Pagine

Visualizzazioni totali

martedì 19 luglio 2011

Gli hacker oggi? Come gli anni di piombo


Per un docente del politecnico di Milano, l'illegalità online diffusa occulta la vera criminalità. E lo spionaggio
Da chi sei stato attaccato? Da Anonymous. Secondo il professor Stefano Zanero, che tiene un corso di Computer Security presso il Politecnico di Milano, il nome del più citato gruppo di hacker del momento è uno sberleffo che suona come una citazione omerica. “In fondo è lo scherzo di Ulisse a Polifemo, che ai suoi amici ciclopi dovette rispondere che Nessuno lo aveva ferito”. In effetti, Anonymous è un'identità sconosciuta, un nome collettivo di cui praticamente chiunque può appropriarsi (“Un po' come, in letteratura, è stato Wu Ming precisa Zanero”). Quello che è certo, è che le violazioni informatiche, più o meno eclatanti, si sono moltiplicate negli ultimi anni e si sono fatte sempre più audaci. E' forse cambiato qualcosa nel mondo dell'hacking? “Sebbene 'hacking' non sia un termine necessariamente negativo (lo uso comunemente nei miei corsi), nella filosofia hacker c'è sempre stata in filigrana l'idea di violazione, nel senso di superamento del limite. Attacchi ce ne sono sempre stati, ma oggi il mondo è molto più connesso e interconnesso e i mezzi di comunicazione sono assai più interessati a questi eventi. Mi sono collegato recentemente all'IRC usata dal gruppo per comunicare: c'erano 50 persone, di cui 20 giornalisti e 30 poliziotti”. Già, l'ultimo “colpo” di cui la stampa si è occupato con grande rilievo è proprio l'attacco alle università, tra cui il Politecnico, rivendicato da Anonymous come ritorsione dopo gli arresti in Italia di alcuni membri del gruppo. “Quello della ritorsione – spiega Zanero – è in effetti un fenomeno abbastanza nuovo, che si spiega con la trasformazione dello spirito che percorre la comunità hacker”. In che senso? “Una volta somigliava a una sorta di comunità scientifica e di ricerca, e le violazioni si realizzavano mossi da una forma di orgoglio intellettuale, di desiderio di mostrarsi più bravi e più abili. Oggi sembra che lo spirito sia più quello della gang: quando si colpisce uno della banda, bisogna reagire”. Eppure, Anonymous ha sempre rivendicato per sé moventi di tipo ideale, tanto da avere pubblicato sulle proprie chat una sorta di appello politico perché nasca una formazione, non clandestina, che condivida i suoi ideali. “E' vero, e non mi stupirebbe se nascesse realmente un movimento politico trainato da questo tipo di azioni. Per Anonymous l'attacco informatico costituisce una sorta di presa di coscienza, è una forma di protesta, estrema, come l'occupazione di una scuola. Loro violano i sistemi dell'università.” E parliamo di questi attacchi agli atenei, hanno fatto davvero male? “Io mi sono occupato solamente del Politecnico e devo dire che da noi sono stati colpiti sistemi minori, alcuni dei quali addirittura in out-sourcing. E' stata per esempio violata una macchina che conteneva materiale didattico teoricamente accessibile solo ad alcuni studenti tramite un account dedicato: ecco, gli hacker sono entrati in possesso di quei nomi di studenti e del materiale didattico, che può benissimo essere divulgato.”. A dire il vero, attaccare un'università, e in particolar modo il Politecnico, non è una grande impresa. Gli atenei, per definizione, non sono strutture blindate (sarebbe un controsenso) e si preoccupano più d'essere accessibili piuttosto che inattaccabili, salvo, naturalmente, i database con i dati angarafici e scolastici degli studenti. In ogni caso, ci spiega Zanero, non è così semplice modificare il proprio rendimento universitario ritoccando i dati elettronici. E' molto più complicato.
Accanto, però, alle attività illegali che avvengono sotto la giustificazione di un'ideale, si consumano decine e centinaia di altri attacchi apparentemente privi di una causa, ma non meno pesanti dal punto di vista delle conseguenze. Ne è stato un esempio il gruppo LulzSecurity, esplicitamente ispirato a moventi di tipo goliardico, oggi apparentemente rientrato in attività dopo avere annunciato il suo ritir . Secondo il professor Zanero, questa serie di attività più sguaiate e anarchiche rischia di coprire attività fatte da altri per ragioni criminali o, addirittura, spionistiche. “Qualche tempo fa è stato violato il sistema di RSA, una società che produce i token per l'accesso sicuro (quelli che si usano anche per il conto corrente bancario, ndr), e successivamente i dati rubati sono serviti per colpire la Lokheed Martin, società produttrice di tecnologia, anche militare, che in Italia alcuni dovrebbero ricordare.”. Un attacco, questo, che qualcuno ha attribuito ad Anonymous, ma che secondo Zanero è al di sopra delle loro possibilità tecniche. “Anche in un clima di guerriglia digitale, quest'azione è fuori dalla loro portata, ma poiché chiunque può usare un nome per fare rivendicazioni, è difficile distinguere”. Insomma, quando piovono pallottole è impossibile caspire se ce n'era una destinata esplicitamente a te, da qualche tuo nemico personale. “E' un po' come negli anni Settanta: tra tanti atti criminali rivendicati per finanziare organizzazioni politiche o per colpire qualche obiettivo, si è scoperto a posteriori che molti di quei fatti avevano in realtà altri moventi ed erano frutto della criminalità pura, non della lotta armata”. La cyberguerra, quindi, si nasconde nelle pieghe dell'azione scomposta o idealizzata degli hacker, e forse sarebbe il caso di iniziare a prendere sul serio l'argomento. Cosa che in Italia non si è ancora fatta. “Questo è un Paese in cui la Posta si ferma per quattro giorni, le banche si bloccano per due giorni: si tratta di strutture critiche per una nazione, che andrebbero coinvolte in un piano di difesa complessivo, militare e civile”. Negli USA, infatti, il dibattito è acceso. Il generale Keith Alexander, a capo del Cybercommand per la difesa dagli attacchi informatici sostiene da tempo che le sue competenze dovrebbero raggiungere anche centrali elettriche, dighe, ferrovie e così via. Ma in Italia? “Non si è ancora fatto quasi nulla, manca una strategia, che sarebbe il primo passo. Si sono fatti dei tavoli per discutere competenze e piani d'emergenza, fare in modo che non dipenda tutto da una stessa infrastruttura, ma sono rimasti tavoli”. E i privati? “Ci sono le eccellenze in un mare di mediocrità. Basta guardare l'approccio alla privacy, identico a quello alla sicurezza del lavoro: un bel manualone che spiega tutto, una firma del dipendente, e tutto finisce lì”. Già, ma, purtroppo, non finisce tutto lì.
Fonte: La Stampa - Autore: Claudio Leonardi