
che rendono schiavi i pc

Programmi scaricati dalla Rete che permettono di lanciare
l'attacco utilizzando centinaia di "ignari" computer
da La Repubblica del 09.02.00


NEW YORK - L'ennesima, plateale dimostrazione della vulnerabilità e permeabilità della Rete: gli attacchi messi a segno, nelle ultime 48 ore, contro alcuni dei siti più visitati del pianeta - da Yahoo! ad Amazon - hanno scosso l'universo Internet. Ponendo una serie di interrogativi. Primo fra tutti, le strategie e i programmi utilizzati dai pirati. Secondo gli esperti, si tratta di una versione più "matura" e sofisticata di software che, in forma rudimentale, esistono da anni: in pratica, il meccanismo è quello di penetrare in centinaia di computer diversi e poi "telecomandare" il bombardamento contro la società nel mirino.

I nomi dei "tools" (i programmi che permettono di agire sul software principale) usati dagli hacker sono Trinoo, Tribal Flood Network, Stacheldraht: grazie a queste tecnologie è possibile inviare una miriade di messaggi che il server "vittima" riconosce come legittimi, perché provenienti da tanti computer singoli, ma in quantità tali da paralizzarlo. In barba ai complessi sistemi di protezione di cui sono dotati tutti i grandi siti, che includono anche strategie anti mail-bombing.

Inoltre questi tools-pirata sono scaricabili facilmente dalla Rete, anche se da siti fantasma, di quelli che cambiano indirizzo in continuazione: l'Fbi negli ultimi tempi ha provato a seguirne le tracce, ma finora senza risultati concreti.

In pratica, utilizzando questi programmi, i pirati possono penetrare in centinaia di computer collegati alle Rete, rendendoli, in un certo senso, propri schiavi: dopo averli ridotti all'obbndienza, per così dire, basta un comando lanciato a una certa ora e il mail-bombing parte, colpendo il sito designato. Si tratta insomma di operazioni di alto profilo, malgrado l'apparente artigianalità del metodo, come ha dichiarato al notiziario tecnologico "News.com" l'analista Rob Enderle: "A questo punto - ha spiegato - le società devono per forza preparare una controffensiva, un piano d'azione. E' necessario che si preparino ad ulteriori attacchi".

Ma quando è cominciata questa nuova, temibile aggressione telematica alle grandi aziende Web? Il primo atto di pirateria basato su questo tipo di tecnologia è probabilmente quello dell'agosto scorso, quando fu colpita l'università del Minnesota. Allora, i computer "schiavi", da cui partì l'hackeraggio, furono 227.


TOP