Pallinato da Frammenti, Gruppo AAA, 14 febbraio 2000
Siti Internet attaccati dagli hacker nei primi giorni della settimana scorsa
• Siti Internet attaccati dagli hacker nei primi giorni della settimana scorsa. Yahoo, E-Bay, Buy.com, Amazon.com, Cnn, E-trade, Datek, ZdNet (sono tra le più importanti aziende dell’e-commerce americano). I pirati hanno usato la tecnica del ”diniego di accesso”: si sono serviti di ”computer zombi” controllati a distanza che, collegandosi tutti insieme al sito prescelto inviano in pochi secondi un gigabyte di richieste d’accesso (quanto un server sopporta in una settimana) e lo sovraccaricano fino a mandarlo in avaria. Gabriele Beccaria su ”La Stampa” di venerdì 11 febbraio: «Immaginate che alla vostra porta si presentino 100 mila persone, tutte insieme, tutte con un sorriso sadico stampato in faccia. Diventerete istantaneamente un prigioniero isolato dal mondo”.
• Per organizzare il boicottaggio non serve disporre di grandi mezzi, tutto il materiale si trova facilmente in qualsiasi negozio (anche non specializzato) di tecnologia hi-tech. Inoltre i computer domestici sono diventati, oltre che molto più veloci, anche più vulnerabili agli attacchi. Secondo gli esperti, con le nuove linee Dsl chiunque lascia il computer acceso rischia di essere usato come braccio armato (zombi) contro gli obiettivi dei pirati.
• Craig Burns capo dei tecnici di Cnn interactive su ”la Repubblica” del 10 febbraio: «Eravamo attaccati al video, controllando come sempre gli accessi al nostro sito. Erano le sette di sera. A quell’ora facciamo almeno 4 milioni di pagine visitate ogni 60 minuti. All’improvviso abbiamo visto i numeri crollare. Tre milioni, due milioni, poi un milione di pagine web cliccate. Eravamo quasi fermi. Come se avessero tirato il freno a mano a una Ferrari che sta andando con il motore a pieni giri. Noi tecnici ci siamo guardati in faccia e ci siamo detti: maledizione è arrivato il nostro turno. Ora sono addosso a noi».
• Precedenti nel 1999. 28 febbraio: un pirata entrato nel computer dell’aeronautica inglese cambia la traiettoria di un satellite militare; 12 maggio: sul sito dell’esercito di liberazione del Kosovo appaiono scritte inneggianti alla Serbia; 28 maggio: l’Fbi è costretta a chiudere per qualche ora il suo sito; 30 agosto: da un sito svedese si riesce ad avere libero accesso al servizio di posta elettornica Hotmail. Nello stesso giorno un gruppo che si fa chiamare ”I pistoleri del prestito” riesce a infilarsi nel mercato telematico Nasdaq; 19 ottobre: nella pagina web di George J. Bush compare una falce e martello e lo slogan «Per una nuova rivoluzione d’ottobre». Precedenti di quest’anno. 20 gennaio: American Express e Discover devono sostituire decine di migliaia di carte di credito i cui numeri sono stati scoperti e resi pubblici dai pirati informatici.
• Gli hacker hanno un’ideologia prepolitica rispetto agli schemi tradizionali: «Trasversale nei temi, che vanno dalla guerra dichiarata allo sfruttamento dei bambini fino alla lotta ai cibi transgenici e al neoambientalismo; romantica e perdente come romantiche e perdenti sono tutte le vere pulsioni rivoluzionarie».
• Aver negato l’accesso agli utenti per alcune ore è una perdita insignificante in termini finanziari. Il pericolo è che crolli la fiducia nel sistema con effetti potenzialmente devastanti. Donald Dahlin, uno dei cinque membri della commissione governativa americana che studia le nuove criminalità, a Mario Platero, su ”Il Sole-24 Ore” di venerdì 11 febbraio: «Il vero danno è più insidioso, pericoloso, devastante. quello che si crea quando si riesce a penetrare nei cervelli che gestiscono Internet o i siti. Si immagini un virus che distrugge la memoria di uno dei siti: la falsificazione di ordini di compravendita in Borsa; o l’addebito di enormi prelievi attraverso i numeri depositati delle carte di credito. Anche se non ci fosse un disegno criminale per rubare, il pericolo sta nella distruzione gratuita di un’intera struttura. Non è successo ma sappiamo che può succedere».
• Internet si basa su due presupposti. «La maggiore efficienza rispetto ai moduli operativi del passato (l’e-commerce permette di fornire più servizi, in modo più comodo a costi minori, l’e-finance permette di tagliare costi e intermediari, la distribuzione di conoscenze diventa più veloce e può saltare il supporto fisico come avviene con la music-on line) e la convinzione che tale efficienza conquisterà, in un breve giro di tempo, con una marcia inarrestabile, tutta l’economia. [...] Il punto chiave, per entrambi i presupposti, è la fiducia degli operatori. Sul lato dell’efficienza è una essenziale condizione operativa: occorre fiducia nei sistemi della rete per generalizzare le transazioni commerciali e gli scambi di informazioni fra le aziende ed entro le aziende. Sul lato dell’espansione futura, l’ingrediente fondamentale è proprio la convinzione, tanto delle aziende quanto dei consumatori che il mondo Internet rappresenta l’orizzonte futuro, la risorsa chiave per competere e agire nei prossimi anni».
• Internet non è più una curiosità per pochi fanatici o un liquore per passeggere ubriacature di Borsa. « il carburante, se non ancora il motore, che alimenta la nuova prosperità dell’Occidente e le speranze di crescita degli altri paesi».
• Caselle postali Internet aperte nei primi tre mesi del 1999 nel mondo: 57 milioni ( in totale sono circa 400 milioni, il 60 per cento sono utenti americani). Michael Specter su ”New Yorker”: «Da ogni indagine, e ne sono state fatte decine, risulta che la cosa di Internet più usata e apprezzata è di gran lunga la posta elettronica. Non è E-Bay, non l’Mp3, né il catalogo della biblioteca locale. E neanche la pornografia. proprio la posta. Nessuna innovazione tecnologica si è mai diffusa così tanto e in così poco tempo».
• Gli hacker dicono che non sono stati loro e che i responsabili potrebbero essere stati i comunisti o le aziende che vendono software protettivi. Così su ”2600.com”, una delle tante riviste di e per hacker: «Chiunque, anche un ragazzino di 15 anni, può mettere in piedi un’operazione di ”diniego di accesso”, noi non siamo criminali ma appassionati di Internet . Potrebbero essere stati i comunisti, oppure investitori che hanno perso miliardi nelle transazioni online o le stesse aziende americane per motivi di concorrenza».
• Se gli hacker si limitano ad azioni dimostrative più pericolosi sono i cracker: esperti informatici che dopo essere entrati negli archivi rubano segreti finanziari e industriali, copiano carte di credito e quando se ne vanno lasciano un software che distrugge tutti i file.
• All’Istituto di ricerche e comunicazioni sociali di Torino si sta studiando un metodo matematico per risolvere il problema della decodifica di un documento. Attraverso l’algoritmo 0K003 si riesce a rendere visibile il messaggio inviato via mail solo a mittente e ricevente evitando l’uso di password sempre più sofisticate ma inefficaci contro i programmi di decodifica usati dagli hacker.
• Kevin Mitnick, 36 anni, ”Re degli hacker”, in 13 anni ha violato i sistemi di 35 grandi compagnie. Accusato di aver provocato danni per 300 milioni di dollari è stato condannato a 5 anni di carcere. Alessandra Farkas l’ha intervistato all’uscita dal carcere. Sul ”Corriere della Sera” di sabato 12 febbraio:
Come sono arrivati a quella cifra?
«Hanno chiesto alle 35 compagnie di fornire non tanto la cifra dei danni reali ma quella dei fondi utilizzati dai loro ricercatori per elaborare i software da me copiati, che io non ho mai rivenduto e da cui non ho tratto alcun profitto. Il mio cosiddetto furto non ha impedito a gente come Motorola e Nec di continuare a rastrellare profitti enormi dai loro software».
• Bill Clinton ha convocato per domani un vertice d’emergenza con il ministro della giustizia Janet Reno, il Consigliere per la sicurezza nazionale Samuel Berger e 20 dirigenti delle grandi aziende colpite dalla pirateria. La prossima riunione del G-8 che si svolgerà in maggio a Parigi potrebbe essere dedicata alla cybercriminalità. «Chi punta a far saltare un Paese, o addirittura un sistema, tenterà di colpirne il punto nevralgico. Non per niente nelle congetture di questi giorni su chi muove i fili degli attacchi ad Internet trovano spazio tutti i grandi soggetti della complottologia di oggi: dai cinesi, con quel nuovo capo di stato maggiore che disserta da anni sul ruolo della guerra informatica; a qualche gruppo finanziario che punta a sfruttare il gap di sicurezza dimostrato dal sistema per speculare al ribasso sul valore di tutti i titoli Internet».