Washington (USA) – Martedì, fra le 5.30 e le 7 di mattina, si è concretizzato uno degli incubi più temuti dai gestori dell’infrastruttura Web: 13 root server che costituiscono l’ossatura del DNS ( Domain Name System ), e di fatto supportano il traffico mondiale online, sono stati colpiti da un attacco Denial of Service ( DoS . Tre di questi, di cui uno del Dipartimento della Difesa statunitense, hanno sfiorato il sovraccarico a causa di una mole di dati “industriale” che ha tenuto tutti con il fiato sospeso per almeno 12 ore.
Un disastro sfiorato, insomma, come cinque anni fa quando successe qualcosa di molto simile. “È stato l’attacco più duro dall’ottobre 2002, e si è certamente distinto rispetto al passato per il livello di sofisticazione”, ha confermato Ben Petro, vice presidente di NeuStar , che fornisce servizi B2B alle società di Telecomunicazioni e Web.
Il G server della Difesa, secondo gli analisti, è quello che è stato “stressato” di più. Il server L dell’ ICANN e M del WIDE Project , sebbene colpiti, hanno resistito. Gli altri dieci sono stati investiti per poco tempo dallo tsunami informatico, e hanno retto nel migliore dei modi.
“Se tiri giù i server root, praticamente spegni Internet. Si è trattato di un attacco all’intera infrastruttura del web”, ha sottolineato Petro.
I tecnici del SANS Institute , uno dei centri di riferimento per la formazione, certificazione e ricerca nel settore della sicurezza, hanno confermato che si è trattato di uno degli attacchi più audaci degli ultimi anni; per il primo rapporto completo bisognerà però aspettare l’analisi di tutti i dati raccolti.
Non sembra peraltro ancora chiara l’origine dell’attacco: ogni traccia è stata cancellata o “camuffata” con dovizia. Zully Ramzan, ricercatore del Symantec Security Response , ha dichiarato che le indagini sembrano convergere verso la Corea, ma non è stato ancora divulgato nulla di ufficiale al riguardo.
Vi sono stati pochi rapporti di guasti diffusi, e la cosa ha sorpreso non poco dato che il gruppo dei 13 server, che è diviso a sua volta in altre dozzine sparse sul territorio, è programmato per non creare interruzioni del servizio anche con un malfunzionamento del 60% delle unità. E invece alcuni servizi Whois e altri servizi forniti da ICANN non sono stati più disponibili per parecchio tempo – stando almeno ad alcuni post pubblicati in diversi gruppi di discussione.
Malgrado l’inefficienza dell’attacco – molti concordano sul fatto che sarebbe potuta andare peggio – le autorità federali americane, specialmente quelle militari, non hanno gradito il coinvolgimento delle loro infrastrutture. E dire che la soluzione per una difesa migliore è a portata di mano, e teorizzata già due anni fa da VeriSign , una delle entità che gestisce alcuni di questi server. L’idea era quella di piazzare i server di root, in replica, in almeno un centinaio di centri in giro per il Mondo. L’operazione è stata avviata da tempo, ma questo attacco ha dimostrato che quanto fatto finora potrebbe non bastare.
Dario d’Elia