Megahacking. Chi non sapeva?

Stefano Tagliaferri, sistemista di rete Linux e OS/2: ciò che è successo si inquadra in tendenze che si vanno sviluppando da tempo. Ci si aspettava un evento di questo tipo. Ecco perché

Megahacking. Chi non sapeva?Web (internet) - In questi ultimi mesi abbiamo assistito ad un vero e proprio assedio "malicious-hackers" e quanto accaduto ai danni di organizzazioni commerciali come Yahoo, Amazon, Buy ed Ebuy deve farci riflettere molto seriamente su cosa potrebbe accadere nei prossimi mesi.

Prima di riassumere gli eventi degli ultimi trenta giorni e tentare solo di abbozzare delle valutazioni di massima è necessario spiegare cosa sia un "hacker" e soprattutto far comprendere al lettore la differenza sostanziale tra "hacker" e "cracker".

I mass-media hanno definito la figura del "pirata" informatico con il nome di "hacker": in realtà il nome "hacker" deriva dalla cultura sviluppatasi nelle Università Statunitensi e soprattutto dallo studio sull'evoluzione dei sistemi Unix, il termine viene più volte ripreso nella filosofia "OpenSource".
Tradotto letteralmente l'hacker è uno smanettone. Un programmatore incallito o un sistemista possono essere definiti a ragione "hacker": generalmente si tratta di persone che vivono un rapporto feticistico con il proprio personal computer, che caratterizzano tutte le loro azioni in base ad un vero e proprio codice d'onore, che agiscono secondo una precisa etica e cercano di dimostrare a loro stessi la costante superiorità dell'uomo sulla macchina.

Il "pirata" informatico è un "cracker" o "malicious-hacker", ovvero è colui che cerca di introdursi nei sistemi informatici remoti per procurare un danno, per rubare informazioni vitali per l'organizzazione attaccata. Il "pirata" informatico ruba i dati per rivenderli al miglior offerente: i "cracker" possono compiere delle vere e proprie azioni criminali a livello di spionaggio industriale e non solo.

La rassegna dei fatti verificatisi negli ultimi trenta giorni, ci permetterà di analizzare a fondo la portata del fenomeno: sono certo che non si tratta più di un gioco da ragazzi, stiamo parlando di vere e proprie azioni organizzate e coordinate da persone dallo "skill" tecnico elevato. Questi individui dispongono di maggiori competenze degli attuali operatori che muovono l'information technology. Ricordiamoci sempre che per ogni nuova attenzione data alla sicurezza dei sistemi da parte di chi si occupa di proteggerli, esiste presumibilmente un computer violato con tecniche "nuove".

Molti managers ritengono che la globalizazione dei mercati si compirà con l'evoluzione di "e-commerce"; secondo questi personaggi il commercio elettronico sarà la naturale evoluzione della rete internet, ma non sanno che la loro affermazione è sbagliata all'origine, visto che internet nasce come rete libera per lo scambio delle informazioni.

Non è un caso se i sistemi informatici violati negli ultimi giorni sono proprio quelli sui quali sono installati i server che offrono servizi per il commercio elettronico: Visa, Virgin, American Express e Discover hanno ammesso di aver bloccato decine di migliaia di carte di credito.

Il problema della sicurezza delle transazioni on-line è legato alla relativa facilità con cui i malintenzionati riescono a perforare sistemi definiti come "sicuri" ed è importante sottolineare che solo una minima parte di questi server risulta configurata in maniera approssimativa.