Il 21 ottobre del 2016 rischia di diventare una data memorabile per la storia di Internet. Molti siti tra i più importanti, tra cui alcuni dei principali portali sulla Grande rete come Amazon e Twitter, sono stati resi irraggiungibili per qualche ora, bloccati da un attacco informatico. Il termine tecnico per descrivere questi frangenti è DDoS, Distributed Denial of Service, qualcosa che potremmo tradurre come «impedimento di servizio dovuto ad accessi multipli». Si tratta di un metodo di disturbo tra i più semplici e stupidi possibili: un sito web viene mandato in stallo perché letteralmente bombardato da una quantità smisurata di richieste di accesso.
E quando si dice smisurata è proprio termine giusto: se 10 milioni di persone cercano contemporaneamente di accedere a un server questo va KO in poco tempo. Invece di reclutare 10 milioni di persone in tutto il mondo per convincerle a collaborare nell’impresa insensata, gli hacker hanno sviluppato tecnologie molto più efficaci, Installando sui PC di utenti ignari piccoli programmi nascosti (i cosiddetti BotNet, cioè robot della rete), possono fare in modo che migliaia di macchine si sincronizzino tra loro. In un particolare momento, predisposto dai malintenzionati progettisti, i computer infettati possono inviare delle richieste di contatto a siti web, oppure inviare ondate di posta elettronica non richiesta: insomma mettere in atto attività informatiche autonome, completamente all’insaputa dei proprietari dei computer su cui sono ospitati. Unendosi tra loro a migliaia di migliaia possono costituire eserciti.
Per quanto sembri macchinoso, questo principio di funzionamento è in realtà piuttosto semplice. Per inoculare macchine di proprietari innocui e in buona fede gli hacker sfruttano la leggerezza e la superficialità di tutti quegli utenti che rinunciano a difendere il loro computer con programmi antivirus. A dire la verità, anche chi ha installato un antivirus non può dirsi completamente al sicuro, visto che alcuni di questi BotNet sono in grado di aggirare i sistemi di difesa (e adesso sappiamo meglio a cosa serve lo spam che riceviamo ogni giorno...).
Quel che è peggio, ritornando all’attacco registrato il 21 ottobre, è che ha dato modo di scoprire come i guastatori della rete non considerino interessanti soltanto le postazioni informatiche «personali», quelle legate cioè a computer casalinghi. Sta progressivamente aumentando, infatti, la diffusione in rete di apparecchi monitorati a distanza: sistemi di sorveglianza, centrali termiche e di illuminazione, dispositivi elettronici di vario tipo, persino elettrodomestici di ultima generazione sono stati collegati al web per permetterne una gestione remota.
Si tratta, in questo senso, di una estensione delle tecnologie del web al funzionamento di «oggetti», ciò che tecnicamente si definisce «Internet of Thing», l’internet delle cose. Apparentemente innocua e quasi simpatica perché siamo abituati a ritenere «le cose» semplici apparecchi senza volontà, l’internet delle cose è in realtà estremamente pericolosa. Si calcola che oggi siano diversi miliardi gli oggetti collegati in rete, in una varietà di dispositivi che va dalla macchina da caffè alla centrale idroelettrica. Nella loro diversità, tutti questi «cosi» sono in effetti pilotati da un sistema operativo e sono collegati alla rete, spesso (anzi molto spesso) senza un adeguata protezione da password a prova di hackeraggio. Un malintenzionato capace di decrittarne la parola d’ordine e di introdurre un BotNet, potrebbe sfruttarli senza problemi come potenziali esecutori di un DDoS.
L’attacco del 21 ottobre scorso ha per la prima volta messo in luce un pericolo incombente dalle dimensioni difficilmente calcolabili. Molti commentatori hanno descritto la situazione usando una metafora fantasy. L’internet delle cose rischia di trasformarsi in un «esercito di zombie», pronto ad essere risvegliato dai malintenzionati e a infliggere seri grattacapi all’integrità del web.