Le armi informatiche – attacco ddos Distributed Denial-of-Service

Con questo articolo, proverò a spiegarvi con parole molto semplici cos’è un attacco informatico, che nel nostro ordinamento trova specifica tutela nell’art. 617-quater del codice penale, rubricato “Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche“.

Attacchi informatici

Gli addetti ai lavori, service provider, web master, sistemisti, professionisti della rete, conosceranno la potenza e gli effetti dannosi, degli attacchi informatici ddos (Distributed Denial of Service),ma per i più, queste sembrano parole difficili che possono generare molta confusione.

Cerchiamo di capire insieme di cosa si tratta.

Ogni personal computer, per connettersi alla rete internet, necessita di una strumentazione idonea alla ricezione e alla trasmissione dei c.d. BIT (Il MODEM o ROUTER), e di una connessione, più o meno veloce, fornita da un gestore di telefonia.

Ogni dispositivo connesso in rete, a seconda della tipologia di connessione utilizzata, può ricevere simultaneamente, un numero definito di dati.

Ad esempio una connessione ADSL a 6mpbs, potrà ricevere circa 450-500 kb di informazioni al secondo.

Superato quel limite, la connessione inizia a diventare lenta. Le pagine inizieranno a non caricarsi più, finchè il modem/router inizierà a perdere la connessione.

Di norma, il limite della connessione, non si raggiunge mai, in quanto, se l’utente scarica simultaneamente 20 documenti, il modem/router, saprà riconoscere questo genere di attività e dividerà proporzionalmente la banda (in uso al service provider) per ciascuno dei file in corso di download.

Premesso ciò, vi verrà agevole comprendere cos’è questo attacco informatico ddos.

Immaginiamo che un soggetto esterno,  voglia interrompere la vostra connessione ad internet, con tutte le condotte che il nostro legislatore descrive analiticamente nell’articolo 617-quater del codice penale.

Il malintenzionato, appena avrà individuato il vostro indirizzo IP, procederà ad inviare in quantitativo di informazioni, naturalmente , contro la vostra volontà, che quanto a grandezza e a contenuto, superano la dimensione consentita dal vostro provider.

Tornando all’esempio di prima, se la vostra connessione è un’ADSL a 6MBps, ed il limite consentito dall’ISP è di 450-500 kb, il pirata informatico, ogni secondo, invierà informazioni (pacchetti-bit, chiamiamoli un pò come volete) , più grandi di quei valori.

In tal modo, il vostro Modem/Router non riuscirà a farvi connettere a internet procurandone la disconnessione dalla rete.

Immaginate se questo genere di attacco, anzichè essere rivolto ad un utente privato, sia rivolto contro siti sensibili, istituzionali, di trading, di aste online ecc, in cui la connettività è fondamentale per la tipologia di interessi coinvolto.

Armi informatiche

Ritengo sia alla portata di tutti, comprendere la pericolosità dell’attacco ddos.

Ma, tecnicamente, come si può sferrare un attacco informatico di cotanta potenza e gravità?

Prima di spiegarvi tecnicamente come avviene l’attacco informatico ddos, vorrei specificare che, a mio parere, chi sferra questa tipologia di attacco, deve necessariamente compiere altri reati per potersi costruire un’arma informatica idonea al bersaglio da abbattere.

Sappiamo e conosciamo tutti che in rete esistono degli individui, che aldilà della denominazione che possono assumere di volta in volta (hacker,cracker, smanettoni ecc ecc), hanno delle competenze tali da riuscire a mettere in crisi le nostre abitudini informatiche.

Soggetti che studiano gli errori dei sistemi operativi (c.d. BUG), soprattutto dei programmi utilizzati on-line, per poterli sfruttare e avere così degli accessi abusivi da “amministratore” sui computer altrui (in tal senso vedasi art. 615ter c.p., per la previsione di tale reato nel nostro ordinamento).

Questi “hacker”, studiano gli errori del sistema, tavolta anche banale (avete presente quando un programma va in crash e si chiude? ecco questo è un esempio di bug)  entrano nei sistemi e si impadroniscono del sistema, comportandosi da amministratori a tutti gli effetti.

Immaginate che questi signori riescano a impadronirsi di 200-300 computer connessi alla rete. E immaginate altresì, che questi computer vengano connessi ad un unica rete virtuale (denominata Dosnet), al fine di poterli controllare e comandare con un semplice click o digitando un’istruzione.

Vi ricordo che da ogni prompt di comandi, di ogni computer, è possibile inviare lecitamente delle informazioni, / dei dati / ad un qualsiasi computer connesso in rete, utilizzando ad es. il comando “PING”. Anche perchè ricordo a me stesso, i sistemi connessi in rete funzionano proprio attraverso lo scambio di informazioni, quindi sarebbe impossibile limitarne tale utilizzo.

Tuttavia, attraverso delle impostazioni specifiche del comando ping (per dirne uno, ma ci sono tanti altri programmi), si può personalizzare la dimensione del pacchetto inviato.

Tornando all’esempio di scuola che vi ho proposto, dell’ADSL a 6Mbps, e fingendo, per comodità, di avere in uso una connessione sincrona, riusciremmo ad inviare informazioni a 450-500 kb al secondo.

Il nostro attaccher/hacker/cracker ecc ecc, tuttavia, avendo a disposizione 200-300 computer connessi in rete, potrà, se lo vorrà, decidere di concentrare un numero di informazioni grandi quanto la somma di tutti i pacchetti dei calcolatori che precedentemente ha riunito in rete, contro un unico bersaglio. Quindi 500*300 kb di pacchetti ogni secondo.

Semplificando : l’hacker viola tanti sistemi informatici, li collega tra loro, e sfrutta la loro banda per attaccare un unico sito/computer/ bersaglio.

Davide Tutino – avvocato penalista del foro di Catania

Contatti Avvocato Penalista esperto in reati informatici

Per contattare l’Avvocato Davide Tutino, puoi inviare un’e-mail all’indirizzo davide@tutino.sicilia.it o telefonare al numero di cellulare 392.3.83.83.83