House Ad
House Ad
 

Tecnologie Ict

Ecco come agiscono gli hacker che difendono WikiLeaks. Le tecniche delle cyber guerriglia

Storia dell'articolo

Chiudi

Questo articolo è stato pubblicato il 09 dicembre 2010 alle ore 18:19.

Occhio per occhio, dente per dente punto com. E' la legge del taglione che gli "Hack-tivist", ovvero gli attivisti cibernetici, hanno deciso di applicare nel conflitto che si è aperto in Rete con l'inasprimento dei toni della vicenda Wikileaks.

Assange in manette sì, ma il portafoglio no, proprio non lo si doveva toccare: ecco la considerazione che ha fatto scattare la rivolta. Pirati informatici di ogni razza si sono concentrati per vendicare l'idolo di tutti i fautori della libertà di informazione, privato delle opportunità di ottenere finanziamenti attraverso le donazioni veicolate nel sistema creditizio con versamenti mediante Paypal. Per punire i sistemi di pagamento elettronico e le banche comunque coinvolte i filibustieri hanno scelto preliminarmente di affondarne i relativi siti web con un duplice obiettivo: in primis interrompere l'erogazione di servizi normalmente diffusi via Internet e in secondo luogo minare la credibilità commerciale di chi ha sempre vantato livelli di sicurezza addirittura proverbiali.

Niente di nuovo, almeno per chi vive in Rete da più tempo. Questo genere di offensiva ha un nome preciso e ben conosciuto, nonché una sigla nota ormai a tutti. Parliamo del "denial-of-service", il cui acronimo DOS ricorda un vecchio sistema operativo ma evoca lo spettrale scenario di un "fuori servizio" drammatico.

La tecnica in questione sfrutta l'incapacità di un server di sopportare un numero di richieste esorbitante la portata massima di traffico: in pratica, il computer che ospita un sito viene sommerso da un numero altissimo di tentativi di connessione e di altre sollecitazioni che determinano una sorta di crollo per sovraccarico e vanno a causare un inesorabile k.o. tecnico. Per amplificare l'onda d'urto, chi organizza questi micidiali intasamenti non si limita ad un tam tam volto a reclutare altri simpatizzanti, ma fa ricorso ad escamotage tecnici per ottenere la "collaborazione" anche di soggetti non interessati. Lo stratagemma è quello dei "bot-net", termine determinato dalla crasi di roBOT e NETwork e che indica soluzioni automatizzate di azione sulla Rete.

Questi programmini disseminati anzitempo in giro per Internet arrivano a trasformare in "zombie" i computer accesi, collegati online e non presidiati: quelle macchine – ricevuto un preciso comando – cominciano ad agire sotto il controllo di chi ha congegnato l'operazione e vanno a schierarsi (a dispetto della volontà del legittimo utilizzatore) nel reggimento virtuale che sferra l'attacco. In questo caso si ha il DDOS, la cui doppia D indica che l'assalto è "Distributed" ovvero allargato grazie al contributo involontario di migliaia di computer "zombiefied".

L’articolo continua sotto

Putin: antidemocratico e ipocrita l'arresto di Assange

Putin contro l'arresto di Assange: ipocrita e antidemocratico

Il premier russo Vladimir Putin mette in dubbio la correttezza dell'arresto del fondatore di

Facebook e Twitter chiudono la pagina del gruppo di hacker pro-Assange

Facebook e Twitter chiudono la pagina del gruppo di hacker pro-Assange

Facebook e Twitter bloccano i gruppi degli hacker pro Assange. Nella guerra cibernetica scoppiata

''Colpiremo chiunque e qualunque cosa cerchera' di censurare Wikileaks'': recita cosi' il ''manifesto'' degli hacker scesi in campo per Julian Assange, che hanno gia' colpito ieri i siti di PayPal e PostFinance dopo lo stop imposto alle donazioni al sito e la chiusura del conto svizzero di Assange. (Ansa)

WikiLeaks e Julian Assange, la legge è uguale per per tutti

Il mondo si divide su Wikileaks e sul suo fondatore, Julian Assange, arrestato con l'accusa di

Tags Correlati: Hack-tivist | Sicurezza informatica |

 

umberto@rapetto.it

Shopping24

Da non perdere

L'esempio di Baffi e Sarcinelli in tempi «amari»

«Caro direttore, ho letto (casualmente di fila) i suoi ultimi tre memorandum domenicali. Da

L'Europa federale conviene a tutti

Ho partecipato la scorsa settimana a Parigi a un incontro italo francese, dedicato al futuro

Non si può privatizzare la certezza del diritto

In questa stagione elettorale, insieme ad un notevole degrado, non solo lessicale, ma anche di

Le sette criticità per l'economia Usa

Quale futuro si prospetta per l'economia degli Stati Uniti e per quella globale, inevitabilmente

Sull'Ilva non c'è più tempo da perdere

La tensione intorno al caso dell'Ilva non si placa. Anzi, ogni giorno che passa – nonostante i

Casa, la banca non ti dà il mutuo? Allora meglio un affitto con riscatto. Come funziona

Il mercato dei mutui in Italia resta al palo. Nell'ultimo mese la domanda di prestiti ipotecari è


Jeff Bezos primo nella classifica di Fortune «businessperson of the year»

Dai libri alla nuvola informatica: Jeff Bezos, fondatore e amministratore delegato di Amazon,

Iron Dome, come funziona il sistema antimissile israeliano che sta salvando Tel Aviv

Gli sporadici lanci di razzi iraniani Fajr-5 contro Gerusalemme e Tel Aviv costituiscono una

Dagli Assiri all'asteroide gigante del 21/12/2012, storia di tutte le bufale sulla fine del mondo

Fine Del Mondo, Armageddon, end of the World, Apocalypse? Sembrerebbe a prima vista roba da