Roma – Stanno lasciando sul campo di battaglia i cadaveri dei servizi antispam, i ripetuti attacchi denial-of-service che sono riusciti a mettere fuori gioco alcuni importanti servizi di black listing antispam presenti in rete.
Le black list, utilizzate da provider e utenti per bloccare a monte l’arrivo di posta indesiderata dai server sfruttati dai grandi spammer internet, sono considerate essenziali per ridurre la quantità di spam che circola sulla rete. La chiusura, uno ad uno, dei servizi corrispondenti induce quindi alle massime preoccupazioni.
Il bollettino di guerra da agosto ad oggi è drammatico ed è tutto costellato da una serie di spietati attacchi DDoS (distributed denial-of-service) che intasano i server dei servizi antispam con quantità immense di richieste fasulle, al punto da renderli inservibili e irraggiungibili, ingolfando peraltro tutta la banda disponibile.
Ha chiuso a metà agosto Osirusoft.com e ieri ha formalmente chiuso anche monkeys.com . Il suo gestore, Ronald Guilmette, ha lanciato un j’accuse agli operatori di rete e alle forze dell’ordine per non aver sostenuto la battaglia contro gli autori dell’attacco DDoS che da diverso tempo rendevano sempre più difficile la gestione del sito e dei suoi server.
Sono situazioni che spaventano, al punto che un piccolo provider americano del Tennessee, Compu-Net, ha dichiarato di aver chiuso la propria black list per timore di ritorsioni . Temeva, cioè, di essere buttato fuori dalla rete dagli autori di questi massicci attacchi che hanno evidentemente a disposizione una capacità di fuoco notevolissima.
Ma ad aver chiuso, causa DDoS, sono anche servizi celebri come openrbl.com, e altri sono sotto attacco rischiando la chiusura. Tra questi, nomi grossi dell’antispam come Spews , che per ora resiste grazie all’utilizzo (costoso) di server DNS commerciali che lo mantengono raggiungibile. In crisi anche SBL, DSBL e SORBS che per ora sopravvivono grazie agli incredibili sforzi messi in campo dai loro manutentori. SpamCop, da parte sua, è ancora attivo perché paga un network distribuito e commerciale che gli consente di rimanere in piedi.
La preoccupazione che dietro gli attacchi vi sia una regia precisa, che mira a mettere fuori gioco tutti i grandi riferimenti dell’antispam, ha ormai ceduto il posto alla certezza, vista l’estensione dell?offensiva. Secondo Guilmette il suo sito è stato aggredito da un DDoS organizzato sfruttando almeno 4mila personal computer precedentemente compromessi. “Non ci sono dubbi – ha sostenuto Julian Haight, che presiede SpamCop – che i diversi attacchi siano il lavoro di una stessa persona o organizzazione”.
Come noto, per sferrare un attacco distribuito una delle modalità più sfruttate è l’utilizzo di trojan, codicilli che consentono di entrare “in possesso” di computer vulnerabili. Con l’inserimento dei giusti trojan, infatti, l’autore o gli autori di un attacco possono “attivare” in qualsiasi momento e contro qualsiasi obiettivo la massa di computer che hanno infettato e che per questo vengono denominati zombie . Quelli a disposizione degli spammer potrebbero, nel complesso, essere molto più numerosi dei 4mila sferrati contro monkeys.com.
Tutto questo è aggravato da ulteriori azioni degli attaccanti. Guilmette, per esempio, ha ritrovato il suo indirizzo e numero telefonico di casa inserito in uno spam pornografico estremamente aggressivo lanciato in contemporanea all’attacco DDoS contro i propri server. Un attacco vero e proprio che consente di scorgere l’enormità degli interessi in campo per gli spammer. Eliminati i maggiori servizi antispam, infatti, i promotori della posta indesiderata potrebbero avere campo libero. Non esistono peraltro autorità, né negli USA né nella UE, che siano specificamente attrezzate per combattere un attacco DDoS e tentare di risalire ai suoi autori.
Il rischio di una ulteriore degenerazione dello spam, secondo Guilmette, a questo punto è altissimo.