Chi la fa, l’aspetti.

Wikileaks promuove l’hackeraggio della combriccola di pirati arabi OurMine e diventa bersaglio proprio dei soggetti che si augurava di vedere arrembati. Chi si è collegato all’insediamento virtuale che abitualmente svela ingombranti segreti di Stati e multinazionali si è trovato dinanzi ad una imbarazzante pagina in cui l’hacking team saudita mostra un proprio logo e spiega l’avvenuta incursione. Il sito web dell’organizzazione dell’ormai celeberrimo Julian Assange affonda non per una debolezza propria, ma per la fragilità insita nel sistema di comunicazione di Internet.

La manovra posta in essere dagli spregiudicati esperti di protezione informatica di OurMine.org (che vende penetration test e altri discutibili check di sicurezza in Rete) consiste in un attacco ai Domain name server (Dns) ovvero agli apparati che instradano chi naviga online verso la destinazione desiderata.

Questi dispositivi “traducono” l’indirizzo digitato dall’utente (nella fattispecie www.wikileaks.org) nelle coordinate telematiche (in questo caso il numero IP 141.105.65.113) necessarie per raggiungere quanto di interesse. Il funzionamento dei Dns evoca la romantica atmosfera della telefonia degli anni Sessanta, quando – prima che nascesse la teleselezione e chiunque potesse collegarsi in autonomia a qualsiasi utente in qualunque altra città – per fare una chiamata interurbana si doveva passare attraverso i centralini della società telefonica. Come allora si forniva il nome e l’indirizzo dell’interlocutore desiderato e la centralinista stabiliva il contatto, oggi si digita l’url desiderato e il Dns provvede a “comporre il numero” richiesto e a generare la connessione.

Come un’immaginaria operatrice ubriaca avrebbe potuto collegare una persona sbagliata, così un sistema Dns “ipnotizzato” da un malintenzionato può dirottare il cybernauta su un sito totalmente estraneo anche se sulla barra di navigazione del browser utilizzato compare il nome del web desiderato. In questa maniera, si immagina una violazione delle misure di sicurezza adottate dalla presunta vittima dell’attacco e invece ci si trova di fronte ad una sorta di dirottamento, ma l’utente (anche quello non inesperto) ha l’impressione che la sua meta sia stata profanata.

Lo “scherzetto” a Wikileaks è stato di breve durata e la situazione di normalità è stata rapidamente ripristinata, ma il pur ridotto lasso di tempo del disservizio è stato sufficiente a creare disagio anche perché il sito di Assange è sempre stato considerato inespugnabile e ben lontano dal soffrire debolezze di sorta.

In circostanze del genere, il problema della sicurezza è facile a capirsi, riguarda i fornitori di servizi telematici che assicurano anche la corretta “circolazione” di chi naviga online e il regolare rintraccio e raggiungimento di dati, informazioni, notizie.

La tecnica del Dns poisoning – quella dell’avvelenamento o inquinamento dei server di risoluzione dei nomi a dominio – costituisce una minaccia tutt’altro che trascurabile. Cosa succede se qualcuno decide di applicarla in danno a siti o sistemi istituzionali che erogano servizi alla cittadinanza?

In un momento storico in cui il governo riscopre il ruolo strategico delle reti di comunicazioni e delle aziende del settore, varrà la pena non risparmiare qualche riflessione anche a questo proposito.

@Umberto_Rapetto