Sei un zombie?

Guardando l’ennesimo tentativo di attacco virale via mail (si spera fermato dall’antivirus) o diretto a una porta del computer (e bloccato dal firewall), oppure trovandosi con la macchina bloccata e impestata fino ai capelli, molti di voi si saranno chiesti “ma perché? chi ci guadagna in tutto questo giro di virus?”

Questa, fra l’altro, è una delle domande che mi sento rivolgere con maggiore frequenza quando parlo di sistemi operativi e sicurezza nelle aule di formazione. In effetti, mentre tutti (o quasi) capiscono chiaramente dove stia il lucro nel vendere i numeri del lotto, è difficile per l’utente medio avere la percezione dei vantaggi che derivano dallo spargimento di virus.
Il fatto è che i virus attuali non sono più distruttivi come quelli di un tempo. L’epoca delle ca…te goliardiche è passata e la nuova logica è quella del profitto e della produttività. Come nella biosfera, il virus che uccide l’ospite può anche provocare una pandemia, ma è un fallimento perché nel contempo si suicida. Quello che, invece, non provoca particolari problemi all’ospite o magari riesce anche a cambiarlo un po’ in modo da costruire un ecosistema più favorevole alla propria specie è un successo.
Ma allora, cosa fanno i virus attuali? Molto semplice: il principale fine di un virus ben fatto è quello di trasformare il vostro computer in un zombie.
Dicesi zombie una macchina che, all’insaputa del proprietario

  • esegue un compito ben determinato (per esempio, invia una mail di spam a tutti gli indirizzi della rubrica), ma, ancora meglio
  • quando l’utente è collegato a internet, invia il suo indirizzo ip a un determinato sito o mailbox e apre una backdoor (porta di servizio) consentendone il controllo da remoto.

Soprattutto questo secondo caso è premiante perché consente al produttore del virus di usare tranquillamente il vostro computer da chissà dove per piccole attività tali da non rallentarlo in modo sensibile e ovviamente da non bloccarlo, altrimenti, prima o poi, voi ve ne accorgete e magari anche senza sapere il perché dei rallentamenti, reinstallate windows.
Il problema è che queste attività possono essere piccole, ma generalmente sono illegali e nei log del destinatario della spam o del sistema a cui è diretto l’attacco resta il vostro numero di ip.
Il secondo punto è che lo scopo dell’untore è di controllare un gran numero di macchine per farle lavorare tutte insieme. Una tale concentrazione di zombie è detta ‘botnet’ (rete di robot) e può essere usata, per esempio

  • per diffondere lo stesso messaggio di pubblicità non richiesta a 10.000.000 di utenti nel giro di qualche minuto;
  • per scatenare un attacco DDoS (Distributed Denial of Services) mandando milioni di richieste di pagina per secondo a un certo server e intasarlo al punto da impedirgli di rispondere agli utenti legittimi;
  • per diffondere materiale illegale di vario tipo;
  • per decodificare un file di password (rubato a qualche sistema) mediante tentativi casuali: un solo computer impiegherebbe un anno, ma 100.000 computers possono farcela in meno di 10 minuti;
  • infine, per una attività non necessariamente legata al controllo di una botnet, ma remunerativa soprattutto quando riesce molte volte: salvare in un file tutto ciò che digitate sulla tastiera mentre siete collegati (comprese le password del vostro account bancario) e inviarlo a un certo indirizzo.

Ovviamente, tutto questo a pagamento. L’ultimo arrestato per aver organizzato una siffatta rete (il botmaster) gestiva più di 500.000 zombie sparsi per tutto il mondo, per cui almeno 100.000 erano accesi contemporaneamente e aveva guadagnato più di $100.000 in un anno di ‘noleggio’ della propria botnet. Magari li fatturava anche. Consulenza di marketing.
Il bello è che il sistema per difendersi è piuttosto semplice: installare un buon sistema antivirus + firewall (ce ne sono anche di gratuiti) e tenerlo aggiornato, oppure usare Linux.

BE PARANOID!

Qualche giorno dopo l’arresto di Provenzano, durante una intervista TV con uno degli inquirenti (di cui purtroppo non ricordo il nome), ho sentito una dichiarazione che mi ha colpito.
In sintesi, quel funzionario, per dare l’idea della complessità dell’indagine, a un certo punto ha detto: «Vi rendete conto di quanto sia difficile individuare qualcuno che come massima tecnologia usa una macchina da scrivere?».
Traduzione (mia): è difficilissimo beccare qualcuno che non usa telefono, cellulare, internet, email, carta di credito, bancomat, tessera sanitaria, raccolte punti, certimat, schede TV, TV via cavo, telegrammi, etc, tutte tecnologie che seminano tracce.

Adesso pensate un po’ a che cosa significa tutto questo per la nostra privacy. So che per alcuni di voi sono cose assodate, ma immaginatele nei particolari. Per esempio, oggi all’uscita del supermarket, controllando il conto mi sono reso conto che sopra c’era scritto il mio nome: «arrivederci e grazie, Sig. Graziani».
Così i bastardi non hanno archiviato solo il mio codice cliente, che è quanto basta per attribuirmi i punti e magari è AB123ZX e non dice niente sul mio nome, ma l’hanno anche associato alla mia identità.
Così hanno un bel database con dentro tutto quello che mangio. Sanno che non mi piacciono i dolci, ma amo la cioccolata e compro solo la Lindt più sottile e magari, con adeguate offerte e pubblicità, forse potrei cambiare marca. Sanno che mi piace il pesce e che a casa mia c’è sempre il salmone, ma non posso permettermi il caviale. Sanno che non ho bambini perché non ho mai comprato mai ovetti kinder, merendine etc. Sanno anche che sono single, che non vado matto per la verdura e che ultimamente ho inspiegabilmente smesso di acquistare coca-cola.
In definitiva, hanno una buona visione del mio stile e del mio tenore di vita. E tutto questo solo con una carta di raccolta punti. Pensate se si potessero unire tutte le informazioni provenienti da varie fonti. Adesso è chiaro perché, anche sotto questo aspetto, le grandi concentrazioni in cui molte aziende di diverso tipo sono in mano alla stessa società/persona dovrebbero essere bloccate?
La cosa buffa è che, come informatico, questi database a volte li progetto o comunque li vedo da vicino e so cosa si può dedurne, di conseguenza tutte queste cose mi sono ben chiare. E allora perché quell’affermazione mi ha colpito? Non so. Una cosa è saperlo e non pensarci, un’altra sentirselo dire dalla polizia. È come se ti dicessero «guarda che questi dati non sono lì a dormire, qualcuno li usa… siate paranoici!»

Ma la gente… (1)

Qualche giorno fa all’esselunga (sì, faccio la spesa al supermarket del nano pelato perché è vicino a casa e la qualità è buona, il che dimostra che non sono accecato dall’ideologia, però sono un coglione perché pur essendo un professionista non lo voto), lascio il carrello vuoto in un angolo e riempio di verdura qualche sacchetto.
Torno al carrello e ne trovo un altro, parimenti vuoto, parcheggiato accanto e un tipo che sta riempiendo di sacchetti il mio. Al che gli faccio notare che quello è il mio carrello e il tipo, scandendo le parole con fare teutonico, ribatte «No, questo è il mio carrello».

Provo ad insistere, ma il tipo non molla. Poi, con l’aria di chi ha appena fatto una scoperta geniale, mi fa «Ma è lo stesso, tanto erano entrambi vuoti». Sopraffatto da tanta intelligenza prendo l’altro carrello e me ne vado borbottando un «contento lei…».
Peccato che lui nel carrello ha messo € 2, mentre io ci metto sempre un dischetto metallico privo di alcun valore: grazie di avermi pagato la cioccolata…

PS: adesso, se leggi il blog, sai anche chi sono, ma è inutile che mi scrivi tanto i 2 € non te li ridò: la prossima volta contatta il cervello, prima.