Se c’è un caso in cui la parola “cybercrimine” è particolarmente appropriata è quello in cui rientra la banda di bravi ragazzi telematici di Russian Business Network , il provider di servizi di rete che dall’antica città russa costituisce la testa di ponte di alcuni dei peggiori attacchi e minacce attualmente in circolazione su Internet .
Ne parla diffusamente il Washington Post , che in un articolo mette assieme le poche informazioni disponibili pubblicamente sull’organizzazione e qualche indiscrezione degli addetti ai lavori. La conclusione? Senza regolamentazioni legali sopranazionali forti, RBN non potrà che continuare a prosperare .
La rete dei cattivi del web, definita dalle società di sicurezza “la peggiore delle peggiori” organizzazioni digitali a delinquere, è secondo Spamhaus.org tra le maggiori appestatrici del web, coinvolta in grossi affari di materiale pedo-pornografico, spam, malware, phishing e ogni genere di attività criminale in Rete . È partita ad esempio dal network di RBN la metà delle minacce di frode telematica con furto di identità e credenziali per i servizi finanziari registrate durante tutto l’anno scorso.
Secondo quanto sostiene Verisign , colosso della certificazione e della sicurezza, il gruppo di truffatori noto come Rock Group ha usato i servizi di RBN per rubare qualcosa come 150 milioni di dollari da account bancari nel corso del 2006. Per Symantec , altra storica security enterprise , il network russo “è letteralmente un rifugio per tutte le attività illegali, siano esse pornografia infantile, raggiri online, pirateria o qualunque altra operazione illecita”, risultando RBN il maggior provider del cybercrimine moderno .
Una posizione di primo piano raggiunta e mantenuta grazie “ai forti legami con il sottobosco criminale russo così come con il governo”, sostiene ancora Symantec, legami accuratamente oliati dalla corruzione degli apparati di potere e da mazzette posizionate nelle tasche degli uomini giusti . Quello che rende particolarmente difficile tracciare, o anche solo definire, un quadro particolareggiato ed esauriente di tutte le attività di RBN è il fatto che in pratica la società non esiste , non è registrata ufficialmente da nessuna parte e non si fa pubblicità sul web.
Per venire in contatto con i criminali che gestiscono la rete bisogna addentrarsi in misconosciuti forum in lingua russa o usare l’ instant messaging , avendo in sostanza a che fare tutto il tempo con sfuggenti nickname. Occorre poi conquistarsi la fiducia dei gestori, dimostrando di essere a tutti gli effetti un criminale alla ricerca di protezione e supporto per le proprie nefaste attività online. Solo dopo aver dato dimostrazione della genuinità delle cattive intenzioni si può avere accesso agli efficienti servizi di hosting dell’organizzazione.
Al prezzo di 600 dollari al mese – 10 volte il prezzo proposto per attività legittime – RBN mette a disposizione dei malfattori uno spazio web a prova di cyber-sbirro, garantendo il cosiddetto bulletproof hosting grazie al quale i siti web rimangono raggiungibili su Internet indipendentemente dagli sforzi delle polizie di tutto il mondo per metterli off-line . RBN funge in pratica da contenitore, o, per meglio dire, da vettore di attacchi e distribuzione di malware, permettendo ai veri e propri cracker di agire indisturbati.
“Fanno soldi sul servizio che offrono”, sottolinea l’analista Alexander Gostev della ben nota società di antivirus moscovita Kaspersky , mentre “le attività illecite vengono tutte condotte dai gruppi che acquistano l’hosting”. Legalmente il network sarebbe insomma pulito , e sembra sia questa una delle motivazioni per cui la rete è ancora in piedi, nonostante gli sforzi di chiuderla condotti a livello internazionale.
Ci si mettono poi di mezzo anche le forze di polizia russe, apparentemente poco inclini a collaborare , forse messe sotto pressione, forse oliate a dovere, con americani e agenzie investigative straniere che tentano di arginare il problema. “È evidente che il cyber-crimine organizzato ha messo radici in quei paesi che non hanno meccanismi di risposta, leggi, infrastrutture e supporto investigativo pronti a rispondere velocemente alle minacce” accusa Ronald K. Noble, segretario generale della forza internazionale dell’ Interpol .
E se le leggi locali non sono sufficienti a fermare schifezzaware inc. , se l’FBI arranca e chiede di portare pazienza e la diplomazia appare impotente, i gestori di connettività cominciano ad agire di propria iniziativa per arginare la marea di melma telematica prima che essa li sommerga definitivamente. Blocca ad esempio i range di indirizzi appartenenti alla rete russa un sysadmin di un ISP americano di medie dimensioni, che ha scelto di rimanere anonimo per paura di pesanti ripercussioni su Internet così come nella vita reale.
“Abbiamo fatto il gioco del gatto col topo con RBN per circa un anno – confessa John – finché mi sono stufato di sbattere fuori o ripulire gli utenti compromessi dopo aver visitato uno di questi indirizzi russi”. Dopo aver bannato gli IP incriminati il network gestito da John è praticamente rinato , con le segnalazioni di siti di phishing ospitati sui siti web della società da parte di ISP terzi decurtati da 30-40 la settimana a 3 soli casi in due settimane.
Misure di contrasto efficaci solo temporaneamente, sostiene Danny McPherson della società Arbor Networks : “In fin dei conti la cosa sposta semplicemente il problema da qualche altra parte”, perché bloccare in maniera massiccia i russi non farebbe altro che spingere i soliti noti verso altri paradisi del cyber-crimine in cerca di riparo e accoglienza. “Quello di cui abbiamo realmente bisogno – suggerisce l’esperto – è di leggi e politiche di regolamentazione che intervengano prontamente”, e in ambito sopranazionale, a suturare la ferita andata in putrefazione del cybercrime. Sperando che ci sia ancora tempo per salvare il paziente: il suo nome è Internet e non se la passa nel migliore dei modi.
Alfonso Maruccia