dinamopress Daniele Gambetta*
Sul ransomware WannaCry che ha colpito diverse centinaia di migliaia di PC in tutto il mondo.
Nell’ultimo weekend sono circolate tante notizie e molti aggiornamenti sull’«attacco hacker» di scala globale chiamato WannaCry (contrazione di Wanna Cryptor ma anche «voglio piangere»), che ha colpito centinaia di migliaia di computer in un centinaio di paesi, creando problemi anche alle ferrovie tedesche, Renault, il sistema sanitario britannico e, in Italia, all’Università di Milano Bicocca. Si è trattato di un ransomware, software malevolo che cripta il contenuto di un dispositivo rendendo il materiale inaccessibile fino al pagamento di un riscatto, solitamente in criptovaluta.Le informazioni girate sui media hanno creato non poca confusione, in un’epoca in cui il tempo di diffusione mondiale di una notizia è inferiore a quello necessario per verificarla adeguatamente. A partire dal 22enne che ha fermato una particolare versione del virus, un po’ per caso ma anche grazie a conoscenze di cyber security acquisite, che gli hanno permesso di studiare il software in una sandbox, un ambiente di test sicuro: si è accorto così che il virus interrogava un indirizzo inesistente. Acquistando il dominio, ha poi scoperto che questa richiesta era un metodo del virus per verificare se si trovava in una sandbox, e auto-bloccarsi in questo caso.
In un colpo solo, MalwareTech ha quindi ingannato le copie in circolazione di quella versione di Wannacry, rallentandone la diffusione. Sono poi iniziate a circolare voci di versioni modificate senza questo killswitch e quindi difficili da fermare, fatto poi smentito dallo stesso Costin Raiu, ricercatore della società Kaspersky (quella del software antivirus), che aveva inizialmente diffuso l’informazione. Infine, è circolata la notizia del software italiano Raptor che avrebbe bloccato Wannacry: notizia diffusa in Italia ma non verificata.
Le risposte politiche non sono mancate. A destare polemiche è il fatto che WannaCry sfrutta un exploit chiamato EternalBlue, sviluppato dalla National Security Agency statunitense per attaccare sistemi basati su sistema operativo Microsoft Windows. EternalBlue era stato rubato dal gruppo hacker The Shadow Brokers, che l’ha pubblicato in rete il 14 aprile scorso. Dall’account twitter di Edward Snowden arrivano accuse: «A dispetto degli avvertimenti, la Nsa ha costruito pericolosi strumenti d’attacco in grado di colpire software occidentale. E oggi ne paghiamo i costi». E ancora: «Alla luce degli attacchi odierni, il Congresso deve chiedere a Nsa se conosce altre vulnerabilità dei software utilizzati negli ospedali».
Le parole di Snowden sono state benzina sul fuoco gettate nel dibattito già incandescente sulle responsabilità del governo nei confronti delle aziende. Patrick Toomey, dell’Associazione americana per il diritti civili Aclu, ha chiesto una legge che obblighi i governi a rendere note le vulnerabilità alle companies, giustificando la richiesta con il beneficio che la collettività ne guadagnerebbe in termini di sicurezza informatica. Richieste simili sono arrivate anche da Brad Smith, presidente della Microsoft, che ha scritto un lungo post sul blog dell’azienda, dichiarando che questo attacco fornisce un nuovo esempio di come la raccolta di vulnerabilità da parte del governo costituisca un problema.
Nella giornata di ieri, mentre il virus si è diffuso in Asia, soprattutto in Cina e Giappone colpendo anche Hitachi, Nissan e East Japan Railway, in Europa il pericolo sembrava cessato. «Il numero delle vittime non sembra aumentato e al momento la situazione europea appare stabile – ha dichiarato il portavoce dell’Europl alla France Press Jan Op Gen Oorth -. Sembra che in molti si siano messi al lavoro nel week-end e abbiano aggiornato i software di sicurezza».
Sempre ieri, Putin ha precisato che la Russia non ha nulla a che vedere con l’attacco, la cui responsabilità è invece da attribuire agli Usa, avendo creato la Nsa il software. «I malware creati dalle agenzie di intelligence possono danneggiare i loro creatori», ha dichiarato, chiedendo poi che i leader mondiali discutano di sicurezza informatica per stabilire accordi comuni. Conoscendo la contrarietà di Trump rispetto la neutralità della Rete e abituati alle retoriche securitarie di questi anni, non è difficile immaginare come il caso WannaCry possa presto trasformarsi in un nuovo pretesto per stringere la morsa del controllo sociale, a scapito di privacy e diritti digitali.
Nessun commento:
Posta un commento