Metti mi piace

10 dic 2010

Ecco come agiscono gli hacker che difendono WikiLeaks. Le tecniche delle cyber guerriglia

Ecco come agiscono gli hacker che difendono WikiLeaks. Le tecniche delle cyber guerriglia


cchio per occhio, dente per dente punto com. E' la legge del taglione che gli "Hack-tivist", ovvero gli attivisti cibernetici, hanno deciso di applicare nel conflitto che si è aperto in Rete con l'inasprimento dei toni della vicenda Wikileaks.

Assange in manette sì, ma il portafoglio no, proprio non lo si doveva toccare: ecco la considerazione che ha fatto scattare la rivolta. Pirati informatici di ogni razza si sono concentrati per vendicare l'idolo di tutti i fautori della libertà di informazione, privato delle opportunità di ottenere finanziamenti attraverso le donazioni veicolate nel sistema creditizio con versamenti mediante Paypal. Per punire i sistemi di pagamento elettronico e le banche comunque coinvolte i filibustieri hanno scelto preliminarmente di affondarne i relativi siti web con un duplice obiettivo: in primis interrompere l'erogazione di servizi normalmente diffusi via Internet e in secondo luogo minare la credibilità commerciale di chi ha sempre vantato livelli di sicurezza addirittura proverbiali.

Niente di nuovo, almeno per chi vive in Rete da più tempo. Questo genere di offensiva ha un nome preciso e ben conosciuto, nonché una sigla nota ormai a tutti. Parliamo del "denial-of-service", il cui acronimo DOS ricorda un vecchio sistema operativo ma evoca lo spettrale scenario di un "fuori servizio" drammatico.

La tecnica in questione sfrutta l'incapacità di un server di sopportare un numero di richieste esorbitante la portata massima di traffico: in pratica, il computer che ospita un sito viene sommerso da un numero altissimo di tentativi di connessione e di altre sollecitazioni che determinano una sorta di crollo per sovraccarico e vanno a causare un inesorabile k.o. tecnico. Per amplificare l'onda d'urto, chi organizza questi micidiali intasamenti non si limita ad un tam tam volto a reclutare altri simpatizzanti, ma fa ricorso ad escamotage tecnici per ottenere la "collaborazione" anche di soggetti non interessati. Lo stratagemma è quello dei "bot-net", termine determinato dalla crasi di roBOT e NETwork e che indica soluzioni automatizzate di azione sulla Rete.

Questi programmini disseminati anzitempo in giro per Internet arrivano a trasformare in "zombie" i computer accesi, collegati online e non presidiati: quelle macchine – ricevuto un preciso comando – cominciano ad agire sotto il controllo di chi ha congegnato l'operazione e vanno a schierarsi (a dispetto della volontà del legittimo utilizzatore) nel reggimento virtuale che sferra l'attacco. In questo caso si ha il DDOS, la cui doppia D indica che l'assalto è "Distributed" ovvero allargato grazie al contributo involontario di migliaia di computer "zombiefied".

Nessun commento: