In oltre vent'anni di infezioni informatiche siamo portati a credere di aver imparato tutto. Invece, a dispetto delle esperienze maturate, ci si accorge che virus, worm e ogni altra sorta di "malicious software" continuano a vegetare serenamente quasi si fossero abituati a un microclima caratterizzato da continue campagne... antibatteriche. Le contaminazioni hanno valicato i confini del tradizionale habitat dei pc, riuscendo a far ammalare anche Mac, palmari e telefonini di ultima generazione. Qualunque oggetto elettronico con la minima capacità elaborativa è ormai bersaglio di chi ha ben individuato la vulnerabilità di una società, il cui ciclo biologico è indissolubilmente legato al regolare funzionamento dei sistemi di elaborazione e trasmissione dati. Enti governativi, imprese, singoli cittadini duellano quotidianamente armati delle più potenti blindature, ma le difese sono minate da un'insanabile friabilità del terreno. I sistemi operativi sono drammaticamente permeabili e casi recenti testimoniano uno scenario poco confortante.
Si deve constatare che il "Day before" è addirittura peggio del "Day after": basta leggere il «Security bulletin MS08-068» con cui in questi giorni Microsoft spiega il perché dei sette anni impiegati per risolvere con una patch una vulnerabilità ben conosciuta da tutti nel Server Message Block di Windows. È una storia che risale al 2001 e all'intervento tenuto da Sir Dystic, uno dei leader del "Cult of the Dead Cow". Le giustificazioni addotte da un lato lasciano perplessi, dall'altro non fanno ben sperare per il futuro.
La presenza di falle nei software di base evidenzia due circostanze importanti: la sorprendente abilità dei malintenzionati a individuare bug di ogni genere e l'inammissibile atteggiamento dei produttori nel vagliare le release prima della loro commercializzazione e nel cercare con eccessiva calma soluzioni a minacce platealmente dimostrate. I buchi in questione sono il punto di partenza di qualunque aggressione virale: la similitudine con il nostro stato di salute è indovinata e – come in natura si ammalano gli organismi deboli – i sistemi non protetti a dovere sono destinati ad acciacchi persino mortali.
Le nuove superpotenze planetarie, il crimine organizzato e il fronte del terrorismo internazionale conoscono bene le potenzialità aggressive di virus et similia, investono più di quanto non faccia il lato dei "buoni", sanno di poter contare su un arma capace di perforare gli attuali e i futuri scudi.
Questo tetro orizzonte è squarciato da qualche confortante raggio di luce, recentemente riflesso anche dal National Institute of Standards & Technology (Nist). È la prospettiva di un uso "benefico" dei virus informatici, che sembra mutuare la logica dei sieri antivipera e di altri antidoti tradizionali. Un primo esperimento c'era stato qualche anno fa allo Xerox Palo Alto Research Center (Parc), quando John Shoch e Jon Hupp verificarono la possibilità di programmi autoreplicanti per distribuire applicazioni e demoltiplicare l'aggiornamento di stazioni di lavoro: una serie di errori nelle procedure trasformò un'idea avveniristica in un incubo quasi irrisolvibile, in cui il fallito upgrade di server si trasformava in un crash del sistema non prima di aver trasferito il tutto ad altro computer destinato ad eguale insuccesso. Schoch e Hupp crearono un nuovo "virus" benigno, ordinando al programma bacato di autodistruggersi e il problema fu risolto. Si potrebbe, in quest'ottica, immaginare un antivirus globale che disinfesta internet a ogni emergenza: vista la prolificità dei "virus writers", metà del traffico online sarebbe costituito da bacilli e vaccini...

umberto@rapetto.it

Vent'anni di minacce
In origine. All'inizio non tutti i virus sono apparsi per danneggiare i computer o distruggere le reti. Ma basta ragionare sul tempo occorso a Microsoft per porvi rimedio. I sette anni di vacche grasse (quelli in cui sullo schermo dei pc bersagliati da Ping Pong appariva una pallina che rimbalzava in ogni angolo, cancellando i caratteri visualizzati che si trovavano sulla traiettoria) sono durati meno degli interminabili sette anni di vacche magre i cui conti sono drammaticamente in rosso: miliardi di dollari o euro di danno emergente, altrettanto e forse più di lucro cessante.

Facce da zombie
Storm worm. Il virus dai mille volti nel 2006 è stato classificato anche come Peacomm e Nuwar per non confonderlo con un quasi omonimo antenato W32.Storm.Worm dalle ben differenti caratteristiche. Trasforma i computer in zombie e gli fa compiere azioni indesiderate, bombardando di spamming i mail server di tutto il mondo. È forse il virus che ha avuto la massima diffusione planetaria ma fortunatamente non era di proporzionale cattiveria. Una sua nuova versione riappare in occasione delle Olimpiadi di Pechino ma gli utenti si fanno trovare pronti...

Mac vulnerabile
Leap-A/Oompa-A. Nel 2006 appare il primo virus per apparati Macintosh e, sfruttando il programma di messaggistica istantanea iChat, la contaminazione dilaga. Un messaggio contenente un file che apparentemente risulta essere un'immagine in formato jpeg infetta il computer Apple: Leap-A cerca nella rubrica dell'utente l'elenco dei contatti, si collega con chi è presente nella lista e replica all'infinito il suo contagio. Crolla il mito dell'invulnerabilità dei Mac: la "mela" toglie il medico di torno, ma il virus non conosce i proverbi e ne approfitta...

Minaccia minorenne
Sasser & Netsky. Chi inventa e diffonde virus cerca di cancellare ogni traccia che possa attribuirne la paternità. Sven Jaschan, ragazzino tedesco di 17 anni non riesce nell'intento, ma essere minorenne gli fa ottenere la pena ridotta di un anno e 9 mesi: è lui il pericolosissimo creatore dei micidiali «Sasser» (capace di localizzare i computer online e di "ipnotizzarli" così da far loro scaricare e installare le istruzioni maligne) e «Netsky» (che sarebbe riuscito a contaminare – grazie alle sue infinite varianti – il 25% dei pc collegati a internet).

Bomba a tempo
MyDoom. Nome: MyDoom, o – se si preferisce – Novarg. Data di nascita: il 1º febbraio 2004. Decesso programmato: il successivo giorno 12. La propagazione si interrompe ma gli effetti negativi proseguono per molti giorni: un messaggio di posta elettronica su dodici è infetto e i server dei motori di ricerca annaspano per soddisfare anche le richieste più elementari. Il senatore Usa Chuck Schumer avanza una proposta di legge per l'istituzione di un Centro nazionale per la gestione delle emergenze conseguenti alle azioni devastanti dei virus informatici.

Proliferazione rapida
Sql Slammer/Sapphire. Bancomat della Bank of America in tilt, spento il servizio di emergenza 911 a Seattle, voli Continental Airlines cancellati per continui inspiegabili errori nei servizi di biglietteria e check-in: il disastro si chiama «Sql Slammer» o «Sapphire» e fa oltre un miliardo di dollari di danni prima che patch e antivirus riescano a entrare in funzione. Ogni secondo l'infezione raddoppia il numero delle macchine colpite. Quindici minuti dopo il primo attacco Slammer ha già fatto "ammalare" metà dei server che tengono in piedi internet.

Attacco ai server
Nimda. Chi legge il suo nome al contrario scopre un "admin" tutt'altro che rassicurante: ad amministrare il computer vittima dell'infezione è l'hacker che ha sferrato l'attacco. È il virus più veloce mai visto fino a quel momento e dopo 22 minuti dalla sua comparsa in internet è in vetta alla graduatoria delle infezioni segnalate ai diversi centri di sicurezza informatica. Uno dei segreti della iperbolica propagazione è il non prendere di mira i singoli computer, ma colpire i server paralizzando intere reti telematiche in ogni angolo del mondo.

Allarme rosso
Code Red. Quasi fossero padre e figlio, Code Red e Code Red II saltano fuori nell'estate 2001 e approfittano di un bug nei sistemi operativi Windows 2000 ed Nt: un "buffer-overflow" porta le macchine a un sovraccarico di operazioni da compiere e ne intasa la memoria provocando rallentamenti e bloccando le normali funzioni. I computer della Casa Bianca – colpiti simultaneamente – sono bersaglio di un attacco "distributed denial of service" (DDoS) che si propaga in giro per il mondo. I malintenzionati prendono il controllo a distanza di milioni di pc.

Amici di cui diffidare
The Klez Virus. Alla fine del 2001 il Klez Virus apre la nuova stagione delle infezioni che si ribellano alle contromisure che gli utenti possono aver installato sul proprio computer. Capace di disattivare l'eventuale software antivirus e di proporsi esso stesso come strumento di rimozione di codici maligni, viene rilevato in numerose versioni. Sfruttando lo spoofing, produce email infette che, arrivando a destinazione come se fossero state spedite da persona con cui si è effettivamente in contatto, vengono accettate e aperte senza indugio da chi le riceve.

Se questo è amore
Iloveyou. Arriva dalle Filippine e comincia il suo percorso via mail, nascosto in messaggi sdolcinati di un misterioso spasimante: scritto in Visual Basic, (il nome della fonte di infezione è LOVE-LETTER-FOR-YOU.TXT.vbs) viene attribuito al pirata informatico Onel de Guzman anche se alcuni esperti ritengono sia stata sua sorella (hacker in gonnella di tutto rispetto) a congegnare un così mefistofelico elisir... d'amore. Il file allegato è un programma stand-alone in grado di replicarsi e diffondersi: l'ondata "sentimentale" fa 10 miliardi di dollari di danni.

All'inizio fu Melissa
Via mail. Ispirato da una ballerina esotica, David L. Smith intitola alla misteriosa donna un virus basato sulle "macro" utilizzate dal programma Microsoft Word. Melissa si diffonde attraverso la posta elettronica, scegliendo i primi 50 contatti della rubrica presente sui pc di volta in volta contaminati. Contagia computer pubblici e privati, infettando le reti governative americane: è la primavera del 1999 e per la prima volta un virus informatico si guadagna le prime pagine dei giornali. Smith si becca 20 mesi di carcere e una multa di 5mila dollari.

 

Shopping24