Uno zombie sulla scrivania
E se il vostro fedele PC di colpo si trasformasse in un incontrollabile zombie?
Non è la trama di un film horror ma un preoccupante fenomeno di pirateria informatica che sta assumendo dimensioni rilevanti.
Secondo i dati diffusi da Symantec, azienda leader nel settore della sicurezza delle reti, ogni giorno più di 30.000 PC vengono schiavizzati all'insaputa dei legittimi proprietari e trasformati in veri e propri zombie, obbedienti agli ordini di cracker distanti anche migliaia di chilometri.
Il “rito voodo” sui computer avviene attraverso virus, inviati via e-mail o sfruttando le falle di sicurezza dei sistemi operativi. Il virus, una volta giunto a destinazione, installa un minuscolo programma nascosto in grado di controllare il PC quando è connesso a Internet. In tal modo il pirata si costruisce una vera e propria rete composta da migliaia di computer pronti a eseguire ogni suo ordine.
Catturati dai criminali. Tali reti clandestine, dette botnet, vengono utilizzate per i più diversi scopi illeciti. Spesso vengono affittate ad aziende che le sfruttano per l'invio massiccio di spam, la tanto detestata pubblicità online, senza correre il rischio di pesanti multe. Oppure vengono utilizzate per attaccare siti di grandi multinazionali. Immaginatevi per esempio milioni di computer che contemporaneamente cercano di accedere a un sito: i server non riescono a rispondere a tutte le richieste e il sito si ferma. Se si tratta di un servizio di commercio online il danno economico può essere considerevole. Il botnet è infatti uno strumento informatico potentissimo: le migliaia di PC collegati tra loro offrono a chi le controlla una potenza di calcolo quasi paragonabile a quella dei moderni supercomputer.
Guerriglia informatica. Il più alto numero di zombie mai rilevato si è avuto nel marzo di quest'anno, quando due bande di cracker, responsabili della diffusione dei virus MyDoom, Bagle e Netsky si sono scontrate sulla Rete per assicurarsi il controllo di milioni di computer infettati.
Tra pirati e aziende è ormai guerra: i primi mettono a punto virus sempre più sofisticati, capaci di mutare la propria struttura durante la propagazione o capaci di nascondersi in particolari aree dei programmi più diffusi; le seconde sviluppano antivirus e firewall sempre più potenti, il cui utilizzo assorbe però buona parte delle risorse del PC.
Botnet buoni. Ma le reti di computer vengono utilizzate anche per scopi leciti: le botnet legali, cioè costruite con il consenso degli utenti dei computer coinvolti, consentono agli scienziati di avere a disposizione la capacità di calcolo necessaria al raggiungimento di importanti traguardi, come l'analisi dei segnali provenienti dallo spazio (SETI@Home). La Stanford University ha invece sviluppato Folding@home che utilizza il calcolo distribuito per studiare le cause genetiche di gravi malattie come il Morbo di Parkinson o l'Alzheimer.
News tratta da Focus.it
- [10/04/12] Oltre 500 mila i Mac contagiati da FlashBack
- [05/02/11] 4 cose da fare dopo aver acquistato un computer
- [30/04/10] Switch molecolari per computer quasi umani
- [23/01/08] Indagine fotografa il Digital Divide nella micro e piccola impresa milanese
- [01/08/07] SMS, addio nel 2010