di Umberto Rapetto | 4 settembre 2017 Il Fatto Quotidiano

Chi la fa, l’aspetti.
Wikileaks promuove l’hackeraggio della combriccola di pirati arabi OurMine e
diventa bersaglio proprio dei soggetti che si augurava di vedere
arrembati. Chi si è collegato all’insediamento virtuale che abitualmente
svela ingombranti segreti di Stati e multinazionali si è trovato dinanzi ad una imbarazzante pagina in cui l’hacking team saudita mostra un proprio logo e spiega l’avvenuta incursione. Il sito web dell’organizzazione dell’ormai celeberrimo Julian Assange affonda non per una debolezza propria, ma per la fragilità insita nel sistema di comunicazione di Internet.
La manovra posta in essere dagli spregiudicati esperti di protezione informatica di OurMine.org (che vende penetration test e altri discutibili check di sicurezza in Rete) consiste in un attacco ai Domain name server (Dns) ovvero agli apparati che instradano chi naviga online verso la destinazione desiderata.
Questi dispositivi “traducono” l’indirizzo digitato dall’utente (nella fattispecie www.wikileaks.org)
nelle coordinate telematiche (in questo caso il numero IP
141.105.65.113) necessarie per raggiungere quanto di interesse. Il
funzionamento dei Dns evoca la romantica atmosfera della telefonia degli anni Sessanta,
quando – prima che nascesse la teleselezione e chiunque potesse
collegarsi in autonomia a qualsiasi utente in qualunque altra città –
per fare una chiamata interurbana si doveva passare attraverso i
centralini della società telefonica. Come allora si forniva il nome e
l’indirizzo dell’interlocutore desiderato e la centralinista stabiliva
il contatto, oggi si digita l’url desiderato e il Dns provvede a “comporre il numero” richiesto e a generare la connessione.
Come
un’immaginaria operatrice ubriaca avrebbe potuto collegare una persona
sbagliata, così un sistema Dns “ipnotizzato” da un malintenzionato può dirottare il cybernauta su un sito totalmente estraneo anche se sulla barra di navigazione del browser utilizzato compare il nome del web
desiderato. In questa maniera, si immagina una violazione delle misure
di sicurezza adottate dalla presunta vittima dell’attacco e invece ci
si trova di fronte ad una sorta di dirottamento, ma l’utente (anche quello non inesperto) ha l’impressione che la sua meta sia stata profanata.
Lo “scherzetto”
a Wikileaks è stato di breve durata e la situazione di normalità è
stata rapidamente ripristinata, ma il pur ridotto lasso di tempo del
disservizio è stato sufficiente a creare disagio anche perché il sito di Assange è sempre stato considerato inespugnabile e ben lontano dal soffrire debolezze di sorta.
In
circostanze del genere, il problema della sicurezza è facile a
capirsi, riguarda i fornitori di servizi telematici che assicurano
anche la corretta “circolazione” di chi naviga online e il regolare
rintraccio e raggiungimento di dati, informazioni, notizie.
La tecnica del Dns poisoning – quella dell’avvelenamento o inquinamento dei server di risoluzione dei nomi a dominio – costituisce una minaccia tutt’altro che trascurabile. Cosa succede se qualcuno decide di applicarla in danno a siti o sistemi istituzionali che erogano servizi alla cittadinanza?
In
un momento storico in cui il governo riscopre il ruolo strategico
delle reti di comunicazioni e delle aziende del settore, varrà la pena
non risparmiare qualche riflessione anche a questo proposito.
@Umberto_Rapetto
di Umberto Rapetto | 4 settembre 2017
Nessun commento:
Posta un commento