WANNACRY: QUANDO LA CRIMINALITA’ SCORRE IN RETE

Cosa si nasconde dietro l’oscuro fenomeno dell’hacking?

WANNACRY.jpg

Negli ultimi giorni, il mondo intero ha visto crollare miseramente l’invisibile barriera della sicurezza virtuale, in seguito alla diffusione del virus WannaCry. L’attacco, lanciato da uno o più pirati informatici lo scorso 11 maggio, ha infettato i sistemi di 100mila organizzazioni in 150 Paesi, causando ingenti disagi: ne hanno risentito i software di compagnie ferroviarie, strutture sanitarie e aziende private, piombate nel caos da un momento all’altro. Anche l’Italia è stata “sfiorata” dal virus tanto temuto, ma la Polizia postale esclude gravi danni alle strutture informatiche: le verifiche del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (Cnaipic) non hanno rilevato particolari anomalie, anche se stanno proseguendo i monitoraggi per scongiurare ulteriori attacchi cibernetici.

cms_6266/2.jpg

WannaCry appartiene alla categoria dei ransomware, virus che criptano i dati presenti sui computer, rendendoli totalmente incomprensibili allo stesso proprietario attraverso un oscuro sistema di codici. I file vengono “presi in ostaggio” dall’hacker, che li restituirà poi in forma accessibile solo in cambio di un riscatto in bitcoin, “moneta elettronica” la cui singola unità corrisponde a un valore di 500 euro. Il malware si insinua nel sistema attraverso una finta mail, responsabile dell’installazione del virus sul computer: a partire da questo momento, il virus si diffonde a macchia d’olio, impadronendosi di tutti i dati in archivio e impedendo il riavvio del dispositivo. La richiesta di riscatto ammontava inizialmente a 300 dollari; in seguito, forse proprio a causa dell’alto grado di diffusione raggiunto, è salita a 600 dollari.

cms_6266/3.jpgL’antidoto capace di disinnescare il tanto temuto malware è arrivato quasi per caso, grazie all’intuizione di un giovane ricercatore britannico. Il 22enne – conosciuto su Twitter con lo pseudonimo di @malwaretechblog – ha scoperto il kill switch contenuto nel virus stesso, cioè un meccanismo sviluppato dagli stessi ideatori per interrompere l’attacco in qualsiasi momento, portando il virus all’autodistruzione. L’informatico inglese ha notato che, prima di insediarsi nel sistema, WannaCry cercava di contattare un indirizzo web, verificandone l’assenza; registrando quel dominio, il giovane è riuscito dunque a inibire l’installazione del malware, arrestandone la diffusione su larga scala.

Purtroppo, è probabile che il virus venga rivisitato e “rilanciato” in rete dai suoi ideatori, i quali potrebbero modificare il kill switch, randomizzando il dominio capace di disattivare l’attacco: in tal caso, sarebbe a dir poco impossibile bloccare il malware, poiché l’indirizzo in grado di disinnescarlo sarebbe ogni volta diverso e auto-generato. Insomma, il pericolo è sempre in agguato, pertanto sarà necessario mantenere alta la guardia, mettendo in campo qualsiasi risorsa utile a proteggere i nostri dati, a cominciare dal periodico aggiornamento dei dispositivi: WannaCry è riuscito a penetrare nei sistemi operativi sfruttando una “falla” di Windows, tecnicamente definita con il codice Ms17-010 e ormai superata grazie a un provvidenziale aggiornamento. “Non aggiornare i pc è un atto di negligenza o ingenuità incredibile, da qualsiasi punto di vista lo si voglia guardare – ha commentato Andreas Schwab, europarlamentare tedesco responsabile della commissione per la sicurezza informatica - Sappiamo tutti i rischi che corriamo nel campo digitale. E’ sconcertante scoprire che ospedali e ministeri sono stati presi in ostaggio perché non avevano aggiornato il sistema operativo”. Altri accorgimenti utili a evitare i “mostri virtuali” consistono nel diversificare il più possibile le proprie password e nel copiare preventivamente i file più importanti su hard disk esterni o memorie USB.

cms_6266/4.jpg

Attualmente, sono in corso le indagini dell’Europol (European Police Office) per individuare i responsabili della frode, definita da più parti come un “attacco senza precedenti”. Purtroppo, coloro che fanno del computer un’arma sono in genere molto competenti in materia, sanno bene come proteggere la propria identità, liquefatta nell’immensità dell’anonimato cibernetico. Ma cosa si cela davvero dietro menti tanto geniali quanto diaboliche? Il termine hacker viene impropriamente usato per indicare i “criminali della rete”, ma è bene precisare che, in realtà, si tratta di una categoria professionale ben lontana dalla pirateria: molti di loro, infatti, sfruttano le proprie conoscenze informatiche al fine di proteggere e migliorare i sistemi informatici di tutto il mondo, svolgendo il loro lavoro nei limiti della legalità. L’accezione negativa è insita, piuttosto, nella definizione di cracker e white hat hacker: i primi infrangono i sistemi di sicurezza per trarne personale guadagno o rincorrere ambizioni individuali, mentre i secondi lo fanno per semplice sfida o per conto di un’azienda da cui sono stati segretamente assoldati. Queste differenze, seppur sottili, affondano le loro radici in processi e problematiche psicologiche molto diverse: trarre piacere e soddisfazione da attività illecite presuppone un alto livello di narcisismo, il culto delle proprie capacità portato fino alle estreme conseguenze. Hackerare per necessità economiche, invece, è paragonabile a qualsiasi altro crimine finalizzato all’arricchimento personale. Tralasciando motivazioni e interessi personali che possono spingere a intraprendere la strada della delinquenza cibernetica, possiamo facilmente individuare le costanti che accomunano le varie tipologie di “pirati informatici”: la totale assenza di empatia, spesso ai limiti dell’autismo; lo scarso autocontrollo, che implica l’utilizzo degli strumenti informatici come “valvola di sfogo”, su cui riversare le proprie frustrazioni e insicurezze; la percezione di basso controllo sulle attività online, di totale libertà nel proprio rapporto con il web. Quest’ultima caratteristica evidenzia la fragilità del cyber-criminale, capace di compiere atrocità solo se protetto dallo schermo del computer, quasi fosse una maschera da indossare all’occorrenza. Chi ragiona in questi termini tende a personificare i dispositivi digitali e a reificare le vittime dei loro attacchi, in una pericolosa inversione che causa storture nell’interpretazione della realtà: è per questo che i soggetti inclini a compiere gravi illegalità virtuali andrebbero “rieducati alla vita”, allontanati da quella che è una vera e propria dipendenza da dispositivi elettronici. Perché, in fondo, il mondo è più vivido e meraviglioso se visto con i propri occhi, piuttosto che attraverso lo schermo di un computer.

Federica Marocchino

Tags:

Lascia un commento



Autorizzo il trattamento dei miei dati come indicato nell'informativa privacy.
NB: I commenti vengono approvati dalla redazione e in seguito pubblicati sul giornale, la tua email non verrà pubblicata.

International Web Post

Direttore responsabile: Attilio miani
Condirettore: Antonina Giordano
Editore: Azzurro Image & Communication Srls - P.iva: 07470520722

Testata registrata presso il Tribunale di Bari al Nrº 17 del Registro della Stampa in data 30 Settembre 2013

info@internationalwebpost.org
Privacy Policy

Collabora con noi

Scrivi alla redazione per unirti ad un team internazionale di persone dinamiche ed appassionate!

Le collaborazioni con l’International Web Post sono a titolo gratuito, salvo articoli, contributi e studi commissionati dal Direttore responsabile sulla base di apposito incarico scritto secondo modalità e termini stabiliti dallo stesso.


Seguici sui social

Newsletter

Lascia la tua email per essere sempre aggiornato sui nostri contenuti!

Iscriviti al canale Telegram