Come si diventa hacker a propria insaputa
di Sergio Cipri
L’attacco, rivendicato da parte di un gruppo di hacker filorussi a diversi e importanti siti internet italiani, ha suscitato un discreto clamore mediatico e prodotto un certo allarme. Quali rischi abbiamo corso, come Paese, istituzioni e singoli cittadini? Poiché sono stato, insieme a molti dei nostri lettori, potenzialmente, anche se inconsapevole e involontario, complice dell’attacco, provo a spiegare in che cosa è consistito.
Questo tipo di attacco si chiama, nel gergo degli hacker, DDoS, che sta per Distributed Denial of Service. Abbiamo tutti presente situazioni ricorrenti in cui una certa autorità avvisa i cittadini che, dall’ora X del giorno Y, sarà possibile inoltrare online una certa richiesta di contributo, una domanda di documento (passaporto?), al sito della Pubblica Amministrazione Z. Qualche minuto prima dell’ora fatale migliaia di cittadini sono pronti, con il dito sul pulsante Enter. All’ora X migliaia di tentativi di accesso contemporanei si abbattono come uno tsunami sul disgraziato sito che, non progettato per affrontare quella situazione, collassa. Proteste furibonde, minacce di azioni legali da chi è rimasto escluso… Ebbene, tutti noi, in quel momento, abbiamo scatenato un attacco di DDoS sul sito in oggetto.
Ma come fanno gli hacker a riprodurre a comando un simile risultato? Non certo chiedendo per favore a migliaia di utenti internet di tenersi pronti, in un preciso momento, a inviare una richiesta di accesso ad un certo sito. La cosa va preparata in anticipo.
Un certo giorno ricevete una mail da un vostro amico che vi manda qualche foto di una gita che avete fatto insieme. L’amico è noto, la mail è la sua, aprite senza sospetti l’allegato: le foto sono effettivamente riconoscibili. Gli mandate un grazie e lui vi risponde: veramente non ti ho mandato nulla... Bah, misteri di internet. Che cosa è successo veramente? Qualcuno ha avuto accesso alla vostra mail, ha trovato delle immagini riconducibili a voi, ne ha modificata una inserendo nel codice un piccolo programma, poche linee di codice difficilmente rintracciabili, e vi ha inviato il tutto. All’apertura dell’allegato il programma fugge e va a nascondersi nel labirinto dei file del vostro computer, apre una backdoor (letteralmente una porta sul retro, uno degli indirizzi raggiungibili via internet per gestire le connessioni) e rimane silenzioso in attesa. E’ programmato per attivarsi ad un comando che gli arriva da internet e inviare una richiesta di accesso all’indirizzo del sito che gli verrà fornito. Si si infetta migliaia di computer nel mondo con questo o un altro dei tanti trucchi possibili si avrà un esercito silenzioso pronto a scatenarsi ad un semplice comando. Un po' come in quei film di spionaggio, se ne sono prodotti in abbondanza, in cui le spie-dormienti sono risvegliate da una telefonata con una frase o parola d'ordine.
Quanto è pericoloso e quali danni può produrre un attacco del genere? Fortunatamente, fra i possibili attacchi hacker, questo è il meno cattivo. E’ in grado di mettere fuori uso (mandare in tilt come dice il pigro vocabolario dei media) temporaneamente il sito aggredito e, ovviamente, i servizi da esso forniti. In genere dopo qualche ora i tecnici sono in grado di ripristinarne il normale funzionamento. Ma non va sottovalutato: immaginiamo un attacco del genere che metta fuori uso, anche solo per poco tempo, un servizio vitale come per esempio il controllo del traffico aereo. Fortunatamente l’attacco di DDoS è efficace soltanto su siti aperti, disponibili ad una utenza diffusa virtualmente illimitata e non su siti chiusi con accesso limitato ed efficacemente controllato.
Tutti tranquilli dunque? No. Viviamo in un mondo dove l’ingenuità e l’innocenza diventano sempre più pericolose. Teniamo aggiornati firewall e antivirus e, come dicevano i latini… estote parati.
Comments