Megahacking. Chi non sapeva?

Stefano Tagliaferri, sistemista di rete Linux e OS/2: ciò che è successo si inquadra in tendenze che si vanno sviluppando da tempo. Ci si aspettava un evento di questo tipo. Ecco perché


Web (internet) – In questi ultimi mesi abbiamo assistito ad un vero e proprio assedio “malicious-hackers” e quanto accaduto ai danni di organizzazioni commerciali come Yahoo , Amazon , Buy ed Ebuy deve farci riflettere molto seriamente su cosa potrebbe accadere nei prossimi mesi.

Prima di riassumere gli eventi degli ultimi trenta giorni e tentare solo di abbozzare delle valutazioni di massima è necessario spiegare cosa sia un “hacker” e soprattutto far comprendere al lettore la differenza sostanziale tra “hacker” e “cracker”.

I mass-media hanno definito la figura del “pirata” informatico con il nome di “hacker”: in realtà il nome “hacker” deriva dalla cultura sviluppatasi nelle Università Statunitensi e soprattutto dallo studio sull’evoluzione dei sistemi Unix, il termine viene più volte ripreso nella filosofia “OpenSource”.

Tradotto letteralmente l’hacker è uno smanettone. Un programmatore incallito o un sistemista possono essere definiti a ragione “hacker”: generalmente si tratta di persone che vivono un rapporto feticistico con il proprio personal computer, che caratterizzano tutte le loro azioni in base ad un vero e proprio codice d’onore, che agiscono secondo una precisa etica e cercano di dimostrare a loro stessi la costante superiorità dell’uomo sulla macchina.

Il “pirata” informatico è un “cracker” o “malicious-hacker”, ovvero è colui che cerca di introdursi nei sistemi informatici remoti per procurare un danno, per rubare informazioni vitali per l’organizzazione attaccata. Il “pirata” informatico ruba i dati per rivenderli al miglior offerente: i “cracker” possono compiere delle vere e proprie azioni criminali a livello di spionaggio industriale e non solo.

La rassegna dei fatti verificatisi negli ultimi trenta giorni, ci permetterà di analizzare a fondo la portata del fenomeno: sono certo che non si tratta più di un gioco da ragazzi, stiamo parlando di vere e proprie azioni organizzate e coordinate da persone dallo “skill” tecnico elevato. Questi individui dispongono di maggiori competenze degli attuali operatori che muovono l’information technology. Ricordiamoci sempre che per ogni nuova attenzione data alla sicurezza dei sistemi da parte di chi si occupa di proteggerli, esiste presumibilmente un computer violato con tecniche “nuove”.

Molti managers ritengono che la globalizazione dei mercati si compirà con l’evoluzione di “e-commerce”; secondo questi personaggi il commercio elettronico sarà la naturale evoluzione della rete internet, ma non sanno che la loro affermazione è sbagliata all’origine, visto che internet nasce come rete libera per lo scambio delle informazioni.

Non è un caso se i sistemi informatici violati negli ultimi giorni sono proprio quelli sui quali sono installati i server che offrono servizi per il commercio elettronico: Visa, Virgin, American Express e Discover hanno ammesso di aver bloccato decine di migliaia di carte di credito.

Il problema della sicurezza delle transazioni on-line è legato alla relativa facilità con cui i malintenzionati riescono a perforare sistemi definiti come “sicuri” ed è importante sottolineare che solo una minima parte di questi server risulta configurata in maniera approssimativa.


Intorno alla sicurezza dei dati delle carte di credito che sono immagazzinati nei database dei siti web che si occupano di commercio elettronico, il caos regna sovrano ed incontrastato, nonostante vi siano le continue rassicurazioni delle aziende del settore.

La MSNBC ha individuato ben sette siti web che si occupano di “e-commerce” i quali detengono più di 2500 numeri di Carte di credito. Informazioni che è possibile recuperare sotto la guida di un “esperto del settore”. I “cracker” non sono solo interessati ai numeri delle carte di credito, infatti nel loro minino rientrano anche i numeri dei conti correnti bancari.

Una aggressione informatica verso i siti istituzionali giapponesi ha portato sulle pagine web governative foto erotiche, link a Playboy nonché insulti di svariato genere. Pur avendo compreso la gravità del problema ai massimi livelli governativi, i tecnici si sono trovati di fronte a “cracker” che hanno modificato le loro stesse password di accesso ai sistemi.

Nel caso dei siti istituzionali nipponici sembra che gli atti di cyber-terrorismo siano stati ispirati per denunziare le attività dei giapponesi nel sacco di Nanchino che avrebbe portato all’uccisione di più di 350mila persone.

Nelle ultime ore, tutti i maggiori mass media hanno riportato della aggressione al sito web di Yahoo. Il reportage di CNET titolava: se possono buttare giù Yahoo possono stendere qualunque sito Web. Il clamore è dovuto dal fatto che è stato attaccato uno dei più popolari siti internet e che il peso tecnologico dell’attacco è stato senza precedenti.

Per quanto la notizia sia stata minimizzata ad arte da alcune testate giornalistiche partigianamente legate alla politica di “e-commerce” del loro editore (ci volevano far credere che si trattava di mail-bombing), gli ingegneri di Yahoo non si sono mai trovati di fronte ad una cosa del genere: gli aggressori hanno generato un livello di traffico così elevato tale da produrre un Gigabit di dati al secondo.

Tradotto in termini poveri, questo significa che i tecnici di Yahoo hanno documentato il più grande attacco telematico di tutti i tempi, conosciuto come DOS, Denial Of Service che non deve essere confuso con il noto sistema operativo.

Gli uomini di Yahoo ipotizzano che per preparare una cosa simile sia stata organizzata una vera e propria azione, ideata da un gruppo di tecnici altamente preparati e soprattutto dotati di software altamente sofisticati.

Le ipotesi degli ingegneri di Yahoo convergono con il mio pensiero: non si tratta di una ragazzata ma di una azione studiata nei minimi particolari.

Non abbiamo finito di raccontare gli eventi: nelle ore seguenti anche i siti web di amazon.com e buy.com sono stati bloccati con la stessa tecnica del DOS. Tutte queste organizzazioni commerciali fanno di “e-commerce” la loro primaria attività: proprio Amazon, che per molti versi ha “inventato” il commercio elettronico sulla rete internet, in questi ultimi giorni ha deciso di far ricorso ai licenziamenti con l’eliminazione di centocinquanta persone, pari al 2% della propria forza lavoro. Per alcuni, l’aggressione potrebbe essere in qualche modo ricondotta alla politica aziendale; personalmente non ne sono convinto, visto che anche Ebay.com ha subito lo stesso trattamento ed anche in questo caso parliamo di una organizzazione commerciale che basa il suo business sul commercio elettronico.

Non solo il commercio elettronico è stato la vittima delle aggressioni telematiche: negli ultimi cinque mesi abbiamo assistito alla costante violazione della privacy ai danni del sito web hotmail.com di Microsoft: in questo caso i “pirati” si sono divertiti a scardinare il sistema di sicurezza che protegge gli account di posta elettronica.

Oggi il rumore è molto elevato e seppur con leggerezza ed incompetenza, tutti i maggiori quotidiani Italiani e le TV nazionali si sono occupati di questo tipo di notizie, diffondendo tra la gente l’emergenza internet. Punto Informatico ha spesso pubblicato informazioni ricche di particolari e ci ha messo nella condizione di avere un’idea precisa di cosa sia un attacco telematico e di quali e quanti siano i danni possibili verso una struttura informatica.

Gli “hackers” statunitensi affidano una secca smentita alla loro rivista trimestrale 2600.com nella quale affermano la loro totale estraneità ai fatti imputati: conoscendo la filosofia “OpenSource” e un po ‘ di storia dell’informatica sui personal computers, credo di poter affermare che questa smentita è veritiera e tempestiva.


Un attacco “hacker” può concentrasi su un sito “pedofilo” ma non mi pare esista una legame tra gli “hackers” e gli attacchi ai siti “e-commerce”. I responsabili vanno cercati altrove: gli attacchi di tipo DOS vengono perpetrati utilizzando dei software molto potenti che possono essere avviati da qualsiasi operatore conosca come avviare un’applicazione, risultando quindi troppo banali per un “hacker”.

Internet è una rete libera nata per diffondere le informazioni, mai nessun manager riuscirà a dominare le idee di libertà che muovono tutta la rete.

L’interesse verso la rete internet mostrato da tutti i mass-media è probabilmente pilotato proprio da quegli interessi partigiani di quello o questo editore, che non a caso spingono proprio sul commercio elettronico.

A questi signori non interessa alcunché della diffusione delle informazioni e della evoluzione tecnologica della rete globale: ricordiamoci bene che per questi individui, solo tre anni fa, chi usava internet lo faceva perché era pedofilo o perché afflitto da strane malattie di carattere psico-somatico. Abbiamo vissuto una evoluzione rapidissima della rete internet ed oggi tutti i managers si sono convertiti al business, non si sono convertiti alla filosofia della rete internet.

In questo scenario anche altri soggetti si sono resi conto che su internet iniziano a girare i soldi: le organizzazioni criminali si stanno muovendo per assoldare i migliori tra i professionisti del settore, che molto spesso sono dei semplici disoccupati.

Internet è una realtà complessa, per molte Aziende può divenire anche una quota di mercato: chi non ha investito sulle tecnologie internet ha perso certamente una occasione irripetibile, chi investe oggi deve essere consapevole del fatto che i veri padroni della rete sono i “pirati” informatici che, di fatto, disponendo delle conoscenze tecniche, decidono cosa fare della rete stessa e purtroppo anche le organizzazioni criminali passeranno dalla strada all’autostrada informatica.

Le Aziende che ancora investono pochissimo in Information Technology lasciano i tecnici migliori disoccupati, affidando le loro sorti telematiche ai soliti affaristi d’assalto che garantiscono risultati immediati ma che poi, nel tempo, lasceranno i segni indelebili della loro approssimazione.

Purtroppo oggi, soprattutto nel nostro Paese, i tecnici migliori sono a spasso o lavorano su tematiche professionali non consone alla loro caratura e tutto questo accade mentre il pericolo è dietro l’angolo.

Quello che sta succedendo sulla rete non è certamente molto diverso da quello che si è verificato sino ad oggi sulla strada: la prosperosa evoluzione della rete internet ed il commercio elettronico ci regalano anche queste conseguenze.

Mentre la nostra “intelligence” si interroga su come proteggere i sistemi informatici (semmai fosse possibile proteggerli aggiungo io), chi leggerà queste righe finalmente inizierà a chiedersi dove è che si trova il problema basilare.

Mi chiedo anche se queste modeste valutazioni siano mai state seriamente approfondite dai nostri uomini politici oppure….. Solo il tempo ci dirà cosa accadrà dopo….

Stefano Tagliaferri

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti