pointerQualcuno sta imparando a buttare giù internet

Bruce Schneier:

Over the past year or two, someone has been probing the defenses of the companies that run critical pieces of the Internet. These probes take the form of precisely calibrated attacks designed to determine exactly how well these companies can defend themselves, and what would be required to take them down. […]

Who would do this? It doesn’t seem like something an activist, criminal, or researcher would do. Profiling core infrastructure is common practice in espionage and intelligence gathering. It’s not normal for companies to do that. Furthermore, the size and scale of these probes — and especially their persistence — points to state actors. It feels like a nation’s military cybercommand trying to calibrate its weaponry in the case of cyberwar.

Uno dei modi più semplici e efficaci per buttare giù un pezzo di internet è tramite un attacco DDoS (denial of service attack): come suggerisce il nome, un attacco che invia continue richieste fasulle a un sito finché questo non regge più, prevenendo utenti legittimi dall’accedervi.

Nel corso del weekend, il blog di uno dei maggiori esperti di sicurezza informatica (Krebs on Security) è stato buttato giù da uno dei più grandi attacchi DDoS della storia, al punto che Akamai — che si occupava di proteggerlo e di fornire banda — a un certo punto ha semplicemente rimosso il supporto al sito. Contrastare l’attacco, dice Akamai, sarebbe finito con il costare milioni di dollari. Krebs on Security è poi tornato online grazie a Project Shield, un programma di Google per difendere la libertà di parola in rete e, appunto, per proteggere siti e giornalisti indipendenti che non hanno la capacità e le risorse per difendersi:

We’ve met news organizations around the world who suffer crippling digital attacks when they publish something controversial or that questions powerful institutions. Project Shield uses Google’s infrastructure to protect independent news sites from distributed denial of service attacks (DDoS).

Schneier, nel passaggio riportato in apertura, suggerisce che dietro a questi attacchi ci possa essere la Russia o la Cina, agenzie di sicurezza, enti statali — al contrario Krebs parla di “democratizzazione della censura“: nel suo caso, un botnet è riuscito ad impossessarsi di milioni di dispositivi collegati a internet — cose come router, videocamere di sorveglianza, e altri oggetti dell’internet delle cose con standard di sicurezza scarsi — e ad utilizzarli per effettuare l’attacco:

There are currently millions — if not tens of millions — of insecure or poorly secured IoT devices that are ripe for being enlisted in these attacks at any given time. And we’re adding millions more each year. […]

What we’re allowing by our inaction is for individual actors to build the instrumentality of tyranny. And to be clear, these weapons can be wielded by anyone — with any motivation — who’s willing to expend a modicum of time and effort to learn the most basic principles of its operation.

The sad truth these days is that it’s a lot easier to censor the digital media on the Internet than it is to censor printed books and newspapers in the physical world. On the Internet, anyone with an axe to grind and the willingness to learn a bit about the technology can become an instant, self-appointed global censor.