Cybercrime: il Geek Terror!
CHE COS’E’ STUXNET’
All’inizio si pensava fosse uno spyware, creato con lo scopo d’attuare spionaggio industriale. Ma questo worm è cresciuto ed è arrivato addirittura a penetrare i sistemi della Siemens, che sono considerati esser quelli più sicuri ed impenetrabili per infrastrutture particolarmente sensibili, come ad esempio le centrali nucleari dell’Iran. Una specie di missile cruise, capace di distruggere una centrale dall’esterno. Ed infatti la centrale iraniana di Bushehr è stata infettata proprio da Stuxnet; le autorità lo ammettono ma negano che abbia provocato danni. Già da un anno Rodney Joffe, uno dei massimi esperti d’informatica al mondo, avvisava del pericolo dei geek terroristi, affermando che questi ultimi si stavano organizzando ed addestrando. Sarebbe stata solo una questione di tempo, prima o poi sarebbero passati all’attacco, mettendo a rischio anche vite umane. Queste nuove ‘cyber-munizioni’, infatti, possono esser lanciate da qualsiasi parte nel mondo senza esser rintracciate; scovano il proprio ‘target’ e lo intaccano fino a distruggere il sistema.
GLI ATTACCHI
Lo scorso agosto, il governo spagnolo diffuse il rapporto sul velivolo Spanair Flight JK502, che si schiantò due anni fa, presso l’aeroporto di Madrid. Durante il decollo il pilota pensava che i flap fossero aperti mentre invece non lo erano, così l’aereo si alzò brevemente in volo prima di schiantarsi. Il marzo scorso, un amministratore informatico in Cile, si rese conto che alcune richieste di Facebook e di altri social network molto popolari erano state risucchiate e ricollocate nella cittadella informatica cinese; in altre parole non si saprebbe più se ci stia muovendo nell’Internet reale (per quanto si possa definire reale una cosa come la rete) o in una falsificata. E infine il terribile caso iraniano, sopracitato. Joffe, che molti associano al Morphues di Matrix, ha una soluzione; bisogna ripensare a come rimettere in collegamento i computer tra loro e a come trasmettere le informazioni e le comunicazioni, per poter costruire un sistema migliore, più efficiente. Visto che internet fino ad oggi è stato costruito e si è evoluto senza alcuna logica, permettendo così al crimine informatico e allo spionaggio di evolversi in questa direzione. Ma il suo progetto richiederebbe una decina d’anni e molti miliardi di dollari.
C’E’ DAVVERO DA AVER PAURA’
David Ignatius, del Washington Post, mette in guardia contro la crescente ondata di timore verso il terrorismo e la criminalità informatica, sostenendo che se le agenzie di intelligence e sicurezza dovessero rimodellare internet, questo finirebbe per diventare uno strumento posto al loro servizio. Ma se internet diventasse la nuova frontiera del terrorismo’ Il canale principe attraverso cui creare il vero disordine’ Sarebbe giusto che i servizi d’intelligence ci mettano le mani’ Il caso Zeus fu emblematico, in questo senso. Un gruppo criminale usò Zeus per rubare 100 milioni di dollari da varie compagnie; ma Zeus venne usato anche per inviare false e-mail da un’organizzazione apparentemente reale, The National Security Council, infettando e rubando così password e dati da centinaia di computer. Zeus, afferma Joffe, è un caso emblematico e paradigmatico: ormai non ha più senso differenziare i casi di singoli gruppi dai casi nazionali, le cose si stanno fondendo; chi ha obiettivi di natura politica assolda chi usa questi strumenti per attacchi criminali. Ma il mistero più grande è rappresentato da Conficker, scoperto per la prima da Joffe e David Dagon all’interno delle apparecchiature per i raggi x e per la risonanza magnetica. Nessuno sa cosa ci faccia lì né cosa sia in grado di fare. Joffe ribadisce: ‘Chiunque l’abbia sviluppato, deve averlo sfruttato come un’ottima opportunità per esercitarsi. Sono stati in grado di modificare per quattro volte il loro codice ogni volta che siamo riusciti a bloccarlo. Sono riusciti ad aggirarci’. La versione E di Conficker è stata scoperta agli inizi dell’aprile 2009, e rimane ancora un mistero. Joffe non riesce a capire che cosa sita facendo, ma presume che chiunque lo controlli scelga determinati obiettivi, senza che chi lo utilizzi se ne renda conto. Ci dobbiamo dunque attendere un armageddon tecnologico’ Una Skynet, una Matrix oppure un programma che, come accade in Ghost in the shell, diventa un essere senziente’ Visto che ormai le nostre vite dipendono da computer ed informatica, la cosa diventa piuttosto importante ed inquietante. Inoltre tale condizione rappresenta anche un ottimo alibi da parte di governi ed intelligence di tutto il mondo per tentare di mettere dei freni a questa realtà che si chiama internet. Per il resto: lasciamo che dietrologi e complottisti corrano a briglie sciolte.
Fonte: www.giornalettismo.com