News: tutti i segreti di Internet

Uno zombie sulla scrivania

Condividi:         ale 03 Ottobre 04 @ 11:00 am

E se il vostro fedele PC di colpo si trasformasse in un incontrollabile zombie?
Non è la trama di un film horror ma un preoccupante fenomeno di pirateria informatica che sta assumendo dimensioni rilevanti.

Secondo i dati diffusi da Symantec, azienda leader nel settore della sicurezza delle reti, ogni giorno più di 30.000 PC vengono schiavizzati all'insaputa dei legittimi proprietari e trasformati in veri e propri zombie, obbedienti agli ordini di cracker distanti anche migliaia di chilometri.
Il “rito voodo” sui computer avviene attraverso virus, inviati via e-mail o sfruttando le falle di sicurezza dei sistemi operativi. Il virus, una volta giunto a destinazione, installa un minuscolo programma nascosto in grado di controllare il PC quando è connesso a Internet. In tal modo il pirata si costruisce una vera e propria rete composta da migliaia di computer pronti a eseguire ogni suo ordine.

Catturati dai criminali. Tali reti clandestine, dette botnet, vengono utilizzate per i più diversi scopi illeciti. Spesso vengono affittate ad aziende che le sfruttano per l'invio massiccio di spam, la tanto detestata pubblicità online, senza correre il rischio di pesanti multe. Oppure vengono utilizzate per attaccare siti di grandi multinazionali. Immaginatevi per esempio milioni di computer che contemporaneamente cercano di accedere a un sito: i server non riescono a rispondere a tutte le richieste e il sito si ferma. Se si tratta di un servizio di commercio online il danno economico può essere considerevole. Il botnet è infatti uno strumento informatico potentissimo: le migliaia di PC collegati tra loro offrono a chi le controlla una potenza di calcolo quasi paragonabile a quella dei moderni supercomputer.

Guerriglia informatica. Il più alto numero di zombie mai rilevato si è avuto nel marzo di quest'anno, quando due bande di cracker, responsabili della diffusione dei virus MyDoom, Bagle e Netsky si sono scontrate sulla Rete per assicurarsi il controllo di milioni di computer infettati.
Tra pirati e aziende è ormai guerra: i primi mettono a punto virus sempre più sofisticati, capaci di mutare la propria struttura durante la propagazione o capaci di nascondersi in particolari aree dei programmi più diffusi; le seconde sviluppano antivirus e firewall sempre più potenti, il cui utilizzo assorbe però buona parte delle risorse del PC.

Botnet buoni. Ma le reti di computer vengono utilizzate anche per scopi leciti: le botnet legali, cioè costruite con il consenso degli utenti dei computer coinvolti, consentono agli scienziati di avere a disposizione la capacità di calcolo necessaria al raggiungimento di importanti traguardi, come l'analisi dei segnali provenienti dallo spazio (SETI@Home). La Stanford University ha invece sviluppato Folding@home che utilizza il calcolo distribuito per studiare le cause genetiche di gravi malattie come il Morbo di Parkinson o l'Alzheimer.

News tratta da Focus.it



Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: