benvenuto nel sito www.laterza.it/internet/Sponsor: E-text S.r.l.
home pageleggicompracorsi on-linegli autorirassegna stampalinkmailing-listspecialiweblognovità
vai al sito Laterza
ti trovi in:  Copertina > Home > Speciali > 2000 >
Un decalogo contro la pirateria informatica

In questi giorni, Internet è sulle prime pagine di tutti i giornali. A far notizia è l'attacco ad alcuni fra i più importanti siti di rete, a cominciare da Yahoo! (il più largo e più utilizzato indice sistematico di risorse Web). A seguito di questo attacco, i cui autori restano sconosciuti, numerosi siti sono rimasti per diverse ore irraggiungibili, o hanno funzionato con lentezza e difficoltà.

Se volete saperne di più su quello che è successo, sull'effettiva portata dell'attacco, sui rischi collegati alla minaccia dei 'cyberterroristi', sulla situazione italiana in materia, potete consultare il 'decalogo' di domande e risposte che abbiamo preparato e inserito nel sito di Internet 2000.


FAQ

1. Cos'è successo, in due parole?
Fra lunedì 7 e mercoledì 9 febbraio, alcuni fra i più importanti siti americani, a cominciare da Yahoo! (il più largo e più utilizzato indice sistematico di risorse Web), hanno denunciato rallentamenti o sospensioni del servizio causate da un attacco informatico proveniente da sconosciuti.
2. Di che tipo di attacco si è trattato?
A quanto pare, si è trattato di un attacco basato sul meccanismo del 'Denial of Service' (DoS - sigla da non confondere con quella del vecchio sistema operativo a caratteri della Microsoft!). Per capire di cosa si tratti, occorre qualche informazione di base.
Normalmente, quando un computer vuole verificare che un altro computer in rete sia attivo, può inviare verso quest'ultimo un piccolo 'pacchetto' di dati. Quest'operazione in gergo si chiama 'ping'. Il computer interrogato risponde 'rimbalzando' ('pong') verso il computer di origine il pacchetto di dati ricevuti, segnalandogli in tal modo di essere attivo e raggiungibile.
Negli attacchi di tipo DoS, il computer attaccato può essere bersagliato in rapidissima successione da migliaia e migliaia di 'ping', provenienti magari - come vedremo tra breve - da più computer diversi. A ognuno di questi 'ping', deve rispondere con un 'pong'. Questa attività, che nel caso di un singolo 'ping' richiede al computer risorse trascurabili, finisce per impegnarlo a tempo pieno quando i 'ping' inviati sono così numerosi e continui. In tal modo, il computer 'non ha più tempo' per rispondere ad altre richieste, e in particolare a quelle dei navigatori che cercano di visualizzare le pagine Web da esso ospitate. Inoltre, il flusso di dati generati da questo 'ping-pong' può intasare le linee dati, con l'effetto di poter rallentare anche altri siti che magari non sono direttamente sotto attacco, ma che condividono con il computer attaccato alcune linee di collegamento.
Oltre che con un 'ping', il computer attaccato può essere bersagliato anche da richieste di accesso di altro genere: ad esempio una normale richiesta di accesso alle pagine web del sito, inviata però da un indirizzo di rete 'finto'. In questo caso il computer attaccato cerca di rispondere alla richiesta che ha ricevuto, ma non trova nessuno a cui inviare i dati. Prima di rinunciare all'invio, deve tuttavia aspettare un certo periodo di tempo, giacché - dal suo punto di vista - il computer richiedente potrebbe essere semplicemente difficile da raggiungere per un normale intasamento delle linee di trasmissione dati. Durante quest'attesa, il computer attaccato lascia 'aperto' un canale di comunicazione verso l'indirizzo dal quale crede di aver ricevuto la richiesta, impegnando una parte delle sue risorse nel tentativo di stabilire il collegamento. Anche in questo caso, se le richieste sono poche questo non crea alcun problema, ma se sono moltissime il computer sotto attacco finisce per non avere più a disposizione le risorse necessarie a rispondere alle richieste legittime di un normale navigatore.
3. Ma quanti e quali esattamente sono stati i siti sotto attacco?
L'elenco comprende, oltre al sito di Yahoo!, i siti di alcuni altri 'colossi' della rete, come CNN, Amazon.com, E*trade, ZDNet, eBay (che proprio in questi giorni debuttava sul mercato borsistico), ed altri. Occorre tuttavia evitare di allargare indiscriminatamente questa lista a tutti i siti che per un motivo o per l'altro hanno avuto qualche problema di raggiungibilità nei tre giorni in questione. Infatti, in particolare l'8 e il 9 febbraio, vi sono stati anche alcuni blocchi di dorsali di rete che sembrano imputabili a 'normali' malfunzionamenti.
4. Chi è il responsabile dell'attacco?
Sicuramente, il responsabile materiale è uno dei molti programmi 'maligni' creati specificamente per inviare in maniera automatica e selvaggia 'ping' o richieste di altro tipo verso un determinato server. In molti casi, questi programmi sono divisi in due moduli: un modulo 'master' (sul quale opera chi conduce l'attacco), utilizzato per attivare uno o più moduli 'schiavi', infiltrati su computer di utenti inconsapevoli. L'attacco vero e proprio viene sferrato - su incarico del modulo master - dai moduli schiavi, lasciando così nell'ombra il vero assalitore (e moltiplicando l'efficacia dell'attacco, dato che i moduli schiavi possono essere anche centinaia). Di programmi di questo genere ne esistono diversi, con caratteristiche differenti e nomi criptici o evocativi: Trinoo, Tribe Flood Network, Tribe Flood Network 2K, Stacheldraht, Tfn-rush...
Naturalmente, il vero responsabile è chi ha disseminato i moduli 'schiavi di questi programmi e li ha poi attivati, indirizzandoli verso i loro bersagli. Al momento, non si hanno indizi effettivi su chi sia stato: nonostante il numero dei siti colpiti, può trattarsi comunque anche di un piccolo gruppo di persone, dato che come abbiamo visto l'attacco, una volta avviato, viene materialmente condotto da dei programmi, non da delle persone.
5. Non basta scoprire l'indirizzo dal quale è partito l'attacco, per identificare il responsabile?
In genere no, per due motivi: in primo luogo, perché come abbiamo visto l'attacco può essere condotto anche utilizzando come 'trampolini di lancio' i computer di utenti inconsapevoli e innocenti, computer ai quale chi ha progettato l'attacco abbia in qualche modo accesso (perché poco sorvegliati fisicamente, o - più spesso - perché non adeguatamente difesi a livello software da intrusioni esterne condotte attraverso la rete) e sui quale abbia installato i moduli schiavi del programma 'assalitore', magari programmati per un'attivazione a tempo. È probabile che l'offensiva dei giorni scorsi sia stata realizzata proprio in questo modo, attraverso un discreto numero di programmi schiavi 'infiltrati' su computer di utenti (o di società e aziende) inconsapevoli, e attivati poi tutti insieme al momento dell'attacco. In secondo luogo, perché il responsabile dell'attacco può cercare, con varie tecniche, di 'nascondere' l'indirizzo di rete del computer che sta utilizzando; in quest'ultimo caso, come si è accennato, l'attacco può essere ancora più efficace, perché il computer attaccato impegna risorse anche per aspettare inutilmente di contattare il computer dal quale crede di aver ricevuto la richiesta, oppure rimbalza la sua risposta verso un computer che in realtà non gli ha mai chiesto nulla, e che può a sua volta rispondere a questo messaggio inatteso, aumentando ulteriormente il traffico (e la confusione).
Sia in un caso sia nell'altro (e probabilmente nell'attacco di questi giorni sono state utilizzate entrambe le tecniche), l'individuazione dell'attaccante non è dunque immediata, ma può richiedere un lungo lavoro di intelligence. Tuttavia, è difficile lavorare in rete riuscendo a cancellare tutte le tracce di quello che si è fatto, e - soprattutto negli Stati Uniti - l'intelligence incaricata di queste indagini ha esperienza e capacità notevoli. Non è detto, insomma, che sia necessariamente impossibile risalire ai responsabili dell'attacco.
6. Qual è la motivazione dell'attacco?
Difficile dirlo, senza sapere chi ne sia il responsabile. Spesso azioni di questo genere hanno uno scopo dimostrativo: far vedere le capacità informatiche di chi ha condotto l'attacco, oppure 'manifestare' (in maniera certo non condivisibile) il proprio disaccordo con le posizioni o la politica di rete delle società responsabili dei siti attaccati. Nel caso in questione sono state avanzate in rete numerosissime ipotesi, delle quali è difficile valutare l'attendibilità: da un attacco generale al volto 'commerciale' della rete, a speculazioni di borsa legate all'andamento di alcuni titoli tecnologici; da una reazione alla liberazione di Kevin Mitnick, un hacker quasi leggendario uscito dal carcere a fine gennaio dopo cinque anni di detenzione, a una manovra ordita in realtà della stessa intelligence statunitense per facilitare l'approvazione di una legislazione che ne rafforzi il potere di controllo sull'attività di rete; da un'esercitazione di 'cyberterrorismo' da parte di una potenza straniera, al puro divertimento individuale. In assenza di prove, si tratta comunque solo di speculazioni.
7. Quanto sono pericolosi gli attacchi di questo tipo?
A differenza di altre forme di 'hackeraggio' di siti in rete, nelle quali vengono effettivamente modificati o cancellati dei dati (ad esempio delle pagine Web) presenti sul computer attaccato, un attacco di tipo DoS non determina alcuna perdita di dati sul server. Tuttavia, la non funzionalità del server, anche se per brevi periodi, può comportare in molti casi un danno anche considerevole. Basti pensare ai danni economici (e di immagine) derivanti dalla non operatività di siti di commercio elettronico o di trading borsistico on-line, o al pericolo rappresentato dal blocco dell'operatività in rete di computer militari o governativi.
8. Cosa devo fare io per difendermi?
Questo tipo di attacchi difficilmente riguarda (se non indirettamente) l'utente finale, o i siti piccoli o medi. Più che preoccuparsi di attacchi di questo tipo, gli utenti privati dovrebbero preoccuparsi di utilizzare regolarmente un antivirus aggiornato che li difenda dai virus. In ogni caso (e con riferimento alla minaccia portata da programmi in realtà un po' diversi da quelli responsabili degli attacchi DoS) chi utilizzi molto la rete e in particolare strumenti come le chat, e si senta particolarmente vulnerabile agli attacchi, può - volendo - installare un programma in grado di analizzare il traffico indirizzato dall'esterno verso le 'porte' del proprio computer, e di bloccare automaticamente il traffico 'sospetto'. Fra questi programmi ricordiamo ad esempio, per Windows 95/98, l'ormai vecchiotto ma ancora utile Nuke Nabber (http://www.dynamsol.com/puppet/nukenabber.html). Attenzione, però, al fatto che questi programmi possono talvolta compromettere la stabilità del sistema.
Una precauzione che dovrebbe invece essere seguita da tutti gli utenti, qualunque sia il loro sistema operativo, è quella di controllare periodicamente la disponibilità di moduli aggiuntivi (patch) del sistema operativo stesso, in grado di risolvere eventuali problemi di sicurezza che fossero nel frattempo venuti alla luce. Questi moduli sono di norma disponibili sul sito della casa produttrice del sistema operativo utilizzato.
Chi gestisce invece un vero e proprio server collegato alla rete, anche se questo server ospita un sito web relativamente 'piccolo', dovrebbe sempre preoccuparsi della configurazione del relativo firewall, il programma che controlla gli accessi esterni non autorizzati, e verificare di aver sempre disabilitato gli eventuali account 'standard' che possono consentire la gestione esterna del server, o di avere almeno modificato le relative password.
È bene ricordare che la maggior parte dei firewall (e anche numerosi programmi di protezione individuale) consentono di impostare una lista di indirizzi di computer di rete le cui richieste vengono 'ignorate' dal nostro server: se ci trovassimo a sospettare attacchi o intenzioni ostili da parte di un computer del quale conosciamo l'indirizzo di rete, possiamo utilizzare questo strumento per neutralizzare la minaccia.
Nel caso di siti di una certa dimensione, o contenenti dati particolarmente sensibili, gli amministratori di sistema farebbero bene a individuare e installare alcuni programmi specifici di protezione contro attacchi esterni di tipo DoS. Informazioni al riguardo (e i programmi da scaricare) sono disponibili ad esempio sul sito del National Infrastructure Protection Center statunitense, all'indirizzo http://www.fbi.gov/nipc/trinoo.htm, o sul sito dell'azienda statunitense Packet Storm, specializzata in sicurezza informatica, all'indirizzo http://packetstorm.securify.com/. Un altro sito che può essere tenuto d'occhio per essere informati su programmi per migliorare la sicurezza di rete è http://www.securiteam.com/. Si tratta, lo ripetiamo, di strumenti che interessano l'amministratore di sistema di un server 'a rischio', e non l'utente individuale.
Un'ultima, fondamentale raccomandazione: quando dovete scegliere una password, per qualsiasi scopo, sceglietene una che non sia troppo facile da indovinare, non datela in giro (e non lasciatela appiccicata al monitor del vostro computer!), e magari cambiatela di tanto in tanto.
9. Cosa deve fare la società per difendersi?
Mentre attacchi DoS come quelli di questi giorni riguardano solo indirettamente l'utente finale della rete, essi possono risultare pericolosi per le grandi aziende e dunque per l'economia del paese, nella quale il commercio elettronico e il trading borsistico on-line giocano ormai un ruolo di tutto rilievo, destinato peraltro a crescere sensibilmente in futuro. Inoltre, attacchi analoghi (o di altro genere) potrebbero essere portati a siti governativi o militari, la cui piena funzionalità può essere strategicamente necessaria.
Più che enfatizzare i rischi connessi alla figura 'maledetta' e in fondo un po' romantica dell'hacker, si devono dunque prendere sul serio le minacce rappresentate dal sabotaggio industriale di rete, dall'uso della rete da parte della criminalità organizzata, e da quello che è stato minacciosamente (ma forse non senza motivo) battezzato come 'cyberterrorismo'. Si tratta di minacce ormai tutt'altro che fantascientifiche e che richiedono, per essere sventate, un'esperta attività di intelligence, di difesa e di prevenzione. Anche se può sembrare difficile conciliare questa attività con le esigenze di privacy e di libera circolazione dell'informazione attraverso la rete, occorre che vengano fatti i massimi sforzi per riuscirci: la garanzia alla privacy da un lato, e la sicurezza delle infrastrutture informatiche nazionali e internazionali dall'altro, costituiscono due priorità che vanno salvaguardate entrambe, per quanto difficile questo possa essere.
Nonostante la presenza di esperti di grandi capacità e di centri operativi (ad esempio presso Carabinieri e Guardia di Finanza) capaci di lavorare con efficacia anche nel difficile mondo della rete, l'Italia è più indietro di altri paesi occidentali in questo lavoro di preparazione, di intelligence e di prevenzione. Occorrerà dunque - indipendentemente dalla natura e dalla portata degli attacchi di questi giorni, che non pongono al momento alcuna seria minaccia né alla nostra sicurezza, né alla nostra economia, - preoccuparsi di migliorare la capacità di intelligence e di intervento in questo campo, attraverso sforzi svolti in maniera coordinata e non dispersiva.
10. Chi sono gli hacker, e perché sono così cattivi?
Il termine 'hacker' è utilizzato - spesso a sproposito - per designare una quantità di figure diverse di 'irregolari di rete', dal Roobin Hood un po' romantico votato a scardinare sistemi di protezione dell'informazione sulla base della convinzione che ogni informazione debba essere liberamente accessibile a tutti, al giovane programmatore geniale e misconosciuto, desideroso di mostrare al mondo le proprie capacità; dal ragazzino curioso e 'smanettone' incapace di riconoscere le conseguenze e i pericoli delle sue 'azioni' di rete, al vero e proprio sabotatore, mosso da scopi ideologici o criminali.
Proprio per questa molteplicità di significati attribuiti al termine, parlare genericamente di 'hacker' è spesso fuorviante e poco informativo. Meglio sarebbe cercare di individuare di volta in volta caratteristiche, presupposti, attività, obiettivi delle tante e diverse figure di 'irregolari di rete' (spesso mossi da ragioni, se non del tutto condivisibili, almeno comprensibili e analizzabili).
10 bis. Per finire, una domanda che non c'entra niente, ma che continua a esserci posta, in continuazione, da moltissime persone: "se faccio acquisti on-line, gli hacker possono rubare il numero della mia carta di credito e andare in vacanza alle Hawaii con i miei soldi?"
Gli attacchi di questi giorni non hanno nulla a che fare con i tentativi di 'catturare' i numeri di carte di credito degli utenti di siti commerciali. In altri casi (abbastanza rari), attraverso attacchi di tutt'altro genere, sono stati effettivamente 'intercettati' in rete anche dei dati relativi a carte di credito. In generale, tuttavia, l'uso della carta di credito in rete resta abbastanza sicuro (forse più sicuro di quanto non sia l'uso della carta di credito nel negozio sotto casa!), a condizione di utilizzare siti che facciano ricorso alle tecnologie di scambio sicuro (criptato) dei dati. Tenete anche presente che, in ogni caso, 'rubare' un numero di carta di credito non basta a permettere di usarla impunemente e senza che quest'uso lasci delle tracce.
Per approfondire questo tema potete comunque consultare anche le sezioni di Internet 2000 dedicate alla sicurezza dei dati e al commercio in rete.

inizio paginaHTML di E-text