Mondo
Il fine giustifica i mezzi, sempre? Beh sembra proprio che questo principio sia stato ripreso da alcune aziende ed esteso alle nuove forme di battaglia, quelle che si combattono nel cyberspazio.
I nuovi mezzi? Vasetti di miele, meglio conosciuti come ¿honeypots¿, i cosiddetti sistemi destinati ad attirare i pirati informatici per studiarli e comprenderne il modo di agire.
Generalmente il software honeypots si definisce come un ¿attraente bersaglio da sfruttare o utilizzare che a volte viene inserito in un ambiente di rete come esca per gli hacker. Quando l”hacker attacca l”honeypots, viene seguito per controllarne il comportamento e l”eventuale raccolta di dati”.
Insomma l¿inganno come deterrente verso gli attacchi.
Si tratta di sistemi configurati in modo da presentare falle di sicurezza in grado di attirare hacker e script kiddies, ingannandoli a seguire determinati percorsi di attacco.
I sistemi, isolati dal resto della rete, vengono così utilizzati per monitorare le tecniche di attacco, e raccogliere dati sugli eventuali intrusi.
Una strategia che volendo può essere estesa anche alla lotta allo spam.
Gli honeypots possono infatti essere impiegati sotto forma dei falsi server open-relay, i server di messaggeria utilizzati fraudolentemente dagli spammer per inviare le eMail commerciali non sollecitate (UCE ¿ Unsolicited Commercial eMail).
L¿idea è di raccogliere, grazie a queste tecniche, dei dati sugli autori dello spam.
Ma il rischio è di finire nelle cosiddette Black List di alcuni organismi, cosa che invalida infine l¿operazione perché tutte le eMail inviate da questo tipi di server verrebbero bloccate.
L¿honeypots non è una tecnologia nuova, inizialmente fu spiegata in alcuni ottimi documenti di grandi esperti della computer security: il libro di Cliff Stoll “Cuckoo”s Egg“, e quello di Steve Bellovin e Bill Cheswick “An Evening with Berferd”.
I software honeypots possono essere di diverso tipo. Alcuni sono sistemi passivi, altri più interattivi, ma l¿obiettivo è sempre lo stesso: fare in modo che il sistema venga scoperto, attaccato e potenzialmente bucato.
Sono programmi che illudono gli hacker, simulando un sistema vero, in pratica stanno in listening sulle porte prescelte (Ftp, Telnet, Smtp, http, Back Orifice, NetBus¿) e al momento che l¿intruso tenta la connessione rispondono in modo opportuno simulando una reale attività di quel genere.
Il pregio di questi software è quello di offrire all¿amministratore delle informazioni preziose circa l¿attacco subito, attività non sempre praticabile con quei sistemi che si limitano esclusivamente a respingere l¿intruso.
Alcune aziende se ne servono come strumento per vigilare, per indagare su alcuni tipi di attacchi emergenti, altri come di un mezzo più operativo destinato a contrastare un attacco informatico in corso.
In quest¿ultimo caso, l¿honeypots permette di analizzare in tempo reale le caratteristiche di un attacco, senza che i sistemi di produzione siano coinvolti e non debbano all¿occorrenza essere fermati, senza che si passi in rassegna l¿integralità dei dati operativi per determinare precisamente che tipo di manovre sta impegnando l¿hacker (quale file sono stati letti, scritti, danneggiati, distrutti, che sistemi sono stati visitati¿).
Le informazioni raccolte, anche se non numerose, sono di notevole rilevanza criminologica e preventiva perché descrivono, in modo chiaro, le modalità di attacco e di comportamento di chi tenta e di chi riesce a violare il sistema.
Proprio quest”ultima caratteristica degli honeypots però ha recentemente sollevato perplessità legali sulla opportunità di monitorare gli utenti, fossero anche intrusi, a loro insaputa.
Un interessante libro di Lance Spitzner, ¿Honeypots: Tracking Hackers¿ offre degli ottimi spunti di riflessione sulla convenienza del ricorso a software quali gli honeypots per combattere il cybercrime e le implicazioni penali, che potrebbero condurre alla possibile violazione delle norme in materia di privacy.
Sarebbe bene dire, quindi, che il fine non sempre giustifica i mezzi.