PIRATI NEL MARE DI INTERNET

 

Non hanno un teschio per simbolo, ma il loro nome fa tremare i naviganti; non si muovono su bagnarole di legno, ma solcano gli "oceani" della Rete; non fanno assalti sanguinosi, ma armati di mouse colpiscono al cuore i colossi della nuova economia. Pensando che sia solo un gioco. Newton vi porta nel covo di un hacker, il pirata informatico del terzo millennio Massimo Chieruzzi.
La stanza è minuscola e fumosa, la tapparella abbassata fa passare solo pochi raggi di sole, l'illuminazione è affidata solo alle luci emesse dai monitor e dai led del modem, un ritmico pulsare che indica il lento, continuo, quasi ipnotizzante, passaggio dei dati lungo i cavi. è questo il "covo" di un hacker italiano, che ha accettato, eccezionalmente per Newton, di spiegare il mondo di cui fa parte. "Il senso della parola hacker [letteralmente pirata informatico, ndr] è stato travisato col passare degli anni" precisa subito. "Ormai ha un'accezione negativa, ma quando la parola fu coniata, serviva per indicare persone particolarmente curiose, sempre pronte a trovare soluzioni brillanti e inusuali ai problemi che si presentavano alla nascita dell'era informatica. Oggi la parola hacker è diventata sinonimo, spesso a sproposito, di "criminale informatico"". Il movimento hacker nasce all'inizio degli anni Settanta quando nelle università americane iniziano a comparire i primi, mastodontici computer. In particolare al Mit, alcuni gruppi di studenti si appassionano a tal punto al mondo dell'informatica che in breve tempo escogitano vari sistemi per poter utilizzare le macchine (allora costosissime) anche dalle loro stanze, in orari non consentiti dalla facoltà. "L'avvento di Internet ha amplificato e permesso il diffondersi della cultura hacker in tutto il mondo portando, purtroppo, a una massificazione del fenomeno che ha screditato la categoria", commenta il "pirata", "facendo perdere al pubblico la cognizione esatta di chi siano effettivamente queste persone". A servizio della legge Un esempio concreto di come gli hacker possano sfruttare in modo costruttivo le loro conoscenze informatiche viene dalla Germania, qui si trova il Chaos Computer Club (noto anche come CCC), storico gruppo che da sempre ha reso pubblici tutti i difetti nei sistemi informatici statali e non. "Alcuni anni fa, dopo l'informatizzazione delle poste tedesche, il CCC rubò un'ingente somma di denaro, per poi denunciarsi il giorno successivo e restituirla. All'epoca la Rete non era molto diffusa in Europa e gli hacker del CCC penetrarono nei sistemi postali collegandosi semplicemente con un modem (cioè via telefono). Dopo questa e altre azioni di hacking (sempre condotte a scopo assolutamente dimostrativo), il Chaos Computer Club è diventato un gruppo riconosciuto anche dal Governo tedesco, e il loro parere, in ambito informatico, è tenuto in grande considerazione in un Paese in cui il crimine informatico provoca danni per circa 20 miliardi di marchi all'anno". Voglia di conoscenza Qual è la chiave che porta un appassionato di bit e algoritmi a trasformarsi in "pirata"? "La conoscenza. Un hacker è una persona con una curiosità sopra la norma, che non si limita a utilizzare un programma, ma deve scoprirne ogni minimo segreto, modificarlo e migliorarlo", spiega l'esperto. "Un vero hacker non arreca mai danni ai sistemi informatici in cui entra, nè usa le sue abilità per trarne un guadagno illecito. Al contrario, rende pubblica la sua azione per sensibilizzare il mondo informatico sui problemi relativi alla sicurezza".
Non c'è quindi da preoccuparsi degli hacker? Questi individui operano secondo un'etica ferrea? La risposta a entrambi i quesiti è no. Il fenomeno è ormai molto diffuso e inevitabilmente si è esteso anche a persone che nulla hanno a che vedere con l'etica appena descrittaci. Il problema è amplificato dalla relativa facilità di compiere alcune azioni molto dannose su Internet. Come dimostrato dai recenti attacchi subiti da siti come Ebay o Yahoo, messi fuori servizio per diverse ore da hacker di nemmeno diciassette anni. Pacchetti "esplosivi" La Rete ha delle debolezze strutturali facilmente sfruttabili da chiunque abbia competenze tecniche di medio livello. Facciamo un esempio: molte aziende hanno un computer chiamato "broadcast", il cui compito è quello di inviare ciascun pacchetto di dati che riceve da Internet a tutti i computer connessi alla rete interna aziendale. Se si volesse mettere fuori combattimento un computer aziendale "X" (di solito il server, il Pc più importante), si potrebbero creare dei pacchetti di dati falsi (a risposta obbligatoria) che risultino mandati dal computer "X", e spedirli poi in grande quantità a un broadcast dell'azienda "Y". Tutti i computer della rete del broadcast risponderanno al computer "X", questo riceverà così una quantità di dati enorme che non sarà in grado di gestire. Questo sistema è paragonabile a una fotocopiatrice, perché il broadcast moltiplica per il numero di computer ad esso connessi i dati inviati dall'hacker. Il risultato sarà equivalente ad aver fisicamente staccato i cavi del computer "X". Ma anche i computer casalinghi, collegati alla Rete attraverso un normale modem, non possono dormire sonni tranquilli. Un gruppo americano chiamato "Cult of the dead cow" (culto della mucca morta) ha realizzato un programma chiamato "BO" ("Back Orifice", che in gergo significa "buco della serratura") che permette di prendere, tramite Internet, il totale controllo dell'hard disk di un computer che funzioni con Windows 95 o 98. Per attivarsi BO necessita che il computer attaccato esegua un programma tipo virus, spesso diffuso con la posta elettronica o sulle chat. Bisogna quindi fare molta attenzione ai file che si ricevono da Internet: potrebbero aprire il vostro computer a visite indesiderate. Far perdere le tracce Soggetti più esperti non usano certo Back Orifice per i loro attacchi, né si limitano a staccare un server per qualche ora dalla Rete, ma tenteranno di ottenervi un accesso sfruttandone le eventuali vulnerabilità. Una volta entrati il server sarà a loro completa disposizione, potranno esaminare qualsiasi dato contenuto al suo interno, come per esempio numeri di carte di credito, eseguire pericolosi programmi virus, o peggio utilizzare il computer "catturato" per attaccarne altri in modo più sicuro.
Proprio il fatto che gli hacker utilizzino altri computer per sferrare i propri attacchi virtuali rende molto difficile la loro identificazione, spesso, prima di giungere alla macchina attaccata, vengono effettuati "salti" per altri tre o quattro server. Ciò rende molto arduo il compito degli investigatori, che si trovano a dover effettuare lunghe ricerche per ricostruire il percorso dell'hacker. Una volta arrivati al colpevole, il loro lavoro sarà però estremamente facile: l'hacker è solitamente uno sbruffone che si vanta della sua astuzia e delle sue bravate informatiche anche di fronte alla polizia, che si trova spesso a raccogliere deposizioni chilometriche in cui sono descritti attacchi dei quali, al momento dell'arresto, nessuno era al corrente. "Molti non si rendono neanche conto dell'illegalità di ciò che fanno", conclude il pirata, "Il pericolo, è inutile negarlo, esiste, ed esisterà fino a quando ci saranno software poco sicuri e ragazzini geniali che creeranno danni per miliardi. Come se fosse un videogame".