Viaggio all'interno del mondo hacker
Chi sono, come agiscono e per chi lavorano. Una lotta senza fine.
Ormai la morale è nota a tutti: bisogna prestare attenzione a come divulghiamo in rete i nostri dati, a chi li affidiamo e come li proteggiamo da eventuali attacchi informatici; ma è altrettanto effettiva la risposta da parte degli utenti della rete? A ben guardare le ultime statistiche in tema di cybercrime, si direbbe di no.
Se pensiamo agli oggetti che ogni persona utilizza quotidianamente, è impossibile che tra questi non compaia un telefono cellulare e un pc, ed è proprio attraverso questi due strumenti che ogni giorno vengono commesse le più subdole frodi online.
La giornalista Carola Frediani (cofondatrice di Effecinque, in un articolo su Wired di aprile), è riuscita in un’impresa in cui molti falliscono: intervistare due hacker che gestiscono una botnet, per chiedere loro quali sono gli scopi e i meccanismi che governano il loro “mondo”.
Non si è trattato di un’intervista vecchio stile, ma è stata condotta attraverso internet, seguendo una pista fatta di cifre crittografate, attraverso una rete Tor che rende la navigazione del tutto anonima (gli hacker prestano molta attenzione a non rivelare la loro identità), il tutto in una “stanza” virtuale: un server di una rete Irc (Internet Relay Chat), un sistema di chat multiutente risalente al 1988 e usato ancora oggi per conversazioni di gruppo, organizzate attraverso dei canali.
Questa “stanza” funge da centro di comando: gli hacker da qui controllano la loro botnet (una rete di computer e apparecchi connessi ad internet che dopo essere stati infettatti da un software malevolo, divengono dei veri e propri zombie, comandati dal computer di partenza (detto botmaster) che ne condiziona le azioni.
Normalmente una botnet colpisce computer casalinghi e aziendali, ma oggi è in grado di arrivare a colpire router, modem, access point, decoder satellitari, apparecchi Pos, cellulari, tutte possibili prede.
Ma spieghiamo come avviene il tutto e qual è l’obiettivo di una botnet.
Una volta che un hacker riesce a costruire il suo sistema di botnet, attraverso i computer infetti riuscirà a raccogliere uno “sciame” di informazioni, ossia sigle e numeri, che corrispondono ad una serie di sistemi vulnerabili individuati nel mondo della botnet in un solo minuto, su comando del suo master, ossia l’hacker.
I numeri sono gli indirizzi IP dei dispositivi nel mirino, seguiti dalla frase: “Possibili vulnerabilità con la password di default”; i bot (software malevoli) sono quindi in grado di individuare gli indirizzi di potenziali vittime, ai quali viene inviato un malware (un file eseguibile “.exe”). Se l’operazione riesce, il computer verrà infettato a sua volta, divenendo inconsapevolmente parte della rete botnet. E questa operazione può ripetersi milioni di volte su computer sempre nuovi, dando vita ad una catena senza fine.
«Tutti i sistemi contaminati su cui riusciamo a far scaricare ed eseguire un file binario si trasformano in “ircbot”, ovvero in programmi interattivi che si collegano alla nostra chat, aspettando dei comandi. Per esempio si può ordinare loro di fare loro una scansione di indirizzi IP sulle reti vicine. Uno solo di questi bot, nel giro di pochi secondi, ha trovato 699 nuovi IP potenzialmente bucabili», spiega l’hacker.
Gli scopi di una botnet possono essere vari: da quelli che coinvolgono circa 10 mila bot, utilizzati per fare attacchi informatici di tipo negazione distribuita del servizio, DDos (Distributed Denial of Service), per abbattere siti web, a quelli che arrivano a coinvolgere anche centinaia di migliaia di bot, per fini di lucro: furto di credenziali di accesso a servizi di homebanking, password di servizi web, frodi ai meccanismi pubblicitari, ecc.
Ma per difendersi da questi attacchi basterebbe davvero soltanto un po’ più di attenzione da parte degli utenti?
Sicuramente lo Stato e le aziende potrebbero operare con più incisività nella lotta al cybercrime, e qualcosa si è già mosso a livello nazionale, come Telecom Italia che dal 1996, con il suo Cselt (Centro Studi e Laboratori Telecomunicazioni) ora TIlab, studia gli attacchi informatici; non solo quelli del presente ma anche quelli del futuro, perché il motto è uno: “giocare d’anticipo per risolvere i problemi del futuro”.
Resta però decisivo nella lotta al cybercrime, l’interesse degli utenti, che in Italia si attesta ad un livello piuttosto basso. Diversamente la Germania ha finanziato un progetto nazionale di contrasto delle botnet che ha coinvolto tutti, definendo una normativa e, meglio ancora, offrendo spazi di negoziazione e possibilità di intervento agli operatori. E questo è stato un passo davvero importante, perché in certi casi c’è la necessità di analizzare quello che succede dalla connettività, dalla rete, dal pc di un utente. In altre legislazioni, come la nostra, questo non sarebbe ben visto, in quanto sarebbe sempre necessario il consenso dell’utente.
Quest’ultimo quindi, non essendo consapevole dei rischi in cui potrebbe incorrere, lo diventa soltanto ad opera compiuta, ossia quando gli è stata svuotata la carta di credito, o quando gli sono stati sottratti i propri dati personali.
Ma l’Italia quanto rischia?
«C’è un paradosso: il tasso di penetrazione di internet nel nostro paese è molto basso, eppure in percentuale siamo più vulnerabili di altri paesi. E quest’anno peggiorerà, soprattutto in due settori: mobile banking e cloud», così in un’intervista alla rivista Wired di Aprile, esordisce Francesca Bosco, la quale si occupa di cybercrime all’unità crimini emergenti dell’Unicri, l’Istituto Interregionale delle Nazioni Unite per la Ricerca sul Crimine e la Giustizia, a Torino.
La tecnologia in Italia è arrivata come uno tsunami che ci ha travolto, tutti bramosi di avere uno smartphone sempre all’avanguardia, veloce, in grado di svolgere mille funzioni, che memorizzi tutte le nostre password, perché c’è la necessità di avere sempre a disposizione tutte le applicazioni, senza la necessità di dover ogni volta inserirle.
Il rovescio della medaglia? Gli utenti diffondono al prossimo i propri dati personali, senza alcuna remora, ignari di chi potrebbe sfruttare a loro spese le loro informazioni.
Il 49% degli utenti continua ad usare le stesse credenziali di accesso su più siti contemporaneamente, mentre «le password andrebbero cambiate come gli spazzolini», continua Bosco.
Le piccole e medie imprese si avvalgono di soggetti esterni per far fronte a questo tipo di problemi, cosa che invece non dovrebbero fare le istituzioni. I ministeri più sensibili dovrebbero sviluppare internamente ciò di cui hanno bisogno per difendere sé stesse e i loro utenti; ed in Italia questo ancora non avviene.
L’obiettivo maggiore e principale degli stati restano comunque gli utenti, i quali dovrebbero acquisire maggiore consapevolezza, cambiando del tutto mentalità. Sono in molti ancora oggi che credono che il problema del cybercrime e delle truffe perpetrate attraverso la rete sia un problema che non li riguarda, forti del fatto che “tanto non capiterà mai a me”.
Polizia e Guardia di Finanzia nel nostro paese svolgono un lavoro eccellente, seppur con poche risorse a disposizione, ma la cosa che mette in luce la Bosco è piuttosto un’altra: l’aspetto di segretezza che il nostro paese conferisce a questo tipo di operazioni. Tutto è nell’ombra, non c’è un organismo nazionale deputato alla prevenzione di questi reati, diversamente che negli altri paesi, «le nostre istituzioni non hanno ancora capito che apertura non significa vulnerabilità».
L’anello debole resta comunque l’utente, sempre troppo indaffarato per leggere privacy policy, per scrivere ogni volta password di accesso (a volta addirittura troppo “indaffarato” per avere il tempo di cambiare quelle di default predisposte dagli operatori, o dei router wi-fi), tutto questo ci rende deboli e rende debole l’intero sistema. Bisogna abbandonare il concetto del “tanto non toccherà mai a me”, perché anche mentre stai leggendo questo articolo il tuo computer potrebbe essere uno dei tanti zombie che costituiscono una botnet.